Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Informatikai biztonság napjainkban Biztonsági törekvések a Microsoftnál Dénes Gábor Nagyvállalati Megoldás Értékesítési Tanácsadó.

Hasonló előadás


Az előadások a következő témára: "Informatikai biztonság napjainkban Biztonsági törekvések a Microsoftnál Dénes Gábor Nagyvállalati Megoldás Értékesítési Tanácsadó."— Előadás másolata:

1 Informatikai biztonság napjainkban Biztonsági törekvések a Microsoftnál Dénes Gábor Nagyvállalati Megoldás Értékesítési Tanácsadó

2 Folyamatos minőségjavítás Megbízható Számítástechnika szerinti termék életciklus M1 M2 Mn Beta Tervezés Fejlesztés Forgalmazás Támogatás Bizt. Ellenőrzés  Minden termékfejlesztő csapat felállít fenyegetettségi modelleket és biztosítja, hogy tervszinten is ellenálló legyen a végső kód Fejleszt. és Teszt  Biztonsági tervek és kódolási szabályok szem előtt tartása  Kódolási hibák elkerülését ellenőrző eszközök  Az új támadási technikák figyelése és blokkolása Bizt. Ellenőrzés  Csoport szintű fejlesztés leállítás  Fenyegetettségi modellek frissítése, kód átvizsgálás, tesztelés és dokumentálás Bizt. Audit  Ismert veszélyek elleni vizsgálatok  Belső és külsős „feltörés-tesztek” Biztonsági Javítások  Az újonnan felfedezett hibák javítása  A hibák eredetének keresése a további vonatkozó gyenge pontok felderítéséhez Terv dokum. és specifikáció Fejlesztés, tesztek, dokumentálás Termék Javító csomagok

3 34 …90 nap …150 nap Kritikus vagy fontos biztonsági bejelentések az első 917 TwC alkalmazva? Igen Nem Néhány széles körben használt, piaci termék esetében Kötelező minden új termékre: Bulletin a TwC bevezetésétől Piacon 2003 Január, 9 hónapja 1 Service Pack 3 Bulletin - megelőző időszak 10 Folyamatos minőségjavítás Bulletin a TwC bevezetésétől Piacon 2002 Július óta, 15 hónapja Bulletin - megelőző időszak 5 Service Pack 3 1

4  Javítócsomagok túl gyakoriak  A támadásokig eltelt idő csökken  A támadások egyre kifinomultabbak  Jelenlegi megközelítés nem eredményes A BIZTONSÁG az 1. a rangsorban Nincs megfelelő „Bölcsek Köve” A változtatáshoz fejlesztés szükséges Blaster Welchia/ Nachi Nimda 25 SQL Slammer A javítókód publikálása és a támadások között eltelt idő (napok) Növekvő Biztonság? Válasz a kihívásokra!

5 Biztonsági Kutatók Gyenge pontok felfedezése Együttműködés a sebezhető pontok kijavításának érdekében Felelőséggel végrehajtott közzététel / értesítés Néhány kutató már felismerte az ismeretekkel együtt járó felelősséget is Kódfeltörők Gyorsjavító-kód visszafejtése és publikálása a Weben Olyan közösségi szellem kiépítése, mely szerint a felelőtlen magatartás kártékony Elérni minden érintettet az üzenettel Egyre több IT szakember szólal fel a felelőtlen magatartást tanúsítókkal szemben „Támadók” „Támadók” A gyenge pontokat támadó programok elkészítése és közzététele Együttműködés az igazságügyi - és nyomozó hatóságokkal A törvényszéki munka technológiai támogatása Két letartóztatás a Blaster kapcsán A támadások folyamata Microsoft feladatai Microsoft feladatai Eredmények:

6 A felhasználók panaszolták A Microsoft válaszlépései “Nem vagyok képes követni … javítások minden héten” “A gyorsjavító kódok készítési folyamata alacsony minőségű és egyben nem egységes” “Ismernem kell a módszert mely alapján biztonságosan üzemeltet- hetem vállalati infrastruktúrámat” “Még mindig túl sok a sebezhető pont a termékeitekben” Irányelvek és Képzés Sebezhetőség csökkentése javítókód nélkül Folyamatos minőség- javítás és -biztosítás Javítjuk a hibajavítás folyamatát

7 Hatékonyabb és egyszerűbb hibajavítás Új gyorsjavító-kód közzétételi szabályok  Kiterjesztett biztonsági támogatás 2004 júniusáig •Windows 2000 SP2 •Windows NT4 Workstation SP6a  Biztonsági javítások havi egyszeri publikálása, előre bejelentett rendszerességgel  Lehetővé válik a tervezhető tesztelési és bevezetési folyamat a javítások esetében is  A gyorsjavítókódok egy olyan csomagban történő közzététele, melyben különálló, de együtt bevezethető javítások vannak Figyelem: A kritikusnak minősített javítások közzététele eltérhet az előzetesen közölt időponttól!

8  Globális Képzési Program •TechNet Biztonsági Konferenciák •Havi biztonsági témájú web-közvetítés •Dedikált, fejlesztőknek szóló előadás a PDC-n  Új, a megelőzést segítő tanácsok •Sablonok és gyakorlati tanácsok •Biztonságra törekvő beállítási módszerek •Hogyan biztosítja a Microsoft saját magát - tanulmány  Online közösségek •„Biztonsági Övezet” IT szakemberek számára Irányelvek és képzés

9 Felhasználóink támadásokkal szembeni ellenálló képességének növelése, még akkor is ha a „foltozás” nem történt meg  Segítségnyújtás az ismert és ismeretlen biztonsági hézagok hatásainak kiküszöbölésében  Cél: 10 javítócsomagból legalább 7 telepítése saját időzítés alapján történhessen A „gyorsjavításon” túl

10  Windows XP SP2 •Megerősített személyes tűzfal •Biztonságosabb levelezés és internet használat •Javított memória-védelem •Beta termék 2003 végéig, RTM a felhasználói visszajelzések függvényében H1-ben  Windows Server 2003 SP1 •„Szerepkör függő” biztonsági beállítások •Távoli elérésű kliensek ellenőrzése •Helyi ellenőrzés csatlakozáskor •RTM H2 CY04 Beépülő biztonsági technológiák

11 Kliens oldali biztonság Biztonsági javítások, melyek lehetővé teszik a számítógépek védelmét még hibajavító kód telepítése nélkül is; A Win XP SP2 (H104) már tartalmazza Képes megakadályozni a számítógépes hálózat felől érkező támadásokat, a csatolt állományokban utazó vírusokat és a memória-túlcsordulást  Hálózati védelem: Javított ICF, mely alapból bekapcsolt állapotú  Biztonságosabb levelezés: Javított csatolt állomány blokkolás az Outlook Expressben és az IM-ben  Biztonságosabb Internet -böngészés: Javított felhasználói beállítások, melyek megvédenek a veszélyes ActiveX vezérlőktől és kémprogramoktól  Memória Védelem: csökkenti a veremtár túlcsordulást Mi is ez valójában Mire képes Fontosabb funkciók

12 Biztonságosabb nagyvállalat Csak azon kliensek számára engedélyezett a hálózathoz történő kapcsolódás, melyek teljesítik a céges biztonsági előírásokat Win 2003 SP1 -től (H204) Megvédi a vállalati eszközöket a fertőzött számítógépektől  Szerepkörhöz kötött beállítások a nem használt funkciók kikapcsolásával  Kötelező érvényű vállalati biztonsági követelmények ellenőrzése, pl. javítócsomag verzió, AV verzió, tűzfal állapot  Ellenőrzi, hogy ezek a szabályok érvényesítésre kerüljenek, amikor •VPN –en csatlakozik a távoli kliens •Ellenőrizhetetlen eszközök vezetékes vagy vezeték-nélküli kapcsolatának kiépítésekor Mi is ez Mire képes Fontosabb Funkciók

13 Miről fogunk még hallani?  Biztonsági szabályozás a biztonsági rendszeren belül •Halbritter Tamás, ITech  Digitális információink védelme •Borbély András, Grepton  Védekezés az ismeretlen veszélyek ellen - Vírusvédelem a gyakorlatban •Vass Tibor, is: energy - Tóth Árpád, NAI

14 Köszönöm a figyelmüket!


Letölteni ppt "Informatikai biztonság napjainkban Biztonsági törekvések a Microsoftnál Dénes Gábor Nagyvállalati Megoldás Értékesítési Tanácsadó."

Hasonló előadás


Google Hirdetések