Was tut Microsoft im Bereich Security?



Ähnliche Dokumente
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Eine innovative Zukunft mit Microsoft

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Die Marktsituation heute und die Position von FUJITSU

Office 365 Partner-Features

Identity & Access Management in der Cloud

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

CAIRO if knowledge matters

System Center Essentials 2010

Innovative Geräteverwaltung mit Windows Intune

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

IT-Symposium Exchange Server 2007 im Überblick

Patchmanagement. Jochen Schlichting Jochen Schlichting

Symantec Backup Exec.cloud

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting.

Remote Zugriff sicher mit Access Gateway Valentine Cambier

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Portal for ArcGIS - Eine Einführung

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

END OF SUPPORT. transtec Migrationskonzept END OF SUPPORT für Windows Server END OF LICENSE für Windows Server 2008

SUS Software Update Services

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Skype for Business «Up and running» in 30 Minuten

Windows 7, 8 und 10. Wohin soll die Reise gehen

Business Intelligence. Bereit für bessere Entscheidungen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

mii IP Telefonie im täglichen Leben Christian Decker Business Consulting

Bes 10 Für ios und Android

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Apollo Überblick. Klaus Kurz. Manager Business Development Adobe Systems Incorporated. All Rights Reserved.

Herzlich Willkommen zur IT - Messe

Technische Voraussetzungen für f r CRM Hosting

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

Microsoft Software Assurance Home Use Program: Oktober 2009

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

100,000 3,000. SAP Education im Überblick. Events / Woche mit Schulungssystemen. Nutzer abonnieren den SAP Learning Hub. Personen geschult pro Jahr

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation

am Beispiel - SQL Injection

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

IT-Security Portfolio

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Hosted Exchange Seminar am 16. Februar 2006 in Düsseldorf

Exchange Server 2007 im Überblick

Hubert Schweinesbein Tel / Hubert.Schweinesbein@suse.de

Managed Infrastructure Service (MIS) Schweiz

Strategie / Zusammenfassung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Zugriff auf Unternehmensdaten über Mobilgeräte

Profindis GmbH. Deutsch. IT-Fachinformatiker

Neue Funktionen in Innovator 11 R5

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

BI und Data Warehouse

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Good Dynamics by Good Technology. V by keyon (

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Open Source und Sicherheit

Application Virtualization 5.0 SP2

Virtual Private Network. David Greber und Michael Wäger

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Herausforderungen des Enterprise Endpoint Managements

Michael Greth. Microsoft Most Valuable Professional MVP.

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Jörg Neumann Acando GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Internet Information Services v6.0

Trainerprofil Dirk Brinkmann

Herzlich willkommen! Raber+Märcker GmbH Techno Summit

EXCHANGE Neuerungen und Praxis

SMART Newsletter Education Solutions April 2015

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Aurorean Virtual Network

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Software Defined Storage Storage Transformation in der Praxis. April

INFINIGATE. - Managed Security Services -

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Meeting Informatik-Verantwortliche

Windows Small Business Server (SBS) 2008

Willkommen bei Microsoft. Lösungen nach Maß. Microsoft. Solution Provider

AZURE ACTIVE DIRECTORY

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Open Source als de-facto Standard bei Swisscom Cloud Services

1 Installation QTrans V2.0 unter Windows NT4

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Anleitung zum Prüfen von WebDAV

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Transkript:

Was tut Microsoft im Bereich Security? Martin Saalfeld Senior Presales Consultant Agenda Trustworthy Computing Einflußbereich Security Herausforderungen Summary 2001 Microsoft Corporation. All rights reserved. 1

Trustworthy Computing: To do everything possible to make certain that every customer can work, communicate, and transact securely over the Internet. Vision Trustworthy Computing Security Privacy Reliability Business Integrity 2001 Microsoft Corporation. All rights reserved. 2

Agenda Trustworthy Computing Einflußbereich Security Herausforderungen Summary Einflussbereich bestehende Plattform und Produkte Windows 2000/ XP /Server 2003 Familie.Net Enterprise Server Familie ISA Internet Security & Acceleration Server SMS, MOM Tools und Services Security Toolkit Software Update Service Security Notification Service Design/ Entwicklung/ Response 2001 Microsoft Corporation. All rights reserved. 3

bestehende Plattform und Produkte Office XP.exe Ausführung,, Script Zugriff begrenzen Windows XP Internet Connection Firewall Software Restriction Policies Reduzieren der Angriffsfläche Windows Server 2003, IIS6 IIS5.x Lockdown ISA Tools und Services STPP - Get Secure Microsoft Security Toolkit Microsoft Baseline Security Analyzer Security Assessment Program STPP - Stay Secure Microsoft Security Response Center Software Update Service Security Notification Service Windows Update kostenloser Support für Security Themen 2001 Microsoft Corporation. All rights reserved. 4

Software Update Service Corporate Windows Update Windows: Critical Security Updates, Security Rollups, Service Packs WindowsUpdate Sync Updates Configured via web based admin tool. Admin Approves Updates Internet Intranet Running SUS Download and install Approved Updates Corporate Servers, Desktops and Laptops with the Automatic Updates Client Central Client Config Design/ Entwicklung/ Response Externer Security Review Common Criteria Zertifizierung von Windows 2000 FIPS 140-1 Bewertung des Cryptographic Service Provider (CSP) Source Code bereitgestellt an mehr als 80 Universitäten,, Labs und Regierungseinrichtungen 2001 Microsoft Corporation. All rights reserved. 5

Design/ Entwicklung/ Response Interner Security Review Einsatz neuer Tools und Compiler bei der Entwicklung Training für Entwickler,, Tester, Produktmanager (8 Wochen im März 2002) Verdreifachung des R&D Budget im Bereich Security Einbindung des internen ITG KnowHows in die Entwicklung - FaceIT Design/ Entwicklung/ Response Microsoft Security Response Center Arbeitet mit den Security relevanten Stellen Reaktion auf jeden eingehenden Report 7x24 Schnittstelle zu den Produktgruppen Erstellen von Bulletins und Webveröffentlichung von Patches oder Workarounds Sichert die breite Information Email Liste Proaktive Benachrichtigung Key Priorität getting patches to more customers 2001 Microsoft Corporation. All rights reserved. 6

Security Response Prozess Produkt Team Vulnerability Reports Security Team Secure@microsoft.com Microsoft Technical Support Mailing lists (NTBugTraq, BugTraq, etc) Security Web Sites Triage Approximately 90% culled Repro Develop Patch/Workaround Develop Documentation Security Bulletin Knowledge Base Premier Customer Alert Test Development Practices Distribute fix and information www.microsoft.com/security site Product Security Notification Service Mailing Lists Security Response Prozess Multi Patch Single Critical Fix Security Rollup Package Service Pack (incl. SRPs) Service Pack A T I M E Service Pack B 2001 Microsoft Corporation. All rights reserved. 7

Agenda Trustworthy Computing Einflußbereich Security Herausforderungen Summary Security Herausforderungen Angebot an Sicherheitsfunktionen Reduzierung möglicher Fehler durch Design und Entwicklung Neue Technologische Möglichkeiten Technologie Technologie Prozesse Prozesse Bewertung und Anwendung der Technologie Security Design Einsatz der Technologie Response Plan Stay Up-to to-date Mensch KnowHow Sensibilisierung Training 2001 Microsoft Corporation. All rights reserved. 8

Technologie Windows 2000 / Windows Server 2003 SECURITY INTEGRATED INTO ACTIVE DIRECTORY KERBEROS V. 5 vs. NTLM GROUP POLICY INTEGRATED PKI SECURE WEB SERVICES ENCRYPTING FILE SYSTEM NATIVE SMART CARD SUPPORT IPSEC AND L2TP SUPPORT Prozesse Welche Risiken sieht der Kunde für sein Unternehmen? Bewertung des Schutzes Aufwand,, um eine Lösung zu implementieren Mögliches Risiko eines Angriffs Auswahl geeigneter Konzepte,, Tools oder Lösungen Internet Sicherheitsinstanz Netzwerk Desktop 2001 Microsoft Corporation. All rights reserved. 9

Prozesse Bsp: : Smart Cards Fragen: Ist Single SignOn gewünscht, sinnvoll, möglich? Ist die Hardware geeignet? Welche Funktionen können, sollen müssen abgedeckt werden? Zieht die Implemetierung bauliche Veränderungen am Gebäude nach sich? Ist die Implementierung für alle MA notwendig? In welchem Zeitrahmen kann, soll, muß eine Integration erfolgen.. Prozesse Existierende Umgebung TECHNOLOGIE INFRASTRUKTUR Logisch Physikalisch SECURITY PRODUKTE/SERVICES/TECHNOLOGIEN aktuelle Security-Konfiguration der Servers, Desktops und des Netzwerks Security-Produkte z.b VPN Server, Firewall, IDS ADMIN MODEL, GESCHÄFTSPROZESSE Business Units / Filialen Sites EXISTIERENDE HARDWARE/SOFTWARE Server Client Security Hardware/ Software Applikationen 2001 Microsoft Corporation. All rights reserved. 10

Mensch Training Know How Sensibilisierung Verantwortung Summary Microsoft bietet: zuverlässige Sicherheitstechnologie Tools und Lösungen zum Implementieren der Prozesse Trustworthy Computing 2001 Microsoft Corporation. All rights reserved. 11

MS Security IT Showcase Microsoft http://www.microsoft.com/technet/itsolutions/techsol/ showcase/default.asp Security Implementierung Konfigurationsempfehlung Best Practise MS Security IT Showcase Microsoft? Abgeschlossene Aktionen Security Patch Management >96% der PCs in ITG gemanag managten Domänen bekommen Patches automatisch via Internet (Autoupdate, GroupPolicies) NT4 Domänen migriert iert zu Active Directory Nebeneffekt des Network Intrusion Detection Projekteses Reduzieren der nötigen Internet Proxy Server Erhöhende Bandbreite für andere Services 2001 Microsoft Corporation. All rights reserved. 12

MS Security IT Showcase Microsoft Security Management bis zu 5000 Attacken pro Tag ca. 95 % einfache Tools, vertippen, etc. 24h Emergency Response Center Status Weltweit Responseplan (Scripts, Policies, Serversetting, etc.) Verantwortlichkeiten Design/ Security Reviews 14tägig Technologie Integration in die Entwicklung 2002 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 2001 Microsoft Corporation. All rights reserved. 13