Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

TechNet Roadshow 2004 Windows Server System und Active Directory Willkommen zur.

Ähnliche Präsentationen


Präsentation zum Thema: "TechNet Roadshow 2004 Windows Server System und Active Directory Willkommen zur."—  Präsentation transkript:

1 TechNet Roadshow 2004 Windows Server System und Active Directory Willkommen zur

2 Agenda & Vorträge 09:00 – 09:30 Keynote: Windows Server System Andre Wiesmann 09:30 – 10:30 Die IT Infrastruktur von heute Sven Thimm und Björn Schneider 10:30 – 11:00 Kaffeepause & Ask the Experts 11:00 – 12:00 Migration auf Windows Server 2003 Sven Thimm 12:00 – 13:00 Mittagspause & Ask the Experts 13:00 – 14:00 Migration auf Exchange Server 2003, Konsolidierung Björn Schneider und Malte Pabst 14:00 – 15:00 Erfolgreiches Verwalten einer Windows Server Infrastruktur Björn Schneider und Michael Kalbe 15:00 – 15:30 Kaffeepause & Ask the Experts 15:45 – 16:45 IT Infrastruktur richtig absichern Michael Kalbe und Sven Thimm

3 IT Infrastruktur richtig absichern Michael Kalbe Technologieberater Microsoft Deutschland GmbH Sven Thimm Senior Consultant Microsoft Deutschland GmbH

4 Vortragsdownload

5 © 2004 Hewlett-Packard GmbH The information contained herein is subject to change without notice Security Assessment Jürgen Haßlauer Senior Consultant HP Services

6 MS Security Mobilization Initiative Aktive Einbindung von HP Fokusthemen: Patchmanagement System Hardening VPN Wireless ISA Server PKI: Infrastruktur und Anwendungsszenarien Identity Management Dateisicherheit: EFS und Rechte Management Sichere Softwareentwicklung Sicherheitsthemen nach ISO17799

7 MS Security Mobilization Initiative Leistungen von HP Durchführung eines Mobilization Workshops Planung und Vorbereitung des Security Assessments Durchführung des Security Assessments Interviews (auf Fragebogen basierend) Ortsbegehung Dokumentation des Assessments Auswertung der Ergebnisse Planung und Vorbereitung der Ergebnispräsentation Durchführung der Ergebnispräsentation Grundlage für die Aufdeckung möglicher Sicherheitsrisiken

8 HP Security Portfolio Die Sicherheitspyramide Sicherheits- Strategie Sicherheits-Standards: Richtlinien, Prozesse und Rollen Sicherheits-Maßnahmenkataloge Sicherheits-Konzepte Sicherheits-Technologie + hp Success enabling solutions Sicherheits- Marketing Training & Kommunikation Management of Change Organisations- entwicklung

9 Agenda Sicherheitsstrategie Sicherheits-Erweiterungen des Betriebssystems Windows XP SP2 Windows Server 2003 SP1 Patchmanagement Windows Update Services Ausblick: Microsoft Update Netzwerksicherheit Internet Security & Acceleration Server 2004 SE Ausblick: ISA 2004 Enterprise Edition

10 Sicherheitsstrategie

11 Die Situation heute Wirtschaftliche Aspekte Die Verfügbarkeit von Line of Business- Anwendungen sowie Mail/Web sind von hoher Bedeutung Kunden, Geschäftspartner und die eigenen Mitarbeiter stellen hohe Anforderungen an die Verfügbarkeit von Daten Ausfallzeiten aufgrund von Security-Problemen verursachen enorme Kosten Technische Aspekte Traditionelle Schutzmechanismen (Firewall, DMZ) alleine reichen heute nicht mehr aus Ein mehrstufiges Sicherheitskonzept – Security in depth – ist erforderlich

12 Mehrstufige Verteidigung Verwenden eines mehrschichtigen Sicherheitsmodells Erhöht die Wahrscheinlichkeit, dass ein Angreifer entdeckt wird Verringert die Erfolgsaussichten eines Angriffs Richtlinien, Verfahren und Bewusstsein Betriebssystemhärtung, Authentifizierung, Patchverwaltung, HIDS Firewalls, VPN-Quarantäne Sicherheitskräfte, Schlösser, Überwachungsgeräte Netzwerksegmente, IPSec, NIDS Anwendungshärtung, Antivirussoftware ACL, Verschlüsselung Benutzerschulung Physische Sicherheit Perimeter Internes Netzwerk Host Anwendung Daten

13 Windows Security

14 Windows Firewall Nachfolger der ICF In der Default-Konfiguration auf allen Interfaces aktiv Kann zentral über Gruppenrichtlinien administriert werden Domänenprofil Standardprofil Konfiguration über NETFW.INF oder NETSH Boot Time Policy

15 Sicherheits Konfigurations Assistent (Windows Server 2003 SP1) Angriffsflächen-Reduzierung für Windows Server Sicherheitseinstellungen Rollen-Basierende Konfiguration Deaktiviert unbenutzte Dienste Deaktiviert unbenutzte IIS Web Extensions Blockiert unbenutzte Ports, inkl. multi-homed Szenarien Unterstützung bei der Absicherung von Ports, welche bei der Verwendung von IPSec geöffnet bleiben Konfiguriert die Überwachungs-Einstellungen Gewinn an Sicherheit Rollenbasiert zur einfachen Handhabung Automatisiert statt papierbasierende Anleitungen Fully tested und supported durch Microsoft

16 Sicherheits Konfigurations Assistent im Einsatz Rollback, für den Fall das die Einstellungen mit anderen Diensten kollidieren Analyse, um zu überprüfen ob die Server den festgelegten Richtlinien entsprechen Remote-Einsatz zur Konfiguration und Analyse Command Line Unterstützung für Remote Konfiguration und Analyse Active Directory Integration für die Verteilung per Gruppenrichtlinien Änderung der bestehenden Richtlinien, falls der Server anders eingesetzt wird XSL View auf die Knowledge Base, Richtlinien und Analyse-Ergebnisse

17 Windows Security Security Configuration Wizard Demo Demo

18 Patchmanagement

19 Produkte, Tools und Automatisierung Konsistent und wiederholbar Kenntnisse, Funktionen und Aufgaben Verfahren Mitarbeiter Technologien Erfolgreiche Patchverwaltung

20 Patchverwaltungs-Prozess 1. Bewertung der Umgebung, in der Patches installiert werden sollen Regelmäßige Aufgaben A. Erstellen/Warten einer Baseline für Systeme B. Bewerten der Architektur für die Patchverwaltung C. Überprüfen der Infrastruktur/ Konfiguration Kontinuierliche Aufgaben A. Erkennen von Ressourcen B. Bestandsaufnahme von Clients 1. Bewerten 2. Identifizieren 4. Bereitstellen 3. Evaluieren und Planen 2. Identifizieren von neuen Patches Aufgaben A. Identifizieren von neuen Patches B. Bestimmen der Relevanz des Patches C. Überprüfen der Patchauthentizität und -integrität 3. Evaluieren und Planen der Patchbereitstellung Aufgaben A. Einholen der Genehmigung zum Bereitstellen des Patches B. Durchführen einer Risikobewertung C. Planen der Patchveröffentlichung D. Testen der Akzeptanz des Patches 4. Bereitstellen des Patches Aufgaben A. Verteilen und Installieren des Patches B. Berichten über Fortschritt C. Behandeln von Ausnahmen D. Überprüfen der Bereitstellung

21 RatingDefinitionKundenaktion Die Schwachstelle ermöglicht die Verbreitung eines Internet Wurms wie Code Red oder Nimda ohne Zutun des Anwenders Unverzügliche Installation des Patches oder Durchführung entsprechender Anweisungen Durch die Schwachstelle kann die Vertraulichkeit, Integrität, oder Verfügbarkeit von Anwenderdaten oder Prozess Systemen kompromittiert werden. Baldmöglichste Installation des Patches oder Durchführung entsprechender Anweisungen Die Schwachstelle wird bereits durch verschiedene Faktoren (z.B. Standard- konfiguration, Audits, Anwenderverhalten oder Komplexität des Angriffes) signifikant abgeschwächt. Überprüfung des Bulletins, Eignung und Einsatz des Patches überprüfen und entsprechend fortfahren Niedrig Ausnutzung der Schwachstelle ist äußerst schwierig oder die Auswirkungen sind minimal Einplanung des Patches im nächsten standardmäßig geplanten Update Intervall Patchmanagement Rating von Security Bulletins

22 Rechner installieren die vom Administrator genehmigten Updates Administrator genehmigt die updates Administrator abonniert die Update KategorienServer holt die updates von Microsoft UpdateRechner registrieren sich beim Server Administrator ordnet die Rechner in unterschiedliche Gruppen ein Microsoft Update WUS Server Desktop Clients Gruppe 1 Server Clients Gruppe 2 WUS Administrator WUS Funktionsweise

23 Windows Update Service Patchverwaltung Demo Demo

24 Heute Mitte 2005 Windows, SQL, Exchange, Office… Windows, SQL, Exchange, Office… Office Update Download Center SUS SMS Microsoft Update (Windows Update) VS Update Windows Update Nur Windows WindowsUpdateServices Software-Aktualisierung: Ausblick Windows, SQL, Exchange, Office… AutoUpdate

25 Netzwerksicherheit

26 DMZ 2 Überblick ISA 2004 Netzwerk-Layout Internet Netzwerk A DMZ 1 VPN Netzwerk Netzwerk B Variables Netzwerk Layout Mehrere Interne Netzwerke Beliebig viele DMZ VPN Client Netzwerk VPN Quarantine Netzwerk Wahlweise NAT/Routing Durchgängige Filterung Auf allen Netzwerkkarten Zwischen allen Netzwerken Variables Netzwerk Layout Mehrere Interne Netzwerke Beliebig viele DMZ VPN Client Netzwerk VPN Quarantine Netzwerk Wahlweise NAT/Routing Durchgängige Filterung Auf allen Netzwerkkarten Zwischen allen Netzwerken

27 ISA 2004 Firewall-Konfiguration ISA Server Konfigurationsdatenbank Zulassen Verweigern Quell Netzwerk Quell IP Ziel Network Ziel IP Domain Namen URLs Protokol IP Port / Typ Applikations Filterung Server Veröffentlichung Web Veröffentlichung Zeit Aktion auf Verkehr von Wem von Quelle nach Ziel mit Bedingung Benutzer Gruppen Anonym Übersichtliche Top-Down Firewall-Konfiguration Alle Regeln werden in einem Fenster dargestellt Abarbeitung der Regel erfolgt von Oben nach Unten Unterteilung zwischen System- und Firewall Policy

28 (Public) NAT (Private) Access Rules (Web-) Server Publishing Rules IP-Routing ISA 2004 Firewall-Konfiguration Firewall Regel Konfiguration Die unterschiedlichen Regeltypen Access Rules (Web-) Server Publishing Rules ISA Server Internet Internes Netzwerk

29 Das Problem Packet filtering & stateful inspection sind nicht ausreichend gegen heutige Attacken! Traditionelle Firewalls haben packet filtering & stateful inspection im Fokus Heutige Attacken umgehen dies Ports & Protokollen nicht länger trauen Port 80 gestern nur Web browsing Port 80 heute Web browsing, OWA, MSN Messenger, XML Web Services…

30 Internet Zum internen Netzwerk Application-layer Firewall Traditionelle Firewall Application-layer Firewalls sind notwendig! Ermöglichen tiefere Untersuchung des Inhalts von Paketen Verstehen, was wirklich im Datenteil eines Pakets steckt!

31 Anwendungsfilterung mit ISA Server 2004 Anwendungsfilter Mitgeliefert für einige Standardprotokolle: HTTP, SMTP, RPC, FTP, H.323, DNS, POP3, Streaming media Erweiterbare Architektur HTTP Filter – auch f ü r embedded Protokolle Schutz des eingehenden Netzwerkverkehrs Exchange OWA, IIS, SharePoint, … Schutz des ausgehenden Netzwerkverkehrs embedded Protokolle SMTP Filter + SMTP Message Screener

32 Internet Security & Acceleration Server 2004 Application Layer Filtering Demo Demo

33 ISA Server 2004 VPN-Dienste VPN-Clients können ein großes Sicherheitsrisiko darstellen Firewall wird meistens durch den VPN-Kanal komplett getunnelt Infizierte Rechner haben somit Zugriff auf das interne Netzwerk Die Sicherheit jedes VPN-Clients muss bedacht werden!! Sicherheitsupdates, Desktop-Firewall, Hardening, Virenscanner, … Kontrolle der VPN-Clients ist besser als blindes Vertrauen VPN-Client VPN-Server Internet Wurm Infektion übers Internet Wurm Infektion übers VPN

34 ISA Server 2004 VPN-Dienste VPN Quarantäne-Überprüfung! Untersuchung der Client-Konfiguration bei der Einwahl Sicherheitslücken des VPN-Clients werden hierbei aufgespürt Unsichere Clients werden in Quarantäne gehalten Zugriff auf ausgewählte Ressourcen ist hierbei möglich FAQ-Website, aktuellen Virensignaturen und Updates Nur sichere Clients gelangen ins interne Netzwerk Quarantäne-Ressourcen ISA Server Internet Wurm Infektion übers Internet Wurm Infektion übers VPN Wurm geblockt! VPN-Client

35 ISA Server 2004 VPN-Dienste VPN Quarantäne-Überprüfung! So gehts... VPN Client Quarantäne Ressourcen Connect Normal Access Authenticate Authorize + Set Quarantäne + Normal Filter Set Normal Filter X Policy Check Internet ISA Server 2004 Quarantine Access

36 Internet Security & Acceleration Server 2004 VPN Quarantäne Demo Demo

37 ISA 2004 Enterprise Edition Features Enterprise Management Array Unterstützung Network Load Balancing keine AD Abhängigkeit, kann aber weiterhin benutzt werden… Benutzer/Gruppen Datenbank Credential store Certificate authority Domain controller…

38 Erweiterter Support Monatliche Patchveröffentlichung SMS 2003 Grundlegende Anleitungen Unterstützung von Communities Windows XP Service Pack 2 Patching Technology Improvements (MSI 3.0) ISA Server 2004 Standard Edition Operations Manager 2005 Windows Server 2003 Service Pack 1 ISA Server 2004 Enterprise Edition Visual Studio 2005 Whidbey Windows Update Services / Microsoft Update Windows Rights Management Services SP1 Advanced Client Inspection Vulnerability Assessment & Remediation Active Protection Technologies Network Access Protection Sicherheits-Roadmap Zukunft 2005

39 Links Microsoft Deutschland Microsoft Technet Windows Server System Security Guidance Center /default.mspx Deutsche ISA User Group

40

41

42


Herunterladen ppt "TechNet Roadshow 2004 Windows Server System und Active Directory Willkommen zur."

Ähnliche Präsentationen


Google-Anzeigen