Práticas de segurança do CBK aplicadas em produtos na Microsoft.



Documentos relacionados
Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

MCITP: ENTERPRISE ADMINISTRATOR

Sumário Instalando o Windows 2000 Server... 19

O caminho das certificações

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

INSTALANDO E CONFIGURANDO O WINDOWS 10

Sumário. 1 Instalando o Windows XP Professional...19

Aula 1 Windows Server 2003 Visão Geral

Proposta de Treinamento. The Art of Defense SQL Server Security Best Practices Cookbook. Brasília 04 de agosto de 2015.

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

Sumário. Parte I Introdução Capítulo 1 Fundamentos da infra-estrutura de chave pública Capítulo 2 Conceitos necessários...

Apresentação resumida

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

Windows Server 2008 Network Infrastructure, Configuring - Aula 9-03/03/2012 Autor: Thiago Inácio de Matos Contato: thiago.matos@outlook.com.

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Novidades do AVG 2013

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Programa de Revendas.

Instalando, configurando e utilizando a Área de trabalho remota via Web

APRESENTAÇÃO INSTITUCIONAL

Fernando Nunes da Silva

AULA 5 Sistemas Operacionais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Symantec Network Access Control

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

Senado Federal Questões 2012

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Ameaças e Contramedidas de Host

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

UNIP UNIVERSIDADE PAULISTA

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

CA Protection Suites Proteção Total de Dados

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.

Tutorial de Active Directory Parte 3

Análise de Artefatos Maliciosos

Ricardo Koji Ushizaki Just Java 2007 Outubro/2007 SP

Sistemas de Informação

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy.

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

MANUAL TÉCNICO ISPBACKUP

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

Administração de VPNs IPSec

APRESENTAÇÃO CORPORATIVA

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Perguntas frequentes do Samsung Drive Manager

PARTE 2 / SIMULADO EXAME

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

APRESENTAÇÃO INSTITUCIONAL

Monitoramento de logs e registros de sistemas

A.S.P. Servidores Windows

FANESE Faculdade de Administração e Negócios de Sergipe

Qual servidor é o mais adequado para você?

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos

Transferindo a carga da autenticação remota dos servidores

Serviços de Backup & Recuperação de dados Cloud-Connected EVault

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

FIREWALL, PROXY & VPN

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Grid e Gerenciamento Multi-Grid

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

O Percurso de Formação e Certificação Administrador de Redes Windows tem como principais objetivos:

Transcrição:

Práticas de segurança do CBK aplicadas em produtos na Microsoft. Fernando Fonseca, CISSP, MCSE Security Test Engineer Microsoft Communications Director - ISSA 9/28/2007 Global Risk Meeting 2007 1

Segurança em Design O SDL na Microsoft CKB e CISSP Os domínios do CBK O que falta então? 9/28/2007 Global Risk Meeting 2007 2

O SDL da Microsoft Ciclo de Desenvolvimento Seguro Atualizações de Segurança Resposta a Incidentes 9/28/2007 Global Risk Meeting 2007 3

CBK e CISSP CBK Common Body of Knowledge A ISC2 é uma associação nascida da ISSA (Information Systems Security Association) voltada a certificar profissionais de segurança da informação. Tanto ISSA quanto ISC2 possuem forte código de ética para associados. O CBK é uma compilação feita pela ISC2 do conhecimento relativo à área de segurança da informação em 10 domínios distintos, que compreendem desde a segurança física até a análise de risco. A ISC criou também um programa de treinamento e certificação do profissional de segurança chamado CISSP (Certified Information Systems Security Professional). Prova: 1 Exame (250 questões, 6 horas) Custo Aproximado = US$ 499,00 9/28/2007 Global Risk Meeting 2007 4

CBK na Microsoft No início do TWC, haviam menos de 20 profissionais certificados CISSP na Microsoft* Cerca de 1.000 profissionais certificados CISSP na Microsoft atualmente. 9 dos 10 domínios aplicados em produtos (Segurança Física não se aplica) Problemas de segurança física mitigados pelo BitLocker (Criptografia de disco e S.O.) *http://www.microsoft.com/presspass/features/2005/jan05/01-13twcupdate.mspx 9/28/2007 Global Risk Meeting 2007 5

Os Domínios do CBK 9/28/2007 Global Risk Meeting 2007 6

Domínios do CBK Access Control Application Security Business Continuity and Disaster Recovery Planning Cryptography Information Security and Risk Management Legal, Regulations, Compliance and Investigations Operations Security Physical (Environmental) Security Security Architecture and Design Telecommunications and Network Security 9/28/2007 Global Risk Meeting 2007 7

Access Control Fator Saber Kerberos (SSO), armazenamento seguro, política Fator Ter Smart Cards, tokens, OPT Fator Ser Biometria MAC Modelo Biba (Controle de Integridade Mandatório) DAC DACLs do NTFS, RMS Role Based Grupos Rule Based Personal Firewall Autenticação com certificados X509 Trusted PATH (CTRL + ALT + DEL) Triple A (Authentication, Authorization, Accountability) 9/28/2007 Global Risk Meeting 2007 8

Application Security Code Access Security Microsoft.NET COM, DCOM Documentação Threat Modeling Tool 9/28/2007 Global Risk Meeting 2007 9

O SDL para a comunidade 9/28/2007 Global Risk Meeting 2007 10

Business Continuity Microsoft Cluster Microsoft Backup Data Protection Manager (Backup do System Center) Imagens de recuperação (Sysprep) Alta disponibilidade em todos servidores 9/28/2007 Global Risk Meeting 2007 11

Cryptography BitLocker (Criptografa disco e S.O.) RSA, MD-5, SHA-1, Diffie-Hellman, 3DES, etc Criptografia Plugavel Longhorn PKI Certificates Services SSL (IIS e Internet Explorer) RMS Rights Management Server (por documento) EFS Encrypt File System (por arquivo / pasta) 9/28/2007 Global Risk Meeting 2007 12

BitLocker OS Volume 3 System 2 FVEK 1 SRK System Volume Contains: MBR, Boot manager, Boot Utilities (Unencrypted, small) - Notebooks - Mais de 25% dos serviores estão em escritórios remotos 9/28/2007 Global Risk Meeting 2007 13

IS and Risk Management MSRAT (Microsoft Security Assessment Tool) 9/28/2007 Global Risk Meeting 2007 14

Compliance, Investigation DRM Security Templates Common Criteria EAL 4+ Banner de Logon Proteção de Logs 9/28/2007 Global Risk Meeting 2007 15

Operations Security MOF Privilégio Mínimo (Permissões Granulares) Privilégio Mínimo (Security Policies) Controle de Pais Patch Management (WSUS) Registro de motivo para Shutdown 9/28/2007 Global Risk Meeting 2007 16

MSF e MOF 9/28/2007 Global Risk Meeting 2007 17

Privilégio Mínimo 9/28/2007 Global Risk Meeting 2007 18

Recriação de Serviços Serviços são alvos atrativos para malwares Executam sem interação do usuário Muitas vulnerabilidades em serviços Muitos serviços executam como System Worms que atacaram serviços Sasser, Blaster, CodeRed, Slammer, etc Dos 34 serviços executadfos como LocalSystem no XP SP2, apenas 7 serviços continuam como LocalSystem no Vista

Privilégio Mínimo Se possível, remove a conta LocalSystem do serviço Se ele não realiza operações privilegiadas Faz mudanças na ACL para chaves de registro e acesso objetos Senão, divide em duas partes O Serviço principal e outros que realizam operações privilegiadas Autentica a chamada entre eles Serviço Principal Executado como LocalService Privilegiado LocalSystem Memory 9/28/2007 Global Risk Meeting 2007 20

Architecture Process Isolation Protection Rings Secure Kernel Protegido (Patch Guard) Secure Kernel Mediar todos acessos Modelo Biba (Mandatory Integrity Control) IE 7 Virtual Machines Windows Hypervisor (Reference Monitor) Orange Book (C2) Common Criteria EAL 4+ 9/28/2007 Global Risk Meeting 2007 21

Integridade de Código Valida a integridade de cada imagem binária Checa hashes para cada página quando são carregadas Também checa qualquer imagem sendo carregada por um processo protegido Implementado como um driver de sistema de arquivo Hashes guardados no catálogo do sistema ou em um certificado X.509 incluso no arquivo Valida a integridade do processo de boot Checa o kernel, a HAL, drives de inicialização Se a validação falha, a imagem não carregará 9/28/2007 Global Risk Meeting 2007 22

Assinatura de Código Computação confiável depende do kernel Windows Vista identifica estado do Kernel Kernel segura carrega apenas binários asinados Reduz vulnerabilidades por binários desconhecidos Kernel identificável cria novo cenário Endereça crescimento de ataques de rootkit Aumenta confiabilidade identificando fornecedores de software de kernel

Assinatura de Código Aplicação do S.O. Aplicação assinada Aplicação não assinada 9/28/2007 Global Risk Meeting 2007 24

Network Security NAP RAS, RRAS (VPN), Quarentena IPSec Personal Firewall, NAT DNS RAID (0,1,5) VPN SSL (Longhorn) Proxy / Statefull Firewall (ISA Server) 9/28/2007 Global Risk Meeting 2007 25

Network Access Protection 1 Cliente requesita acesso à rede e apresenta estado atual de saúde 3 Policy Servers Ex:, Patch, AV 1 2 Fora de conformidade 4 Servidores de atualizaçào Cliente Windows DHCP, VPN Switch/Router Microsoft NPS Em Conformidade Rede Restrita Ex: Patch 2 DHCP, VPN or Switch/Router encaminha estado de saúde para o Microsoft Network Policy Server (RADIUS) 5 Rede Corporativa 3 Network Policy Server (NPS) valida com políticas de saúde definidas pela área de TI 4 Se não estiver em conformidade o cliente é encaminhado para uma VLAN onde tem acesso a recursos como patches, políticas, etc. Repete 1-4 5 Se estiver em conformidade o cliente ganha acesso total à rede corporativa. 9/28/2007 Global Risk Meeting 2007 26

O Que falta então? 9/28/2007 Global Risk Meeting 2007 27

O que faltou? 9/28/2007 Global Risk Meeting 2007 28

Comunicar com as pessoas! Common Criteria EAL 4+ (Comunicação) 9/28/2007 Global Risk Meeting 2007 29

E As pessoas Apenas duas coisas são infinitas: o universo e a estupidez humana, e eu não tenho certeza sobre o primeiro. Albert Einstein

Treinamento de usuários Visão geral de Segurança Lidando com spams Protegendo se de spywares Protegendo sua privacidade online Utilizando grupos de notícias online Defendendod-se contra vírus e worms Mantendo seu computador atualizado Ensinando seus filhos sobre segurança online O que você deve saber sobre esquemas de phishing http://www.microsoft.com/brasil/athome/security/videos/default.mspx

Technet e MSDN

Iniciativas de Segurança Academia de segurança: iniciativa que recebeu o prêmio Secmaster 2005, nos júris popular e acadêmico. Conteúdo focado em análise de risco e ISO 17799:2005 Technet Experience Grupo de estudos CISSP Parceria com ISSA e ISACA Parceria com players de segurança

Pesquisa de satisfação O Conteúdo da academia é útil para meu trabalho?

Tecnologia: Tão forte como seu elo mais fraco Tecnologia não é todo o problema e também não é a solução completa Segurança de sistemas dependem de tecnologia, processos e pessoas. 9/28/2007 Global Risk Meeting 2007 35

Perguntas?? 9/28/2007 Global Risk Meeting 2007 36