{ Branch Office Security }

Ähnliche Dokumente
{ Branch Office Security }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Security } Daniel Melanchthon. Security Evangelist Microsoft Deutschland GmbH

IT-Symposium Security Evangelist Microsoft Deutschland GmbH.

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Windows Server 2008: Weniger ist mehr

IPv6 in der Praxis: Microsoft Direct Access

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

VIRTUAL PRIVATE NETWORKS

Root-Server für anspruchsvolle Lösungen

Collax PPTP-VPN. Howto

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

IT-Security Herausforderung für KMU s

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

VPN: Virtual-Private-Networks

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Konfigurationsbeispiel USG

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

BitLocker Drive Encryption - Technischer Überblick

Systemvoraussetzungen Hosting

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

MOC 6421B: Konfiguration einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Aurorean Virtual Network

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Firewall oder Router mit statischer IP

Wireless & Management

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Betriebssystem Windows - SSH Secure Shell Client

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Virtual Private Network. David Greber und Michael Wäger

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Administering Windows Server 2012 MOC 20411

Technische Grundlagen von Internetzugängen

Virtual Private Network Ver 1.0

Virtual Private Network

Das Kerberos-Protokoll

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Anforderungen und Umsetzung einer BYOD Strategie

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Powermanager Server- Client- Installation

Projekt SBI Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION.

Remote Zugriff sicher mit Access Gateway Valentine Cambier

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

NAS 322 NAS mit einem VPN verbinden

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

ANYWHERE Zugriff von externen Arbeitsplätzen

Systemvoraussetzungen Stand

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Zertifikate Radius 50

Laufwerk-Verschlüsselung mit BitLocker

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

P793H PPP/ACT LAN 4 PRESTIGE P793H

Virtual Desktop Infrasstructure - VDI

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Lizenzierung von Windows Server 2012

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

IT-Symposium Technischer Überblick

Freigabe von Terminal Services Web Access für externe Benutzer

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Secure Authentication for System & Network Administration

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version Deutsch

Verschlüsselung von Daten mit TrueCrypt

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

Windows Server 2008 für die RADIUS-Authentisierung einrichten

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

Schwachstellenanalyse 2012

VPN (Virtual Private Network)

Inhaltsverzeichnis. Teil I VPN-Technologie Danksagungen... XIII

WINDOWS 8 WINDOWS SERVER 2012

Routing und DHCP-Relayagent

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

When your browser turns against you Stealing local files

Daten Monitoring und VPN Fernwartung

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Transkript:

{ Branch Office Security } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Entfernte Lokation mit <100 Benutzern Mehrere kritische Geschäftsanwendungen Unterschiedliche physikalische Server Suboptimale Infrastruktur Limitierte Anbindung an die Zentrale Keine/reduzierte IT-Mannschaft Kein/reduziertes Backup

Read-Only Domain Services (RODC) Server Core - RODC BitLocker Drive Encryption (BDE) Network Access Protection (NAP) IPSec BDE IP Security (IPSec) Secure Socket Tunneling Protocol (SSTP) C:\ SSTP

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Neue Funktionalität AD Datenbank Unidirektionale Replikation Credential Caching Password Replication Policy Getrennte Administration Read-Only DNS RODC Voraussetzungen

1 AS_Req sent to RODC (request for TGT) Hub Branch 2 RODC: Looks in DB: "I don't have the users secrets" 3 Read Only DC 3 Forwards Request to Windows Server 2008 DC 4 7 Windows Server 2008 DC 5 6 2 1 4 5 Windows Server 2008 DC authenticates request Returns authentication response and TGT back to the RODC 6 6 RODC gives TGT to User and RODC will cache credentials 7 At this point the user will have a hub signed TGT

{ RODC } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Schützt bei Diebstahl oder Verlust, wenn der PC mit BitLocker einem anderen Betriebssystem gestartet wird oder ein Hacking-Tool zur Umgehung der Windows- Sicherheit eingesetzt wird Bietet Schutz der Daten auf einem Windows-Client, selbst wenn sich der PC in falschen Händen befindet oder ein anderes Betriebssystem ausgeführt wird TPM v1.2 oder USB-Stick zur Schlüsselablage

Windows Partition > Verschlüsseltes Betriebsystem > Verschlüsselte Auslagerungsdatei > Verschlüsselte temporäre Dateien > Verschlüsselte Daten > Verschlüsseltes Hibernation File Wo ist der Verschlüsselungsschlüssel? 1. SRK (Storage Root Key) im TPM 2. SRK verschlüsselt VEK (Volume Encryption Key) geschützt durch TPM/PIN/Dongle 3. VEK gespeichert (verschlüsselt durch SRK) auf der Festplatte in der Boot Partition VEK 2 1 SRK Windows Boot 3 Boot Partition: MBR, Loader, Boot Utilities (Unverschlüsselt, 1,5 GB klein)

BDE bietet ein Spektrum der Absicherung, das Kunden die Abwägung zwischen einfacher Benutzbarkeit und Systemsicherheit ermöglicht! Einfache Nutzung TPM Only What it is. Protects against: SW-only attacks Vulnerable to: HW attacks (including potentially easy HW attacks) Dongle Only What you have. Protects against: All HW attacks Vulnerable to: Losing dongle Pre-OS attacks ******* TPM + PIN What you know. Protects against: Many HW attacks Vulnerable to: TPM breaking attacks TPM + Dongle Two what I have s. Protects against: Many HW attacks Vulnerable to: HW attacks Sicherheit

{ BitLocker } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Integrierte Firewall- und IPSec-Konfiguration Einfachere IPSec Policy-Konfiguration Client-to-DC IPSec Protection Load Balancing- und Clustering Server-Unterstützung Bessere IPSec-Authentifizierung Integration mit NAP Mehrfache Authentifizierungsmethoden Neue kryptographische Protokolle Integrierte Unterstützung von IPv4 und IPv6 Erweiterte Events und Performance Monitor Counter Unterstützung für das Network Diagnostics Framework

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Nutzt HTTPS über Port 443 zum nahtlosen Durchgang durch Firewalls, die PPTP oder L2TP blocken könnten Flexible Netzwerkkonfiguration Unterstützung für NAP Unterstützung für IPv6 Bessere Netzwerkauslastung Volle Integration mit OS-Komponenten und RRAS Konfiguration Server: Windows Server 2008 mit RRAS und einem Zertifikat für die Server Authentifizierung Client: Windows Vista oder Windows Server 2008 mit Kenntnis und Vertrauen der CA des Serverzertifikats

Physische Sicherheit der Server im Branch Office Physische Sicherheit der Daten des Branch Office Sichere IP-basierende Kommunikation Kontrolle darüber, welcher Computer im Branch Office Netzwerk kommunizieren darf

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Policy Server z.b. Patch, AV 3 1 2 Richtlinienkonform Windows- Client DHCP, VPN, Switch/Router MSFT NPS 4 Nicht richtlinienkonform Eingeschränktes Netzwerk Fix-Up- Server z.b. Patch 1 Client bittet um Zugang zum Netzwerk und präsentiert seinen gegenwärtigen Gesundheitszustand 5 Unternehmensnetz 2 DHCP, VPN oder Switch/Router leitet Gesundheitszustand an Microsoft Network Policy-Server (RADIUS-basierend) weiter 3 Network Policy Server (NPS) validiert diesen mit der von der Unternehmens-IT definierten Gesundheitsrichtlinie Falls nicht richtlinien-konform, wird Client in ein eingeschränktes 4 VLAN umgeleitet und erhält Zugriff auf Ressourcen wie Patches, Konfigurationen und Signaturen 5 Bei Richtlinien-Konformität wird dem Client der vollständige Zugang zum Unternehmensnetz gewährt

Enforcement Gesunder Client Ungesunder Client DHCP VPN (Microsoft und 3 rd Party) Zuteilung einer voll netzwerkfähigen IP-Adresse, voller Zugriff Voller Zugriff Begrenzte Routen Begrenztes VLAN 802.1X Voller Zugriff Begrenztes VLAN IPsec Kann mit jeder vertrauten Gegenstelle kommunizieren Gesunder Clients verwirft Verbindungsanfragen von ungesunden Clients Vervollständigt Schutz auf Layer 2 Arbeitet problemlos mit bestehenden Servern und existierender Infrastruktur Flexible Isolation in Netzwerksegmente

Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption (BDE) IPSec Secure Socket Tunneling Protocol (SSTP) Network Access Protection (NAP) Terminal Services Gateway

Mit RDP erreichbare Ziele hinter Firewall HTTPS zur Überwindung von NAT/Firewalls vom Client AD/ISA/NAP-Tests bevor die Verbindung erlaubt Remote Desktop Connection Client 6.x AD/NPS/NAP Windows Vista RDC (TS) Client User RDP initiiert over HTTP/S Verbindung an hergestellt TS Gateway zu TSG TS Gateway RDP 3389 an Host AD/NPS/NAP Prüfung Terminal Servers oder Windows XP/Vista User navigiert zu TS Web Access TS Web Access Internet DMZ Internes Netzwerk

Read-Only Domain Controller im Branch Office Password Replication Policy Getrennte Administration BitLocker Drive Encryption zum Datenschutz Network Access Protection zum Zugriffsschutz

Windows Server 2008 bietet neue Technologien zur Erhöhung der Sicherheit in Branch Office-Umgebungen. Ein RODC speichert eine read-only Replik der Datenbank in Active Directory Domain Services. BitLocker Drive Encryption bietet Datenschutz für verloren gehende oder gestohlene Laptop und PC sowie entfernte Server. Ein SSTP VPN bietet Mechanismen zum Kapseln des IP- Verkehrs über einen SSL-Kanal oder das HTTPS-Protokoll zur Verbesserung der Sicherheit und Reduzierung der Anbindungskosten. Verbesserungen in IPSec erlauben höhere Sicherheit der Netzwerkkommunikation in Branch Offices.

Windows Server 2008 http://www.microsoft.com/windowsserver/windowsserver2008default.mspx Forum http://forums.microsoft.com/technet/default.aspx?forumgroupid=161&siteid=17 Virtual Lab http://www.microsoft.com/technet/traincert/virtuallab/longhorn.mspx Server Core http://msdn2.microsoft.com/en-us/library/ms723891.aspx Team Blog http://blogs.technet.com/server_core/default.aspx Forum http://forums.microsoft.com/technet/showforum.aspx?forumid=582&siteid=17 Virtual Lab http://www.microsoft.com/technet/traincert/virtuallab/longhorn.mspx Windows Remote Management http://msdn2.microsoft.com/en-us/library/aa384426.aspx Remote Office http://www.microsoft.com/technet/remoteoffice/default.mspx#implement1