Встроенная функциональность Windows 8 и Windows Server 2012 поможет вам существенно улучшить безопасность вашей инфраструктуры. В этом докладе мы обсудим наиболее интересные из новых функций и ключевых сценариев. Мы поговорим про Trusted Boot, Measured Boot, Remote Attestation, Virtual Smartcards, SmartScreen, Dynamic Access Control и множество других нововведений.
3. ПРОЦЕСС ЛИЦЕНЗИРОВАНИЯ
3.1. В центр лицензирования предоставляется информация о списке модулей с контрольными суммами файлов и идентификатором компьютера. В ответ на файл, сгенерированный на весах, посылается лицензионный файл, который привязывает текущую конфигурацию ПО к весам.
3. ПРОЦЕСС ЛИЦЕНЗИРОВАНИЯ
3.1. В центр лицензирования предоставляется информация о списке модулей с контрольными суммами файлов и идентификатором компьютера. В ответ на файл, сгенерированный на весах, посылается лицензионный файл, который привязывает текущую конфигурацию ПО к весам.
Обзор новой версии MDM системы от McAfee.
Архитектура, принцип работы, возможности.
http://bakotech.ua/news/mcafee-vipustila-novuyu-versiyu-mdm-sistemi/
ALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.
Краткий обзор нововведений ENSv10.1
Усиленная защита, улучшенный скан, упрощенные политики и редизайн интерфейса. На закуску - интеграция с TIE (DXL) и ATD. Ну и мое любимое - конструктор правил Access Protection.
Особенности мобильной платформы Windows Phone 8GetDev.NET
Видеозапись и материалы доклада: http://getdev.net/Event/wp8
Можно ли писать приложения на C++? Правда ли, что у Windows 8 и Windows Phone 8 единое ядро? Будет ли аналог Siri в новых смартфонах? Вся правда о новой мобильной платформе от Microsoft только на GetDev.NET!
Обзор новой версии MDM системы от McAfee.
Архитектура, принцип работы, возможности.
http://bakotech.ua/news/mcafee-vipustila-novuyu-versiyu-mdm-sistemi/
ALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.
Краткий обзор нововведений ENSv10.1
Усиленная защита, улучшенный скан, упрощенные политики и редизайн интерфейса. На закуску - интеграция с TIE (DXL) и ATD. Ну и мое любимое - конструктор правил Access Protection.
Особенности мобильной платформы Windows Phone 8GetDev.NET
Видеозапись и материалы доклада: http://getdev.net/Event/wp8
Можно ли писать приложения на C++? Правда ли, что у Windows 8 и Windows Phone 8 единое ядро? Будет ли аналог Siri в новых смартфонах? Вся правда о новой мобильной платформе от Microsoft только на GetDev.NET!
SlideShare now has a player specifically designed for infographics. Upload your infographics now and see them take off! Need advice on creating infographics? This presentation includes tips for producing stand-out infographics. Read more about the new SlideShare infographics player here: http://wp.me/p24NNG-2ay
This infographic was designed by Column Five: http://columnfivemedia.com/
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
Thank you, SlideShare, for teaching us that PowerPoint presentations don't have to be a total bore. But in order to tap SlideShare's 60 million global users, you must optimize. Here are 10 quick tips to make your next presentation highly engaging, shareable and well worth the effort.
For more content marketing tips: http://www.oneupweb.com/blog/
No need to wonder how the best on SlideShare do it. The Masters of SlideShare provides storytelling, design, customization and promotion tips from 13 experts of the form. Learn what it takes to master this type of content marketing yourself.
Are you new to SlideShare? Are you looking to fine tune your channel plan? Are you using SlideShare but are looking for ways to enhance what you're doing? How can you use SlideShare for content marketing tactics such as lead generation, calls-to-action to other pieces of your content, or thought leadership? Read more from the CMI team in their latest SlideShare presentation on SlideShare.
Each month, join us as we highlight and discuss hot topics ranging from the future of higher education to wearable technology, best productivity hacks and secrets to hiring top talent. Upload your SlideShares, and share your expertise with the world!
Not sure what to share on SlideShare?
SlideShares that inform, inspire and educate attract the most views. Beyond that, ideas for what you can upload are limitless. We’ve selected a few popular examples to get your creative juices flowing.
How to Make Awesome SlideShares: Tips & TricksSlideShare
Turbocharge your online presence with SlideShare. We provide the best tips and tricks for succeeding on SlideShare. Get ideas for what to upload, tips for designing your deck and more.
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
How to manage and secure mobile devices based on different platforms (Android, iOS, Windows Phone, Windows RT) in the BYOD world with Windows Intune and System Center
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
В современном бизнесе все решает время. Доступность корпоративных приложений из любой точки земного шара и с любых мобильных устройств - это и есть облик современного бизнеса. Но как обеспечить подобную доступность? VPN-шлюзы? Доставка приложений через веб-сервисы? Каждая компания свободна в выборе любого из решений. Но насколько безопасны эти решения? В презентации затронута практическая безопасность при организации удаленного доступа к приложениям с использованием решений самых популярных брендов в этой сфере.
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
3-ий контроль из набора мер CIS Critical Security Controls 6-ой версии - что это такое, зачем это нужно, как реализовать и контролировать. Пример реализации на базе решений Kaspersky, MaxPatrol и Request Tracker. Пример использования Request Tracker для учёта информационных активов.
Техническая презентация решений McAfee (Intel Security) по шифрованию данных.
Рассматривается процесс развертывания и управления.
Подробно расписаны особенности и возможности актуальных версий продуктов.
Содержимое:
- номенклатура решений шифрования
- основы работы с еРО
- Drive Encryption (Win) детально
- Management of Native Encryption (Win, Mac) детально
- File & Removable Media Protection (Win)
- Источники знаний
- Советы из практики
Целевая аудитория:
Руководители ИТ/ИБ подразделений, специалисты по защите информации.
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
Рассказ о новых API безопасности появившихся в Windows 10. Подробное описание как интегрировать в ваши приложениях Microsoft passport, Windows Hello, Virtual smartcard и другие технологии безопасности. Как сделать ваши приложения удобнее и безопаснее.
Слепая вера в безопасность или инженерная практика?Andrey Beshkov
Помогает ли доступ к исходному коду повышению безопасности продуктов? Жаркая дискуссия об этом развернулась на конференции Zeronights. Смотрите презентацию и делайте выводы сами. :)
Ежедневно мы получаем огромное количество информации. Нас атакует реклама, сообщения электронной почты и телефонные звонки. Как прорваться через этот гвалт? Как донести свою идею до тех кто может помочь в её осуществлении?
Несколько лет я использовал эту презентацию обучая ораторов Microsoft и других компаний искусству публичных выступлений. Надеюсь и просмотрев её и вы сможете сделать свои выступления лучше и станете добиваться своих целей чаще.
Вы уверены что инфраструктура ваших филиальных офисов безопасна? Защищен ли контролер домена в этих офисах? Можно ли сделать так чтобы атаки на филиальную инфраструктуру не повлияли на безопасность головного офиса?
Как применить методологию и инструменты Microsoft SDL для того чтобы в ваших веб приложения было меньше уязвимостей. В свою очередь это позволит тратить меньше сил и средств на обслуживание вашего веб приложения.
В докладе будет рассказано о том как возникают ботнеты. Свойственно ли это Windows или есть ботнеты на основе других ОС. Для чего могут использоваться ботнеты в криминальной деятельности. Как Microsoft борется с ботнетами.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
В этом докладе будет рассказано о том, как работают разные программы внутри Microsoft, направленные на взаимодействие с исследователями безопасности и брокерами уязвимостей. Как принимаются и обрабатываются данные об уязвимостях. Как происходит проверка уязвимости, поиск вариативности в уязвимостях, классификация и принятие решения о том, что дальше делать с этой уязвимостью. Так же будут освещены вопросы тестирования выпускаемых патчей. Вы узнаете, почему патчи выходят раз в месяц. Затем поговорим про обеспечение стабильного обновления более чем миллиарда систем на планете. Будут показаны наиболее частые пути появления эксплоитов в первые 30 дней после выхода патча. И рассказано о том, как MS обменивается данными с партнерами по безопасности, чтобы они могли с помощью обновлений к IDS/IPS и антивирусам защищать тех клиентов, которые не успевают обновиться за первый месяц. Также будет рассказано о влиянии 0-day уязвимостей на общий ландшафт безопасности продуктов Microsoft. Все данные, приводимые в докладе, собраны с 600 млн ПК в 117 странах мира.
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Andrey Beshkov
В данном докладе мы посмотрим какие новые возможности появились в стеке TCP/IP нового поколения ОС Windows Server 2008 и Windows Vista. Так же мы сравним новый стек TCP/IP со старым стеком ОС Windows XP/ Windows Server 2003.
Защита данных с помощью System Center Data Protection Manager 2007Andrey Beshkov
Доклад содержит краткий обзор функциональности DPM, его установки, защиты и восстановления данных. Также в докладе освещены вопросы защиты данных и резервного копирования таких приложений как Exchange Server, SharePoint Server, SQL Server.
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Andrey Beshkov
Ни для кого не секрет, что у большинства из нас используются продукты нескольких поставщиков инфраструктурных решений. Как управлять всем этим разношерстным хозяйством, состоящим из Windows-, Linux- и Unix-систем, с помощью единой системы? Как Cross Platform Extensions для System Center Operations Manager поможет нам справиться с такой задачей?
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиAndrey Beshkov
Сложности в настройке и поддержке VPN-клиентов для безопасного удаленного доступа были всегда. С помощью DirectAccess возможно избежать большинство проблем, а также значительно снизить нагрузку на службы ИТ-поддержи и упростить доступ к локальным ресурсам для самих мобильных сотрудников
Реализации политик здоровья и защиты доступа в гетерогенной среде с помощью ...Andrey Beshkov
В данной сессии мы рассмотрим, как работает NAP в гетерогенной среде. Как обеспечить интеграцию NAP с ForeFront Client Security и антивирусными продуктами третьих сторон? Также будет демонстрироваться подход, позволяющий контролировать политики здоровья для систем на основе Linux.
Новые возможности Windows Server 2008 R2 SP1Andrey Beshkov
Service Pack 1 для Windows Server 2008 R2 содержит два новых механизма, расширяющих возможности стека виртуализации серверной операционной системы: Dynamic Memory и RemoteFX. В докладе подробно рассматриваются оба механизма, их архитектура, преимущества и особенности использования.
3. Развитие угроз
Ключевые угрозы
Ключевые угрозы
Ключевые угрозы
Ключевые угрозы
Ключевые угрозы
Ключевые угрозы
•
•
•
•
•
•
•
•
•
•
•
•
Internet was just growing
Mail was on the verge
•
Melissa (1999), Love Letter
(2000)
Mainly leveraging social
engineering
•
•
•
•
1995
2001
Code Red and Nimda (2001),
Blaster (2003), Slammer
(2003)
9/11
Mainly exploiting buffer
overflows
Script kiddies
Time from patch to exploit:
Several days to weeks
•
•
•
•
•
2004
Zotob (2005)
Attacks «moving up the
stack» (Summer of Office 0day)
Rootkits
Exploitation of Buffer
Overflows
Script Kiddies
Raise of Phishing
User running as Admin
2007
Organized Crime
Botnets
Identity Theft
Conficker (2008)
Time from patch to exploit:
days
•
•
•
Organized Crime, potential
state actors
Sophisticated Targeted
Attacks
Operation Aurora (2009)
Stuxnet (2010)
2009
2012
Windows 95
Windows XP
Windows XP SP2
Windows Vista
Windows 7
Windows 8
• -
•
•
•
•
•
• Address Space Layout
Randomization (ASLR)
• Data Execution Prevention
(DEP)
• Security Development
Lifecycle (SDL)
• Auto Update on by Default
• Firewall on by Default
• Windows Security Center
• WPA Support
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Logon (Ctrl+Alt+Del)
Access Control
User Profiles
Security Policy
Encrypting File System (File
Based)
• Smartcard and PKI Support
• Windows Update
•
•
•
•
•
•
Bitlocker
Patchguard
Improved ASLR and DEP
Full SDL
User Account Control
Internet Explorer Smart
Screen Filter
Digital Right Management
Firewall improvements
Signed Device Driver
Requirements
TPM Support
Windows Integrity Levels
Secure “by default”
configuration (Windows
features and IE)
•
•
•
•
•
•
•
Improved ASLR and DEP
Full SDL
Improved IPSec stack
Managed Service Accounts
Improved User Account
Control
Enhanced Auditing
Internet Explorer Smart
Screen Filter
AppLocker
BitLocker to Go
Windows Biometric Service
Windows Action Center
Windows Defender
•
•
•
•
•
•
•
•
•
•
UEFI (Secure Boot)
Firmware Based TPM
Trusted Boot (w/ELAM)
Measured Boot and
Remote Attestation
Support
Significant Improvements
to ASLR and DEP
AppContainer
Windows Store
Internet Explorer 10
(Plugin-less and Enhanced
Protected Modes)
Application Reputation
moved into Core OS
BitLocker: Encrypted Hard
Drive and Used Disk Space
Only Encryption Support
Virtual Smartcard
Picture Password, PIN
Dynamic Access Control
Built-in Anti-Virus
4. Основные области безопасности
Защита от
Новая защита от вредоносного кода
угроз Позволяет сделать клиента существенно менее
уязвимым для вредоносного кода
Защита
данных
Повсеместное шифрование
Упрощает развертывание шифрования и
проверку соответствия на всем спектре
оборудования
Защита Модернизация контроля доступа
Улучшения в классификации
ресурсов управлении доступом к ним данных и
7. Universal Extensible Firmware Interface
(UEFI)
Замена традиционному BIOS
UEFI как и BIOS передает управление компонентам загрузки ОС
Независим от архитектуры оборудования
Enables device initialization and operation (mouse, pre-os apps, menus)
Безопасная загрузка ОС, шифрованные диски, разблокировка BitLocker по сети
8. Trusted Platform Module 2.0
Enables commercial-grade security via physical and virtual key isolation from OS
TPM 1.2 spec: mature standard, years of deployment and hardening
Improvements in TPM provisioning lowers deployment barriers
Algorithm extensibility allows for implementation and deployment in additional countries
Security scenarios are compatible with TPM 1.2 or 2.0
Discrete or Firmware-based (ARM TrustZone® ; Intel’s Platform Trust Technology (PTT))
* Microsoft refers to the TCG TPM.Next as “TPM 2.0”.
9. Требования к оборудованию и функционалу
#
Features
TPM 1.2/2.0
UEFI 2.3.1
1
BitLocker: Volume Encryption
X
2
BitLocker: Volume Network Unlock
X
3
Trusted Boot: Secure Boot
X
4
Trusted Boot: ELAM
X
5
Measured Boot
X
6
Virtual Smart Cards
X
7
Certificate Storage (Hardware Bound)
X
8
Address Space Layout Randomization (ASLR)
X
9
Visual Studio Compiler
X
X
10.
11. UEFI Secure Boot: Старое против
нового
Старое
BIOS
Загрузчик ОС
(зловред)
Запуск ОС
BIOS запускает любой код для загрузки ОС, даже зловреда
Зловред может стартовать до запуска Windows
Новое
Native UEFI
Доверенный
загрузчик ОС
Запуск ОС
Прошивка в соответствии с политикой позволяет запуск только
подписанных сертификатом загрузчиков ОС
Загрузчик ОС проверяет сигнатуры компонентов Windows. В случае
ошибки Trusted Boot восстанавливает компоненты ОС.
В результате не может изменить компоненты ОС
12. Защита и обслуживание UEFI
UEFI прошивка, драйвера, приложения и загрузчик должны быть подписаны сертификатом
База данных UEFI хранит доверенные и заблокированные сертификаты, центры
сертификатов и хэши образов UEFI
Функция Secured RollBack не позволяет откатиться на более старую уязвимую версию UEFI
Обновления для прошивки UEFI драйвера, приложения и загрузчика
Блокирование сертификатов и хэшей прошивок
UEFI способен выполнить проверку целостности и восстановить сам себя
13. Защита других этапов загрузки ОС
Windows 7
BIOS
Загрузчик
ОС
(зловред)
Сторонние
драйвера
(зловред)
Вход в
Windows
Антивирус
Сервисы ОС
Руткиты и буткиты скрываться от антивирусов т.к стартовали раньше
ОС может быть скомпрометирована до того как стартует антивирус
Windows 8
UEFI
Загрузчик
Windows 8
Ядро
Windows,
Антивирус
Сторонние
драйвера
Вход в
Windows
Запуск доверенных компонентов Windows и основных драйверов
Запуск и защита модулей ранней загрузки антивирусов ELAM
Автоматическое восстановление при повреждении или компрометации
14.
15. Замеры в процессе загрузки
(Measured Boot)
Windows 7
• Замер только некоторых компонентов в процессе загрузки
• Включается только при наличии Bitlocker
Windows 8
•
•
•
•
Замер всех компонентов в процессе
Данные хранятся в Trusted Platform Module (TPM)
Механизм Remote attestation может обрабатывать эти данные по сети
Включается при наличии TPM. BitLocker не требуется
16. Глобальная картина защиты
Measured Boot + Remote attestation
Secure Boot
защищает
загрузчик ОС
UEFI Boot
Замеры компонентов,
включая антивирус
хранятся в TPM
Boot Policy
1
TPM
3
Windows
OS Loader
AM Policy
Windows
Kernel and
Drivers
AM Software
Антивирус
стартует до
запуска
стороннего
ПО
7
4
3rd Party
Software
Windows
Logon
Клиент пытается
Клиент предоставляет
получить доступ к
утверждение о
ресурсу. Сервер
здоровье. Сервер
запрашивает данные о
проверяет их и
здоровье
предоставляет доступ
Remote Resource
(File Server)
(Fie
5
2
Клиент отправляет
данные замеров из
TPM в сервис Remote
Attestation
6
Client
Утверждения
о здоровье
клиента
Сервис Remote
Attestation выдает
утверждение о
здоровье клиента
Remote
Attestation
Service
25. Защита основных компонентоы
ОС и приложений
Security Development Lifecycle (SDL)
Инструменты - Threat Models, Code Analyzers, Fuzzers, Visual Studio, …
Результат – Продукты Microsoft не входят в список 10 наиболее уязвимых продуктов
Касперского (Отчет Касперского за 3-й квартал)
Training
Requireme
nts
Design
Implementation
Verification
Release
Response
27. Изоляция Modern UI приложений
• В Windows Store попадают только доверенные
приложения
• Все приложения проходят антивирусную проверку
• Каждому приложению присваивается рейтинг
• Установка приложений
• Выполняет ОС независимо от приложения
• Изоляция
• Запуск с низкими привилегиями
• Доступ к ресурсам описывается через (Capabilities &
Contracts)
• Приложения не могут иметь доступ к данным других
приложений
28. Защита пользователей
• Internet Explorer 9 – Smart Screen
• Позволяет находит фишинговые сайты и сайты с вредоносами
• Заблокировал >1.5 млрд. зловредов >150 млн. фишинговых атак
• Internet Explorer 10 – Smart Screen
• Репутация приложений перенесена в ОС
• Защищает пользователей в не зависимости от выбора браузера, почтового
клиента, клиента мгновенных сообщений, и.т.д
• Internet Explorer 10 – Enhanced Protected Mode
•
•
•
•
Сложно взламывать из за механизма ASLR
Изоляция вкладов и процессов браузера
Требует пользовательского согласия для получения доступа к данным
Возможность блокировать отслеживание сайтами с помощью Do Not Track
(DNT)
29.
30.
31. Windows 8 – развертывание Bitlocker
• Развертывание Bitlocker одна из основных проблем:
• Проблемно вне зависимости от вендора
• TPM сложен для ИТ и пользователей
• Шифрование идет довольно долго
• Улучшение в Windows 8 BitLocker:
• Автоматическое развертывание решает большинство проблем
TPM связанных с развертыванием
• Включаем BitLocker в процессе установки ОС и шифруем диск
быстро
• Быстрое шифрование с шифрованием только занятого места
• Шифрование параллельно с созданием образа ОС