Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Microsoft TechDays Введение Вспомним модель глубокоэшелонированной обороны... На какие аспекты ИБ стоит.

Презентация:



Advertisements
Похожие презентации
Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Microsoft TechDays Правила наименьших привилегий Стандартные средства защиты Microsoft Свойства учетной.
Advertisements

Microsoft TechDays Леонид Шапиро MCT ЦКО «Специалист»
Microsoft TechDays Людмила Шайкина Quarta Consulting
Microsoft TechDays Павел Маслов MVP, Directory Services.
Microsoft TechDays Панов Никита Технический инженер Microsoft.
Новые продукты Microsoft для повышения качества и эффективности образования Амит Миталь Старший вице-президент Microsoft по развитию социальных проектов.
Microsoft TechDays Евгений Марченков Эксперт по технологиям разработки ПО Microsoft.
Microsoft TechDays Черкас Дмитрий Специалист по технологиям Microsoft.
Microsoft TechDays Николай Миляев консультант Microsoft.
Microsoft TechDays Леонид Шапиро MCT ЦКО «Специалист»
Валерия Казбан, менежер по работе с государственным сектором, Майкрософт Украина Опыт внедрения концепции е- управления Майкрософт Украина: локальные особенности.
Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Бизнес в сети, текущая ситуация Что такое DoS и DDoS? Оценим потери... Легко ли организовать атаку? Тенденции.
Windows ® Azure Platform. Проблемы безопасности в «облаке» Физическая безопасность Сети и изоляция Безопасность приложений Управление идентификацией пользователей.
Microsoft TechDays Константин Трещев MCITP: Enterprise Administrator
На примере одного дня из жизни руководителя. Поездка в Милан.
Будущее режима /hosting в Exchange Иван Макаров Менеджер по маркетингу Exchange Microsoft Россия.
Microsoft TechDays Иван Андреев Microsoft TechDays Игра состоит из: Графика Управление AI Звук.
DevCon12 // msdevcon.ru #msdevcon мая, 2012 г. Microsoft.
Taтьяна Знаменская Здравоохранение и социальные службы. Microsoft Центральная Европа.
Msdevcon.ru#msdevcon. OPEN SOURCE РЕШЕНИЯ В ОБЛАКЕ WINDOWS AZURE Воркачёв Владимир.
Транксрипт:

Microsoft TechDayshttp:// Леонид Шапиро MCT, MVP, MCSE

Microsoft TechDayshttp:// Введение Вспомним модель глубокоэшелонированной обороны... На какие аспекты ИБ стоит обратить внимание проектируя AD Подведем итоги…

1. Никто не верит, что может произойти что-то плохое до тех пор пока оно на самом деле не происходит Уровень защищенности службы каталогов нередко будет определять уровень безопасности всей компании 10 заповедей информационной безопасности

Подход к обеспечению ИБ должен быть комплексным

Microsoft TechDayshttp:// Обновления Антивирусная защита Резервное копирование Стратегия именования объектов Безопасность контроллеров доменов Защита учетных записей привилегированных пользователей Принцип наименьших привилегий Использование возможностей ОС Блокировка использования неавторизованных приложений Безопасный внешний доступ

Своевременное обновление позволяет в значительной мере уменьшить вероятность компрометации системы и осуществления несанкционированной злонамеренной деятельности внутри ИТ инфраструктуры организации

Комплексный подход к антивирусной защите предприятия

Регулярное резервное копирования AD Корзина AD Выполнение тестовых восстановлений Правильное хранение архивных копий Регламенты и процедуры

User 1User 2User 3

Эффективная стратегия именования объектов позволяет администраторам службы каталога эффективно идентифицировать объекты и управлять данными

Microsoft TechDayshttp:// Использование современных версий ОС Продумать стратегию размещения DC на удаленных площадках RODC WDC Core Servers Шифрование Избегать делегирования административных полномочий

Правила наименьших привилегий – предоставляем минимально необходимый набор полномочий Использование рядовых учетных записей для повседневных задач Если злоумышленнику удалось запустить приложение на вашем компьютере – это больше не ваш компьютер

Следует избегать аутентификации с помощью запоминаемых паролей!

Нельзя управлять системой с недоваренных АРМ Привилегированные пользователи должны применять двухфакторную аутентификацию Ограничить число АРМ, с которых работают администраторы Обеспечить физическую безопасность рабочих мест администраторов

AppLocker Software Restriction Policy

Microsoft TechDayshttp:// Разработка и внедрение политики аудита Использование встроенных возможностей AD DS Регулярная проверка журналов

Microsoft TechDayshttp:// Разработка регламентов безопасности Инструкции для администраторов

Общие принципы построения защищенных ЕСК Рекомендация Характер рекомендации Предотвращение/обнаружение угрозы 1Обновление ОС и приложений Тактическая Предотвращение угроз 2 Внедрение, своевременное обновление антивирусного ПО на всех системах. Мониторинг попыток отключения и удаления вышеназванного ПО Тактическая Обнаружение и предотвращение угроз 3 Мониторинг объектов ЕСК на предмет обнаружения попыток их изменения Тактическая Предотвращение угроз 4 Защита и мониторинг УЗ пользователей, имеющих доступ к критично важной информации организации Тактическая Предотвращение угроз 5 Блокировка использования привилегированных УЗ с неавторизованных систем. Тактическая Предотвращение угроз 6 Минимизация постоянного членства в высоко привилегированных группах Тактическая Предотвращение угроз 7 Внедрения контроля предоставления временного членства в высоко привилегированных группах Тактическая Предотвращение угроз 8 Внедрение безопасности АРМ привилегированных пользователей и администраторов ИБ и ИТ Тактическая Предотвращение угроз 9Использование списков разрешенных приложений на контроллерах доменов и других системах, требующих высокого уровня защищенности Тактическая Предотвращение угроз

Общие принципы построения защищенных ЕСК Рекомендация Характер рекомендации Предотвращение/обнаружение угрозы 1010 Выявление приоритетных критически важных задач в области ИБ организации Тактическая Обнаружение и предотвращение угроз 11 Внедрение ролевой модели управления системой, основанной на принципах использования наименьших привилегий Стратегическая Предотвращение угроз 12Выявление устаревших систем, их изоляция Тактическая Предотвращение угроз 13Вывод из эксплуатации устаревших систем и приложений Стратегическая Предотвращение угроз 14 Внедрение систем управления конфигурациями оборудования и ПО Стратегическая Предотвращение угроз 15 Миграция критически важных объектов в защищенную среду. Внедрение мониторинга. Стратегическая Обнаружение и предотвращение угроз 16 Разработка и внедрение политик и регламентов безопасности для сотрудников организации Стратегическая Предотвращение угроз 17 Использование локальных брандмауэров и обеспечение безопасности сетевого взаимодействия Тактическая Предотвращение угроз 18Своевременное обновление аппаратного обеспечения систем Тактическая Предотвращение угроз 19Внедрение регламентов работы с инцидентами ИБ, планов (сценариев) восстановления систем Стратегическая-

Microsoft TechDayshttp:// Важность защиты AD DS Декомпозиция и выявления рисков Зоны особого контроля, или на что обратить внимание в первую очередь

Microsoft TechDayshttp:// aspx aspx

Microsoft TechDayshttp:// © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.