Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben.

Ähnliche Präsentationen


Präsentation zum Thema: "Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben."—  Präsentation transkript:

1 Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

2 Benutzerkontensteuerung Plug-and-Play-Smartcards Detailliertere Überwachung Sicherheit und Einhalten von Vorgaben BitLocker-Laufwerks- verschlüsselung EFS-Smartcards RMS-Client Security Development Lifecycle Bedrohungsmodelle und Code-Reviews Absicherung von Windows-Diensten Internet Explorer – geschützter Modus Windows Defender Network Access Protection Grundlagen Identitäts- und Zugriffskontrolle Weniger Bedrohungen und Sicherheitslücken Schutz von Informationen

3 Grundlagen Verbesserter Security Development Lifecycle-Prozess (SDL) für Windows Vista Regelmäßige verpflichtende Sicherheitsschulungen Sicherheitsberater für alle Komponenten Arbeit mit Bedrohungsmodellen während der Designphase Standardmäßige Sicherheitsreviews und -tests Sicherheitskriterien für die Produktteams Common Criteria-Zertifizierung (CC)

4 Absicherung der Dienste Absicherung der Dienste Tiefgreifender Schutz Dienste werden im Vergleich zu Windows XP mit weniger Privilegien ausgeführt. Windows-Diensten werden Aktionen zugeordnet, die für Netzwerk, Dateisystem und Registrierung zugelassen sind. Schädliche Software, die versucht über einen Windows- Dienst in einen Bereich des Netzwerkes, des Dateisystems oder der Registrierung zu schreiben, die nicht Teil des Dienstprofils sind, wird blockiert. Aktiver Schutz Dateisystem Registrierung Netzwerk

5 Weniger Bedrohungen und Sicherheitslücken Schutz vor Malware und Einbrüchen

6 Schutz vor Social Engineering Phishing-Filter und farbige Adressleiste Benachrichtigung bei gefährlichen Einstellungen Sichere Standardeinstellungen für IDN Schutz vor Exploits Unified URL Parsing Verbesserung der Codequalität (SDLC) ActiveX-Opt-in Geschützter Modus verhindert das Ausführen von schädlicher Software Internet Explorer 7

7 ActiveX-Opt-in und geschützter Modus Schutz des Systems vor Angriffen ActiveX-Opt-in lässt dem Benutzer die Entscheidungsmöglichkeit Reduziert die Angriffsfläche Bisher ungenutzte Steuerelemente werden deaktiviert Alle Vorteile von ActiveX, mehr Sicherheit für den Benutzer Der geschützte Modus reduziert die Aus- wirkungen von Bedrohungen Verhindert die stillschweigende Installation von Maleware IE-Prozess ist Sandboxed und schützt so das Betriebssystem Mit Blick auf Sicherheit und Kompatibilität entworfen ActiveX-Opt-in Aktivierte Steuerelemente Windows Deaktivierte Steuer- elemente Benutzer- Aktion Geschützter Modus Benutzer - Aktion IE- Cache (C:) Broker- Process Geringe Rechte

8 Windows Defender Verbesserte Erkennung und Beseitigung Benutzeroberfläche neu entworfen und vereinfacht Schutz für alle Benutzer

9 Windows Vista Firewall Firewall und IPsec-Verwaltung kombiniert Neue Verwaltungstools - Windows Firewall mit MMC-Snap-in Erweiterte Sicherheit Reduziert Konflikte und Koordinationsoverhead zwischen den Technologien Firewallregeln werden intelligenter Festlegen von Sicherheitsanforderungen, wie zum Beispiel Authentifizierung und Verschlüsselung Festlegen von Active Directory-Computer oder -Benutzergruppen Filtern von ausgehendem Netzwerkverkehr Ein Feature für Unternehmen – nicht für Endkunden Vereinfachte Richtlinien verringern den Verwaltungsaufwand

10 Network Access Protection 1 Eingeschränk- tes Netzwerk MSFT-NetzwerkRichtlinienserver 3 Richtlinienserver z. B. MSFT Security Center, SMS, Antigen oder Drittanbieter Entspricht Richtlinien DHCP, VPN Switch/Router 2 WindowsVista-Client Fix Up- Server z. B. MSFT WSUS, SMS & Drittanbieter Unternehmensnetzwerk 5 Entspricht nicht Richtlinien 4 Verbesserte Sicherheit Die gesamte Kommunikation wird authentifiziert, autorisiert und auf Einhaltung der Richtlinien geprüft. Tiefgreifender Schutz nach Ihren Vorgaben für DHCP, VPN, IPsec, 802.1X. Richtlinienbasierter Zugriff, den IT-Experten einrichten und steuern können. Verbesserter geschäftlicher Nutzen Die Benutzerproduktivität bleibt erhalten. Nutzt bestehende Investitionen in die Infrastruktur von Microsoft und von Drittanbietern. Große Menge an Partnern. Vorteile

11 Identitäts- und Zugriffs- überwachung Ermöglicht einen sicheren Zugriff auf Informationen

12 Schwierigkeiten Benutzer arbeiten als Administrator = nicht verwaltete Desktops Viren und Spyware können das System bei zu umfangreichen Rechten schädigen. Benutzer mit zu umfangreichen Rechten können das Unternehmen kompromittieren. Benutzer können Änderungen vornehmen, durch die es notwendig wird, den Computer vollständig neu aufzusetzen. Branchenspezifische Anwendungen benötigen umfangreiche Rechte Damit branchenspezifische Anwendungen ausgeführt werden können, muss die Systemsicherheit herabgesetzt werden. IT-Administratoren müssen die branchenspezifischen Anwendungen aufgrund von inkonsistenten Konfigurationseinstellungen für jede neue Betriebssystemversion neu evaluieren. Für häufig auftretende Konfigurationsaufgaben im Bezug auf das Betriebssystem sind umfangreiche Rechte notwendig. Unternehmen können neue Anwendung nur schwer bereitstellen, ohne die Betriebssystemsicherheit zu kompromittieren. Einfache Szenarien, wie das Ändern der Zeitzone, sind nicht möglich. Benutzer sind nicht in der Lage, nicht sensible Konteninformationen zu verwalten.

13 Benutzerkontensteuerung Ziel: Unternehmen besser verwaltbare Desktops und Endkunden eine elterliche Freigabe zur Verfügung zu stellen. Das System soll für Standardbenutzer einsetzbar werden Benutzer sollen die Zeitzone ändern, die Energieeinstellungen bearbeiten, Drucker hinzufügen und sich mit WLANs verbinden. Hohe Anwendungskompatibilität Klare Hervorhebung, wenn administrative Rechte erforderlich sind und diese Rechte sofort und ohne Abmeldung einsetzen können. Hohe Anwendungskompatibilität mit Dateisystem- und Registrierungs- virtualisierung Administratoren nutzen umfas- sende Privilegien nur für administra- tive Aufgaben oder Anwendungen. Benutzer müssen der Nutzung umfang- reicherer Privilegien explizit zustimmen.

14 Verbesserte Überwachung Mehr Genauigkeit Unterstützt viele Unterkategorien: Anmeldung, Abmeldung, Dateisystemzugriff, Registrierungszugriff, Verwendung von administrativen Privilegien. Unter bisherigen Windows-Versionen wurden nur übergeordnete Kategorien, wie System, An-/Abmeldung und Objektzugriff unterstützt. Neue Protokollierungsinfrastruktur Unwichtige Informationen können einfacher gefiltert werden. Es ist einfacher, das gesuchte Ereignis zu finden. Aufgaben, die Ereignissen zugeordnet sind: Wenn ein Ereignis auftritt (z. B. die Verwendung von administrativen Privilegien), können automatisch Aufgaben, wie zum Beispiel das Versenden einer , ausgeführt werden.

15 Verbesserte Authentifizierung Plug and Play-Smartcards Treiber und Zertifizierungsanbieter (CSP - Certificate Service Provider) sind in Windows Vista enthalten. Anmeldung und Benutzerkontensteuerung unterstützen Smartcards. Neue Anmeldearchitektur GINA (das alte Windows-Anmeldemodell) gibt es nicht mehr. Drittanbieter können Biometriegeräte, Einmal- Kennwort-Token und andere Authentifizierungsverfahren ohne viel Aufwand zur Verfügung stellen.

16 Schutz von Informationen Schutz des geistigen Eigentums des Unternehmens und der Kundendaten

17 Der Verlust von Informationen ist einer der wichtigsten Punkte für Entscheidungsträger in Unternehmen Nach einem Virenangriff stellen Unternehmen fest, dass häufiger als bei jedem anderen Sicherheitsvorfall s unverlangt weitergeleitet werden und mobile Geräte verloren gehen. Jupiter Research Report, %10%20%30%40%50%60%70% Verlust digitaler Werte, wiederhergestellt -Piracy Kompromittierung von Kennwörtern Verlust mobiler Geräte Unerwünschtes Weiterleiten von s 20% 22% 35% 36% 63% Viren

18 BitLocker Laufwerksverschlüsselung Verhindert, dass ein Dieb ein anderes Betriebssystem bootet oder ein Tool nutzt, um in das Windows-Dateisystem oder das System einzubrechen. Schützt die Daten auf Ihren Windows-Clientsystemen auch dann, wenn sich das System in unautorisierten Händen befindet oder ein anderes Betriebssystem ausgeführt wird. Nutzt einen v1.2 TPM-Chip oder USB-Flashlaufwerk zur Speicherung der Schlüssel. BitLocker BitLocker

19 BitLocker ermöglicht es Kunden, eine einfache Nutzung und den Schutz vor Bedrohungen nach Ihren Bedürfnissen aus- zubalancieren. Umfang des Schutzes******* Sicherheit Einfache Nutzung Nur TPM Schutz vor: Softwarebasierten Angriffen Verwundbar durch: Hardwarebasierte Angriffe (auch potentiell simple Angriffe) Nur Dongle Schutz vor: Allen hardwarebasierten Angriffen Verwundbar durch: Verlust des Dongles, Nutzung anderer Betriebssysteme TPM+PIN Schutz vor: Vielen hardwarebasierten Angriffen Verwundbar durch: Angriffe auf TPM TPM+Dongle Schutz vor: Vielen hardwarebasierten Angriffen Verwundbar durch: Hardwarebasierte Angriffe

20 Windows Vista – Schutz von Informationen Vor wem schützen Sie sich? Andere Benutzer oder Administratoren des selben Computers? EFS Nicht autorisierte Benutzer mit physischem Zugriff? BitLocker SzenarienBitLockerEFSRMS Notebooks Server in Zweigstellen Schutz lokaler Dateien und Ordner bei einem Benutzer Schutz lokaler Dateien und Ordner bei mehreren Benutzern Schutz von Remotedateien und -ordnern Nicht vertrauenswürdige Netzwerkadministratoren Durchsetzung von Remoterichtlinien In einigen Fällen kann es zu Überschneidungen kommen (zum Beispiel Notebooks mit mehreren Benutzern, über die ein Remotezugriff stattfindet)

21 Wiederherstellungsoptionen BitLocker-Setup hinterlegt die Schlüssel und Kennworte automatisch in Active Directory Zentrale Speicherung/Verwaltung von Schlüsseln (EA SKU) Setup kann außerdem versuchen, Schlüssel und Kennwörter auf einem USB-Dongle oder in einer Datei zu sichern. Standardverfahren für Benutzer ohne Domäne Suchmöglichkeiten für das Hinterlegen von Schlüsseln über Webdienste Wiederherstellungskennwort ist dem Benutzer/Administrator bekannt Wiederherstellung kann direkt erfolgen Der Betrieb von Windows wird normal fortgeführt

22 Windows Vista-Sicherheit Zusammenfassung SDL Absichern von Diensten Code-Scanning Standardkonfiguration Codeintegrität IE – geschützter Modus/Anti- Phishing Windows Defender Bidirektionale Firewall Verbesserungen für IPSEC Network Access Protection (NAP) Weniger Bedrohungen und Sicherheitslücken Grundlagen Identitäts- und Zugriffskontrolle Benutzerkontensteuerung Plug-and-Play-Smartcards Vereinfachte Anmelde- architektur Bitlocker RMS-Client


Herunterladen ppt "Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben."

Ähnliche Präsentationen


Google-Anzeigen