TechNet Security Roadshow 2002. Desktop Security Dr. Tobias Weltner Senior Developer Consultant.

Slides:



Advertisements
Ähnliche Präsentationen
Kontenverwaltung Vortragende: Daniel Baier Dauer:
Advertisements

Sichere IT Infrastrukturen – was der Entwickler wissen sollte
Was gibt´s neues im Bereich Sicherheit
Semesterarbeit von Dieter Lorenz, Sebastian Galenski, Stephan Bury
Sichere Anbindung kleiner Netze ans Internet
Wie schütze ich meinen Computer ?
Effizientes Patch-Management Thorvald Kik
Überblick Microsoft Exchange Server 2003
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Web-Entwicklung mit ASP.NET 2.0 und Visual Studio 2005 Uwe Baumann Marketing Manager Developer Tools Microsoft Deutschland GmbH Oliver Scheer Developer.
Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.
Web Matrix Project Kurzüberblick Dirk Primbs Technologieberater Developer Platform Strategy Group Microsoft Deutschland GmbH.
Windows Server 2003 Managment Eric Hellmich
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Musterlösung 2000/2003 Fortbildung zum Thema Sicherheit Was bedeutet Sicherheit? Sicherheit.
Erweiterung B2B Usermanagement / LDAP-Anbindung
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Intranet-Portal mit Microsoft SharePoint Portal Server
Microsoft Windows 2000 Terminal Services
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
WebCast: Managed Smart Tags mit VSTO Jens Häupel.NET Technologieberater Microsoft Deutschland GmbH
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Kann man damit vernünftig arbeiten?
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Windows Small Business Server 2008
Was ist ein Betriebssystem?
Michael Haverbeck System Engineer
Silverlight Eine Einführung. Agenda 1.Was ist Silverlight? 2.Die Silverlight Philosophie 3.Vorstellung des Szenarios 4.Einführendes Beispiel 5.Konzepte.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Microsoft Security Tools Christian Thor Systems Engineer Microsoft GmbH.
2007 Microsoft Office System
Schützen, aber wie ? Firewalls wie wir sie kennen.
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 11 Folie 2 Microsoft Internet Information Services (IIS)
Windows Auto Update und SUS Server Markus Wehr.
Computer in einer vernetzten Welt
SQL Server 2005 CLR-Integration
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Bitlocker mit Server 2008 in Enterprise Umgebungen
Jan Hentschel Microsoft Expert Student Partner Windows Azure Windows Azure Windows Azure Mobile Services.
1 Copyright 2005 SCADA SOFT AG WizReport XL Professional Version 6 Produkte Übersicht Peter Schöttli.
Warum IIS? Best of Microsoft Webserver
1 Microsoft Windows 2000: Bereitstellen einer Infrastruktur.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Swiss TechNet Events Herzlich Willkommen Windows 8 – 24. Oktober 2012
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Gewünschte s verschlüsselt als PDF versenden Sicheren Versand aus Microsoft Outlook® Benötigt keine spezielle Software zum Öffnen der Nachricht.
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Swiss TechNet Events Herzlich Willkommen Windows Server alles Wichtige zum neuen Server-Betriebssystem von Microsoft – 4. September 2012 Markus.
Swiss TechNet Events Herzlich Willkommen Windows Server 2012 & Windows 8 "better together" - Workplace Szenarien 29. Mai 2013 Martin Weber, Technical Solution.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Christian Binder Senior Platform Strategy Manager Microsoft Deutschland GmbH.
Swiss TechNet Events Herzlich Willkommen Windows Server März 2013 Michel Lüscher, Consultant MCS Michael Faden, Technology Solution Professional.
Ein PC ist ein Schrank! Der Umgang mit dem Computer leicht und verständlich erklärt.
E-Archiv Durch die Präsentation führt sie: Jack Kraus ScanView ist ein Produkt der Allgeier IT GmbH (Feb 2010)
Übersicht und Neuerungen
Application Infrastructure Technologies Extending OnPremise EAI to the Cloud Wilfried Mausz BSc. dataformers GmbH Lothar Mausz dataformers.
Erweiterte Azure Dienste
Enterprise Search Solution
 Präsentation transkript:

TechNet Security Roadshow 2002

Desktop Security Dr. Tobias Weltner Senior Developer Consultant

Werte Verletzbarkeit Bedrohung Beute

Sicherungs- Techniken Bewacht ! Beute ggrr!

Agenda Nobody believes anything bad can happen to them, until it does Nobody believes anything bad can happen to them, until it does Was sind reale Angriffsszenarien? Was sind reale Angriffsszenarien? Security only works if the secure way also happens to be the easy way Security only works if the secure way also happens to be the easy way Wie verhindert Windows XP solche Angriffe, ohne die Arbeit zu behindern? Wie verhindert Windows XP solche Angriffe, ohne die Arbeit zu behindern? Security isn't about risk avoidance; it's about risk management Security isn't about risk avoidance; it's about risk management Wie lassen sich Konfigurationsfehler finden und beheben? Wie lassen sich Konfigurationsfehler finden und beheben?

Sicheres Fundament NTFS-Basisabsicherung NTFS-Basisabsicherung Einschließlich Stammlaufwerk Einschließlich Stammlaufwerk Besonderer Schutz für lokale Profile Besonderer Schutz für lokale Profile Einfache Dateifreigabe Einfache Dateifreigabe Lokale Konten werden zu Gast Lokale Konten werden zu Gast NTFS-Berechtigungen für Freigaben werden transparent verwaltet NTFS-Berechtigungen für Freigaben werden transparent verwaltet Drucker- und Dateifreigabe zunächst abgeschaltet Drucker- und Dateifreigabe zunächst abgeschaltet Zusätzliche Gruppenrichtlinien Zusätzliche Gruppenrichtlinien Verwendung ungeschützter Konten verhindern Verwendung ungeschützter Konten verhindern Eingebaute Konten abschalten Eingebaute Konten abschalten Nullsession-Informationen reduzieren Nullsession-Informationen reduzieren

DemoAngriffeSicherheitsvorlagenGast-Anmeldung

Dokumente schützen Kennwortschutz Kennwortschutz Verschlüsselung und Read-Only Verschlüsselung und Read-Only Verschiedene Verschlüsselungsstärken Verschiedene Verschlüsselungsstärken Zusätzlich zu Betriebssystem- Mechanismen wie IPSec/EFS Zusätzlich zu Betriebssystem- Mechanismen wie IPSec/EFS Dokumentengebunden ( -Versand) Dokumentengebunden ( -Versand) Digitale Signaturen Digitale Signaturen Bestätigen Herkunft Bestätigen Herkunft Sichern Datenintegrität Sichern Datenintegrität Unterscheiden zwischen gewollten und ungewollten eingebetteten Makros Unterscheiden zwischen gewollten und ungewollten eingebetteten Makros

DemoNetzwerksnifferVerschlüsselungSignatur

Sicherer Umgang mit Level1/2-Anhänge sperren Level1/2-Anhänge sperren Nachträglich konfigurierbar Nachträglich konfigurierbar Schutz des Automationsmodells Schutz des Automationsmodells In Exchange-Umgebung veränderbar In Exchange-Umgebung veränderbar Signaturen und Verschlüsselung Signaturen und Verschlüsselung Per Default stärkste Sicherheit Per Default stärkste Sicherheit Out-of-the-Box Schutz gegen übliche Angriffsformen Out-of-the-Box Schutz gegen übliche Angriffsformen Konfigurierbar durch Administratoren Konfigurierbar durch Administratoren

Sicherer Umgang mit

Demo -Anhänge sichern Automation kontrollieren

Softwareeinschränkung Teil der GPOs, ab Windows XP Teil der GPOs, ab Windows XP Vier Regeln, vielfältige Möglichkeiten: Vier Regeln, vielfältige Möglichkeiten: Pfadregel Pfadregel Hashregel Hashregel Zertifikatregel Zertifikatregel Zonenregel Zonenregel Basisschutz, aber Risiken beachten: Basisschutz, aber Risiken beachten: AuthenticodeEnabled bei Zertifikatregel AuthenticodeEnabled bei Zertifikatregel Binäränderungen bei Hashregel Binäränderungen bei Hashregel

DemoSoftwareeinschränkung Pfad-, Hash- und Zertifikatregeln

Internet-Verbindungsfirewall Stateful Firewall Stateful Firewall Session Table Session Table Keine Benutzerinteraktion, vollkommen transparent Keine Benutzerinteraktion, vollkommen transparent Für alle selbstinitiierten Verbindungen Für alle selbstinitiierten Verbindungen Einwahl/Modem Einwahl/Modem ADSL ADSL Wireless LAN, etc. Wireless LAN, etc. Kein Schutz vor Trojanern? Kein Schutz vor Trojanern? Stimmt, ist aber auch nicht das Ziel der IFV Stimmt, ist aber auch nicht das Ziel der IFV

Demo Internet-Verbindungs- Firewall

Datenschutz Verschlüsselndes Dateisystem (EFS) Verschlüsselndes Dateisystem (EFS) Verschlüsselt auch Offlineordner Verschlüsselt auch Offlineordner Zugriff auf weitere Personen ausdehnbar Zugriff auf weitere Personen ausdehnbar Flexibler Wiederherstellungsagent mit neuem CIPHER (nicht mehr zwingend) Flexibler Wiederherstellungsagent mit neuem CIPHER (nicht mehr zwingend) Über GPOs verwaltbar Über GPOs verwaltbar SYSKEY SYSKEY Schutz mobiler Computer Schutz mobiler Computer Zertifikatspeicher Zertifikatspeicher Zusätzliche Absicherung über persönliches Kennwort Zusätzliche Absicherung über persönliches Kennwort

Demo Verschlüsselndes Dateisystem SYSKEYZertifikatspeicher

Fehlkonfigurationen finden MBSA MBSA Prüft die häufigsten Fehlkonfigurationen Prüft die häufigsten Fehlkonfigurationen Basis-Analyse, keine Wunderlösung Basis-Analyse, keine Wunderlösung HFNetCheck HFNetCheck Netzwerkweite Hotfix-Analyse Netzwerkweite Hotfix-Analyse IIS Lockdown Tool IIS Lockdown Tool Webserver rollenspezifisch absichern Webserver rollenspezifisch absichern Enthält URLScan Enthält URLScan

DemoMBSAHFNetCheck

Übersicht Office 97/ Windows 98 Office 2000/ Windows 2000 Office XP/ Windows XP Virus-APINeinNeinJa Digitale Signaturen NeinJaJa Makro Sicherheit NeinMittelHoch Outlook Sicherheit Nein Level 1/2 Anhänge Zusätzlich Automations- einschränkung IPSecNeinJaJa Verschlüsselndes Dateisystem NeinJaJa Internet Connection Firewall NeinNeinJa Software- einschränkung NeinNeinJa

Fazit Moderne IT ist nicht nur effizient, sondern auch komplex Moderne IT ist nicht nur effizient, sondern auch komplex Windows XP und Office XP liefern transparente Sicherheitslösungen Windows XP und Office XP liefern transparente Sicherheitslösungen Wirksam im Hintergrund Wirksam im Hintergrund Zentral administrierbar Zentral administrierbar Für den Endanwender weitgehend unsichtbar Für den Endanwender weitgehend unsichtbar Wesentlich gestärkte Sicherheit bei gleichem Arbeitsablauf Wesentlich gestärkte Sicherheit bei gleichem Arbeitsablauf

Ressourcen Microsoft Baseline Security Analyzer und weitere Tools tools/Tools Microsoft Baseline Security Analyzer und weitere Tools tools/Tools tools/Tools tools/Tools Internet Connection Firewall ol/winxppro/proddocs/hnw_understanding_fir ewall.asp Internet Connection Firewall ol/winxppro/proddocs/hnw_understanding_fir ewall.asp ol/winxppro/proddocs/hnw_understanding_fir ewall.asp ol/winxppro/proddocs/hnw_understanding_fir ewall.asp Office Makrosignaturen ecurity/5min/5min-402.asp Office Makrosignaturen ecurity/5min/5min-402.asp ecurity/5min/5min-402.asp ecurity/5min/5min-402.asp

Ressourcen Einfache Dateifreigabe ol/winxppro/reskit/prde_ffs_ypuh.asp Einfache Dateifreigabe ol/winxppro/reskit/prde_ffs_ypuh.asp ol/winxppro/reskit/prde_ffs_ypuh.asp ol/winxppro/reskit/prde_ffs_ypuh.asp Verschlüsselndes Dateisystem ol/winxppro/reskit/prnb_efs_awzg.asp Verschlüsselndes Dateisystem ol/winxppro/reskit/prnb_efs_awzg.asp ol/winxppro/reskit/prnb_efs_awzg.asp ol/winxppro/reskit/prnb_efs_awzg.asp Softwareeinschränkungen ol/winxppro/proddocs/SRP_overview.asp Softwareeinschränkungen ol/winxppro/proddocs/SRP_overview.asp ol/winxppro/proddocs/SRP_overview.asp ol/winxppro/proddocs/SRP_overview.asp

Ressourcen Codesigning-Werkzeuge files/027/000/219/msdncompositedoc.xml Codesigning-Werkzeuge files/027/000/219/msdncompositedoc.xml files/027/000/219/msdncompositedoc.xml files/027/000/219/msdncompositedoc.xml Outlook Admin-Pack (deutsch) look2002/utility/ de/w982kmex p/en-us/geradmpack.exe Outlook Admin-Pack (deutsch) look2002/utility/ de/w982kmex p/en-us/geradmpack.exe look2002/utility/ de/w982kmex p/en-us/geradmpack.exe look2002/utility/ de/w982kmex p/en-us/geradmpack.exe

TechNet Security Roadshow 2002