Forefront - новая система обеспечения информационной безопасности Андрей Иванов Специалист по технологиям 14 июня 2007 andreyi@microsoft.com.

Презентация:



Advertisements
Похожие презентации
Microsoft TechDays Николай Миляев консультант Microsoft.
Advertisements

1 Антикризисный опыт Майкрософт Владимир Мамыкин к.э.н., МВА Директор по информационной безопасности ООО «Майкрософт Рус» блог:
Microsoft TechDays Черкас Дмитрий Специалист по технологиям Microsoft.
Click to edit Master subtitle style Оптимизация базовой ИТ Инфраструктуры с Windows Server 2008 R2 Петр Васильев специалист по технологиям Microsoft Corporation.
Microsoft TechDays Людмила Шайкина Quarta Consulting
Microsoft TechDays Алексей Голдбергс Специалист по взаимодействию с ИТ- сообществом Microsoft.
Microsoft TechDays Золотовицкий Аркадий Директор по производству «Интеллектуальные системы»
Microsoft TechDays Константин Трещев MCITP: Enterprise Administrator
Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Microsoft TechDays Правила наименьших привилегий Стандартные средства защиты Microsoft Свойства учетной.
Microsoft TechDays Ксения Хмелёва Специалист по технологиям Microsoft.
Прогресс в безопасности за первое полугодие 2007 года ИНФОФОРУМ 14 июня 2007 г. Владимир Мамыкин Директор по информационной безопасности Кабинет Президента.
Будущее режима /hosting в Exchange Иван Макаров Менеджер по маркетингу Exchange Microsoft Россия.
Microsoft TechDays Павел Маслов MVP, Directory Services.
Kaspersky Security 8.0 для SharePoint Server Ключевые возможности и преимущества.
Microsoft TechDays Марат Бакиров Эксперт по разработке ПО Microsoft
Microsoft TechDays Никоноров Евгений разработчик EPAM Systems.
Microsoft TechDays Заграничнов Александр Microsoft.
Microsoft TechDays Панов Никита Технический инженер Microsoft.
Windows ® Azure Platform. Проблемы безопасности в «облаке» Физическая безопасность Сети и изоляция Безопасность приложений Управление идентификацией пользователей.
Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Microsoft TechDays Введение Вспомним модель глубокоэшелонированной обороны... На какие аспекты ИБ стоит.
Транксрипт:

Forefront - новая система обеспечения информационной безопасности Андрей Иванов Специалист по технологиям 14 июня 2007

Некоторые тренды Источник: 2006 CSI/FBI Computer Crime and Security Survey Год Число опрошенных об убытках фирм Общие убытки$52 млн. $130 млн. $141 млн. Убытки на компанию$166 тыс. $203 тыс. $526 тыс. Убытки от: Вирусные атаки$16 млн$42 млн$27 млн Неавторизованный доступ$11 млн$31 млн$0,5 млн Отказ в обслуживании$3 млн$7 млн$65 млн Кража лаптопов$7 млн$4 млн$7 млн

Выводы из отчета CSI/FBI Самые популярные средства Межсетевые экраны (!) 98% Антивирусные средства – 97% Антишпионские средства – 79% Большинство компаний (80%) используют ROI и другие инструменты для оценки инвестиций в ИБ 80% компаний пользуются аудитом ИБ В среднем 5% ИТ бюджета идет на ИБ

Уязвимости Бюллетень CERT Cyber Security Bulletin - уязвимости с января по декабрь 2005: общее число уязвимостей в продуктах 812 – в продуктах, работающих на Windows число уязвимостей в продуктах Microsoft (4% от общего числа уязвимостей) из них 45 уязвимостей в Internet Explorer а также в Adobe, IBM, Novell, Symantec и других в продуктах, работающих на Unix/Linux уязвимостей только в ядре Linux а также в Apple, HP, IBM, Oracle, Red Hat, Sun и других 2058 – в продуктах, работающих на смешанных платформах 144 уязвимости в Firefox а также в Apache, Cisco, HP, IBM, Oracle, Sun и других ВЫВОД: продуктов без уязвимостей НЕТ В 2006 будут похожие результаты

Угрозы стали более опасны Фрагментарность технологий безопасности Сложность использования, развертывания и управления Более изощренные атаки Мотивированные получением прибыли Более частые Атаки двигаются в направлении приложений Очень много продуктов, которые не взаимодействуют Различные консоли управления для каждого продукта Невзаимодействующие продукты не позволяют проводить обобщенный анализ событий Сложность выбора продукта и управления им Недостатки интеграции ведут к запутанности управления Цена установки и запутанность управления противодействуют всеобъемлющему развертыванию во всей сети предприятия Вызовы

Интегрированное управление End-to-End решения Простота улучшает безопасность Пути решения Комплексность ИнтегрированностьПростота

Комплексность Защита и восстановление от известных и неизвестных угроз, как внутренних так и внешних Многоуровневая защита клиента, сервера и периметра Защита от устройств и транспорта до приложений Качественные исследования по безопасности Обратная связь с пользователями Обеспечение безопасности должно включать в себя комплексный, многоуровневый подход ~ Neil MacDonaldОбеспечение безопасности должно включать в себя комплексный, многоуровневый подход ~ Neil MacDonald Безопасность должна быть End-To-End

Интеграция с существующей инфраструктурой Унифицированная консоль управления Управление всем циклом безопасности Отчеты и анализ событий Взаимодействие с инфраструктурой управления идентификацией (Active Directory) Операционализация рутинных процедур Маятник качнулся в сторону интегрированной безопасности ~ Mike Rothman, Security InciteМаятник качнулся в сторону интегрированной безопасности ~ Mike Rothman, Security Incite Интегрированное управление Интегрированность

Опыт работы, как с приборами Конфигурирование на основе Мастеров Простые и интеллектуальные «тревоги» и «отчеты» Конфигурирование и управление безопасностью на основе ролей и служб каталогов (Active Directory) Простой опыт выбора продуктов Основная макро тенденция в безопасности - упрощениеОсновная макро тенденция в безопасности - упрощение ~ Mike Rothman, Security Incite Простота Простота улучшает безопасность

Позиция Microsoft по вопросам безопасности Пути реализации более безопасной и более совершенной с точки зрения коммуникаций среды по использованию цифровых технологий Доверенная экосистема Identity Metasystem MIIS ADFS Инжиниринг технологий безопасности Повышение качества инжиниринга технологий безопасности на всех стадиях разработки [Microsoft - Security Development Lifecycle] Упрощение систем безопасности Интеграция системы безопасности с платформой [Windows Security Center в Windows XP SP2 и Windows Vista] Создание фундаментально безопасных платформ со встроенными технологиями изоляции процессов для снижения уровня воздействия вредоносного ПО технологиями доверенной многофакторной аутентификации средствами интеграции Политик контроля доступа и Политик безопасности унифицированными аудитами приложений Безопасность в Windows Vista – пример такого подхода

Реализация стратегии Trustworthy Computing: что нового в технологиях безопасности

Active Directory Federation Services (ADFS) Управление правами Защита информации Шифрованная файловая система (EFS) BitLocker Защита доступа к сети (NAP) Клиентская ОС Серверные приложения Периметр Службы Управление системой Руководства Средства для разработчиков

SDL – Security Development Lifecycle: процесс обеспечения безопасности на всем цикле разработки Совершенствуя качество: Security Development Lifecycle

Что сделано Выпуск продуктов с повышенным уровнем безопасности Windows Server 2003 R2 SQL Server 2005 BizTalk Server 2006 ISA Server 2006 Семейство продуктов Forefront Недавно вышли Office 2007 Exchange Server 2007 Windows Vista Планомерная реализация стратегии создания Защищенных информационных систем (Trustworthy Computing)

Бюллетени безопасности баз данных Источник: веб сайт компании, (Includes both SQL Server and MDAC) SQL Server OracleDB Высокая безопасность Б е з о п а с н а я Б Д ?14 Microsoft SQL Server 2005 Vendor: MicrosoftMicrosoft Product Affected By: 0 22 мая 2007 = 18 месяцев после выхода!

Microsoft Baseline Security Analyzer 2.0 Microsoft Update Automatic Updates Обновления ПО Потребитель Малый бизнес Средний бизнес Крупный бизнес

MBSA 2.0 Простейший путь проверить Вашу систему на наличие уязвимостей Использует различные каталоги Использует различные каталоги offline / WSUS / MU offline / WSUS / MU Возможно запускать несколько копий Возможно запускать несколько копий сосуществует с MBSA сосуществует с MBSA Новые опции командной строки Новые опции командной строки файл со списком компьютеров файл со списком компьютеров Автоматически устанавливает WU агента Автоматически устанавливает WU агента

WSUS – клиенты и данные Server Windows 2000.SP4 Server Windows Server 2003 Standard / Enterprise Client Windows 2000.SP3+ – Server, Professional Windows XP+ – Home, Professional, Embedded Windows Server – 32-bit, x64 (SP1), ia64 (SP1) Content Windows 2000+, Office XP / 2003 SQL / MSDE 2000, Exchange 2003 В последствии будет добавлена поддержка всех остальных продуктов International Все языки, которые поддерживает Windows

WSUS – схема работы Administrator выбирает категории обновлений для загрузки WUS Server загружает данные с Microsoft Update WU клиенты регистрируются на сервере Administrator помещает клиентов в различные группы Administrator назначает обновления к установке WU клиент устанавливает назначенные обновления Microsoft Update WUS Server группа: группа: Desktops группа: группа: Servers WUS Administrator

Desktop Clients Microsoft Update WUS Server WSUS – disconnected servers

WSUS – возможности Группировка клиентов Group Policy WSUS Server/Registry Для каждой группы своя политика detect / install / uninstall Deadline Отчеты Статус обновления Состояние компьютера Синхронизация Параметры конфигурации Оптимизация использования каналов BITS 2.0 Работа без прямого соединения с Internet

Возможности SMS 2003 Распространение приложений Управление существующими конфигурациями Управление установкой обновлений Интеграция со встроенными средствами управления Поддержка мобильных клиентов

Access Control List Да Нет Люди Фай л Межсетевой экран Проблемы при классическом управлении доступом

Технология управления цифровыми правами документов Состоит из двух составляющих Серверная компонента RMS (Right Management Services) – поставляется для Windows Server 2003 Клиентская компонента IRM (Information Right Management) Технология, которая Позволяет организациям создавать и применять политики использования создаваемых документов Для любого приложения В любом формате Позволяет политике использования документа следовать за документом Внутри организации Вне организации Может использоваться разработчиками не только для приложений Microsoft

Сравнение технологий защиты данных RMS+IRMПодписи S/MIME Шифровани е S/MIME ACLEFS Удостоверяет подлинность публикатора НЕТДАНЕТ Дифференцирует разрешения в зависимости от потребителя ДАНЕТ ДАНЕТ Предотвращает несанкционированный просмотр ДАНЕТДА Шифрует данныеДАНЕТДАНЕТДА Позволяет устанавливать срок доступа к данным ДАНЕТ Управляет правами потребителя на чтение, пересылку, изменение и печать данных ДАНЕТ ДАНЕТ Расширяет область действия защиты за пределы места первоначальной публикации ДА

Пример 1. Защита конфиденциальных писем Директор компании посылает сотрудникам письмо, содержащее важную внутреннюю информацию Директор применяет к этому письму заранее определенную политикуКонфиденциально Только сотрудники компании имеют право прочитать это письмо Эта политика запрещает печатать, копировать и пересылать это письмо Если сотрудники попытаются переслать файл неавторизованному лицу – оно все равно не сможет прочитать информацию

Аналоговая атака … 28

Как это работает Автор создает документ. Автор формирует набор прав и правил для документа (Publishing License). Приложение зашифровывает документ Приложение посылает Publishing License серверу RMS на подпись RMS подписывает Publishing License и возвращает ее приложению Автор пересылает файл получателям документа Получатель открывает файл. Приложение посылает серверу RMS запрос на Use License. В этот запрос включаются RM Account Certificate (RAC) получателя и Publishing license документа RMS проверяет запрос и RAC, идентифицирует получателя. При успешной проверке RMS выдает получателю лицензию на работу (Use License) с документом Приложение получает лицензию от RMS и отрабатывает правила, заложенные в ней, расшифровывая документ. Получатель работает с документом Автор документа Получатель документа SQL Сервер RMS

Возможности и преимущества Использование в MS Office Systems Outlook 2003, Outlook 2007 Word 2003, 2007 Excel 2003, 2007 Power Point 2003, 2007 Мгновенные сообщения в Office 2003, 2007 Office Share Point Portal Server 2003, 2007 Использование в старых версиях Office (для просмотра) Использование Internet Explorer для просмотра Использование смарт карт для усиленной аутентификации Использование (создание документов с правами и просмотр) любым приложением третьих фирм, созданным с использованием RM SDK

Что сделано - 2 Обучение пользователей: кампания «Защити свой компьютер» w w.microsoft.com/rus/athome/security профессионалов: бесплатные тренинги и семинары, вебтрансляции, Предсказуемость обновлений: ежемесячно публикуются на сайте на русском языке! Распространение опыта Microsoft по обеспечению безопасности своей корпоративной сети Новости по безопасности для ИТ специалистов (на русском языке, ежемесячно) Подписка- Бесплатные средства: для удаления вирусов Malicious Software Removal Tool (MSRT) против шпионских программ Windows Defender для оценки защищенности компьютера и сети MBSA и Risk Self Assessment Tool Подтверждение качества: Отсутствие вирусных эпидемий Сертификация продуктов: международная и в соответствии с российским законодательством Планомерная реализация стратегии создания Защищенных информационных систем (Trustworthy Computing)

Microsoft Forefront Периметр Клиент Сервер Новые решения Microsoft по безопасности

Microsoft ISA Server 2006 Пятое поколение межсетевых экранов, созданных Microsoft Уязвимостей - 0 Состав продукта: Надежный межсетевой экран уровня приложений с поддержкой виртуальных частных сетей (VPN) Фильтрация данных Публикация приложений Microsoft Уникальный функционал Проверка VPN, карантин и многое другое Отличное дополнение к инфраструктуре, построенной на базе решений Microsoft Не требует переделки имеющейся инфраструктуры безопасности

Безопасная публикация приложений Защита филиалов Защита Интернет доступа Интегрированная безопасность Эффективное управление Быстрый безопасный доступ

Публикация серверов Exchange Intranet Web Server SharePoint Active Directory External Web Server Administrator User ISA 2006 Appliance DMZ Internal Network Internet HEAD QUARTERS Integrated Security Efficient Management NEW Поддержка смарт-карт и одноразовых паролей NEW Настраиваемые формы входа для большинства устройств и приложений NEW Поддержка LDAP аутентификации для Active Directory NEW Балансировка нагрузки опубликованных веб- серверов Fast, Secure Access NEW Передача аутентификации (NTLM, Kerberos) NEW Улучшенное управление сессиями NEW Мастера публикации Exchange & SharePoint NEW Расширенное управление сертификатами NEW Единый доступ (Single sign) к различным ресурсам NEW Автоматическое преобразование ссылок

Exchange Внутре нний веб- узел SharePoint Active Directory Внешни й веб- сервер User Массив ISA 2006 DMZ Internal Network Internet S2S VPN Филиал Головной офис User CSS Administrator Защита и поддержка филиалов Integrated Security Efficient Management NEW Кэширование пакетов BITS ускоряет распространение обновлений ПО NEW Файлы ответов для автоматической установки через сменные носители Fast, Secure Access NEW Быстрое обновление политик через медленные каналы связи NEW Улучшенное управление сертификатами NEW Компрессия HTTP запросов NEW Поддержка параметров DiffServ IP для более эффективного использования канала связи

External Web Site Attacker DMZ Internal Network Internet Extranet Web Server Administrator HEAD QUARTERS Integrated Security Efficient Management Защита и фильтрация информации NEW Улучшенная защита от атак DoS/DDoS NEW Переработанная защита от вирусов-червей с помощью квот соединений NEW Полный набор счетчиков и шаблонов действий NEW Улучшенный контроль и уведомления при атаках Fast, Secure Access

Клиентская и серверная ОС Серверные приложения Периметр Microsoft Forefront повышает защищенность и управляемость системы безопасности сетевой инфраструктуры

Вирусы Неправомерный доступ Кража конфиденциальной информации Вирусные атаки продолжают являться источником наиболее серьезных финансовых потерь… Три категории причин, приводящих к потерям вирусы, неправомерный доступ и кража конфиденциальной информации провоцируют потери в других областях. «…При этом, 97% компаний установили межсетевые экраны, а 96% компаний использовали антивирусные средства…» CSI and FBI Computer Crime and Security Survey Три категории причин, приводящих к потерям Статистика

Необходимость защиты Системы групповой работы и обмена сообщения являются легкой добычей для вредоносного кода и распространения нежелательного содержимого: Вирусы Вирусы-черви Программы «Троянские кони» Root-kits, bot-nets Нежелательные сообщения Фишинг Оскорбления и унижения

Типичная антивирусная защита ISA Servers Windows ® SMTP Servers Exchange ПриложенияSharePoint IM и Live Communications Приложения File/Print ВирусыЧерви Нежелательные сообщения AV

ISA Servers Windows SMTP Servers Exchange ПриложенияSharePoint IM and Live Communications Приложения File/Print ВирусыЧерви Нежелательные сообщения AV Усиленная антивирусная защита

Идеальное решение должно: Использовать решение, которое содержит антивирусные ядра, созданные ведущими антивирусными лабораториями мира и обновлять их из одного источника Использовать решение, которое содержит антивирусные ядра, созданные ведущими антивирусными лабораториями мира и обновлять их из одного источника Использовать несколько антивирусных ядер для всех критически важных серверах обмена сообщениями и коллективной работы Использовать несколько антивирусных ядер для всех критически важных серверах обмена сообщениями и коллективной работы Включает средства защиты от нежелательных сообщений, централизованные политики и фильтрацию содержания для полной защиты Включает средства защиты от нежелательных сообщений, централизованные политики и фильтрацию содержания для полной защиты AV Anti-spam Antivirus Policy Mgt Central Mgt Mgt

Зачем нужно несколько ядер? Ядра, разработанные различными лабораториями имеют различные преимущества и недостатки Во время вирусной эпидемии, вирусные лаборатории реагируют с разной скоростью, в зависимости от района вспышки эпидемии, времени суток, сложности и процедуры создания обновлений Несколько ядер обеспечивают более высокую вероятность обнаружения вредоносного кода

Зачем нужно несколько ядер? AV-Test.org 2004 Количество обновлений в неделю Kaspersky20 Panda7 F-Secure6 - 7 Dr. Web6 AntiVir, H+BEDV5 - 6 eSafe5 Computer Associates4 - 5 F-Prot4 - 5 Sophos4 – 5 Trend Micro2 – 3 Symantec Ядра, разработанные различными лабораториями, имеют различный уровень эвристики У каждой лаборатории свой цикл выпуска обновлений вирусных сигнатур

Время реакции на эпидемию вируса W32Sober.C (червь обнаружен 20 декабря 2003) "Outbreak Response Times: Putting AV to the Test" - by Andreas Marx 02_vb_outbreak.pdf).

Семейство Forefront (Antigen) Вирусы, Черви, Нежелательные сообщения Пользователи Интернет Серверы SMTP ISA Server Серверы Exchange Периметр Электронная почта Сервер ы LCS Серверы SharePoint Коллективная работа Вирусы, Черви, Недопустимые сведения Управление MOM с Antigen MP

Антивирусные ядра Microsoft Forefront (Antigen) Microsoft Antivirus Sophos CA VET CA InoculateIT Norman Kaspersky Lab AhnLab Authentium VirusBuster

Распределенная защита Сервер SMTP Exchange Server A B C D E Интернет Exchange Server A B C D E Интернет Сканирование по протоколу SMTP Сканирование в реальном времени (хранилище Exchange)

Управление производительностью Максимум надёжности: использование всех ядер (100%) Больше надёжности: использование 75% ядер Больше надёжности: использование 75% ядер Нейтральный уровень: использование 50% ядер Нейтральный уровень: использование 50% ядер Больше производительности: использование 25% ядер Больше производительности: использование 25% ядер Максимум производительности: использование одного ядра для каждого сканирования Максимум производительности: использование одного ядра для каждого сканирования Ядра не всегда одни и те же. Ядра выбираются из списка доступных для данной задачи. D A C D B

Максимум надёжности: использование всех имеющихся ядер (100%) Больше надёжности: использование 75% доступных ядер Больше надёжности: использование 75% доступных ядер Нейтральный уровень: использование 50% ядер Нейтральный уровень: использование 50% ядер Больше производительности: использование 25% ядер Больше производительности: использование 25% ядер Максимум производительности: использование только одного ядра для каждого сканирования Максимум производительности: использование только одного ядра для каждого сканирования Управление производительностью A B Ядра не всегда одни и те же. Ядра выбираются из списка доступных для данной задачи.

Return to Pool MemoryAllocation Сканирование в оперативной памяти компьютера Использование оперативной памяти сервера вместо промежуточного сохранения объектов на жёстком диске для проверки файловых вложений Возможность использования до 3-х гигабайт оперативной памяти EXE 432kb EXE Scanning Process

Antigen Spam Manager Может быть приобретен как отдельный продукт или входит в состав набора Добавляется в качестве модуля к Antigen для Exchange и Antigen для шлюзов SMTP Ядро SpamCure использует несколько сигнатурных методов определения нежелательных сообщений Позволяет администраторам создавать свои списки запрещенных или разрешенных адресов отправителей, доменов и IP адресов

Antigen Spam Manager и IMF Advanced Spam Manager Карантин Сервер Exchange с IMF Входящая почта Папка нежела- тельной почты Outlook Спам Доступные фильтры: SpamCure По заголовку письма На основе RBL По доменам/ серверам и белым спискам Antigen Advanced Spam Manager (ASM) и Intelligent Message Filter (IMF) используют единую систему рейтингов Spam Confidence Level, встроенную в Microsoft Exchange Server 2003

Многоуровневая защита почты (использование SMTP шлюза и дополнительного межсетевого экрана) Защита сетевого периметра Сочетание сервисов и резервной защиты ограждает сеть от спама и вирусов Защита межсетевым экраном Защита на уровне протоков и приложений помогает компаниям обеспечить надежный доступ к сервисам Exchange Server Эта же схема применима, если вместо Exchange установлен почтовый сервер другого производителя Надежный сценарий защиты на этапе обновления почтовой инфраструктуры Внутренний антивирус Защита от внутренних и внешних угроз в сочетании с проверкой корреспонденции Лучшая защита для EXCHANGE Программы и сервисы обеспечивают надежную проверку почтовых ящиков, хранящихся на Exchange, от различных угроз Аутентификация и авторизация Корпоративная сеть Внешний экран ISA Server Внутренний экран DMZ Резервная защита Antigen for Exchange Antigen for SMTP Gateways Advanced Spam Manager Internet

Централизованное управление Серверы SMTP Серверы Exchange Установка ПО Настройка шаблонов развертывания Управление локальными карантинами Создание объединенного отчета

Уведомления и отчеты

Более 100 событий, счетчиков производительности и состояния сервисов Слежение за компонентами Antigen Сбор статистической информации о сканировании, детектировании и удалении сообщений и вложений Основные возможности: Активация процесса обновления ядер Централизованное управление лицензиями Импорт, экспорт и тиражирование настроек Запуск или задание заданий Manual Scan Job. Запуск/остановка сервисов Antigen. MOM MP for Antigen

Microsoft Forefront Client Security

Одно ядро для защиты от вирусов и вирусов-шпионов Уже используется в Defender, OneCare, Antigen, MSRT и т.д. Упрощенное развертывание и администрирование Уменьшает конфликты при распознавании смешанных угроз Способности распознавания и лечения: Сканирование в реальном времени, по расписанию или по требованию Полная очистка системы от вирусов и шпионов, с проверкой работоспособности системы после очистки Сканирование внутри множества упакованных форматов Использование туннельных сигнатур для обхода user mode rootkits Эмуляция кода для борьбы с полиморфными вирусами Эвристический анализ нового malware и модификаций старого Единая защита Защита от широкого спектра угроз

Консоль распространяет политику, используя объекты групповой политики из Active Directory ® Детализация – на уровне OU-level с исключениями – используя группы безопасности Консоль создает GPO, отправляет её на Sysvol, GP распространяет профиль Политика по умолчанию применяется на все машины в AD READ,SAVE GPO Упрощенное администрирование Создаем политику безопасности

Распространение сигнатур оптимизировано для Windows Server Update Services (WSUS) Можно использовать любую систему распространения ПО Автоматическое и ручное подтверждение сигнатур Client Security устанавливает сервис Update Assistant чтобы: Увеличить частоту синхронизации между WSUS и Microsoft Update (MU) для сигнатур Поддержка мобильных пользователей Обращение напрямую к Microsoft Update вместо WSUS Malware Research Microsoft Update WSUS + Update Assistant Desktops, Laptops and Servers Sync Sync ® Упрощенное администрирование Обновление систем

Фокусировка на угрозах и возможных уязвимостях Сканирование состояния определяет компьютеры, которые: Нуждаются в патчах Имеют небезопасную конфигурацию Категории отчетов включают: Основано на технологии MOM 2005 Использует SQL Reporting Services Угрозы вредоносного ПО Уязвимости Результаты сканирования История Суммарный отчет РазвертываниеАлертыКомпьютеры Прозрачность и управляемость Детализация отчетов

Прозрачность и управляемость

Предупреждения задаются политикой Предупреждения уведомляют администратора о важных инцидентах: Уровни предупреждения задают тип и объем генерируемых сообщений Массовое появление Сбой удаления malware Сбой обновления сигнатуры Malware обнаружено и удалено Сбой обновления сигнатуры (в мин) Много данных, наиболее важные системы Критические случаи, низкозначимые компьютеры Обнаружение вредоносного ПО Сбой удаления Эпидемия Отключение защиты Прозрачность и управляемость Не пропустить момент появления угрозы

Средства обеспечения безопасности Готовность к обеспечению безопасности Обучение и подготовка

Призыв к действию Определите цели своей компании и требования к безопасности инфраструктуры Поручите представителям подразделения Майкрософт в России разработать план обеспечения безопасности Используйте руководства, продукты и учебные материалы по безопасности, разработанные корпорацией Майкрософт. Многие теперь на русском языке! Создайте систему многоуровневой защиты, используя передовые технологии безопасности Регулярно изучайте обновления по безопасности, знакомьтесь с новостями и посещайте семинары по безопасности

Доказательство качества 13 млн. чел в день 10 тыс. запросов в секунду 300 тыс. параллельных соединений 100+ тыс. атак в день WindowsUpdate 200 млн. скачиваний в день 12 тыс.запросов в секунду 1 млн. параллельных соединений 80+ Gbit в секунду – пиковые нагрузки Year To Date RankSiteAvail % 1Microsoft.com WindowsUpdate Google IBM AOL Dell MSN Oracle84.08 Web Site Availability Benchmarking измерено Keynote Systems, Inc. Microsoft.com в течение 3-х лет подряд – самый устойчивый сайт

© 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.