{ Security } Daniel Melanchthon. Security Evangelist Microsoft Deutschland GmbH

Ähnliche Dokumente
IT-Symposium Security Evangelist Microsoft Deutschland GmbH.

{ Branch Office Security }

{ Branch Office Security }

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

IT-Symposium Technischer Überblick

BitLocker Drive Encryption - Technischer Überblick

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Sicherheit. Michael Kalbe Technologieberater IT Sicherheit

Secure Authentication for System & Network Administration

RDS und Azure RemoteApp

Windows Vista Sicherheit

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

p^db=`oj===pìééçêíáåñçêã~íáçå=

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Modern Windows OS Deployment

Administering Windows Server 2012 MOC 20411

Michael Korp. Technologieberater Microsoft Deutschland GmbH

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Windows Server 2008: Weniger ist mehr

Digicomp Microsoft Evolution Day ADFS Oliver Ryf. Partner:

Überblick über die Windows Azure Platform

Windows Server 2012 R2

Windows Server Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren /

Upgrading Your Supporting Skills to Windows Server 2016

Konfigurationsbeispiel USG & ZyWALL

{ Windows 2008: Spezielle Aufgaben }

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Account-Hygiene. Mehr als Händewaschen!

Installation und Konfiguration von Windows Servern

Network-Attached Storage mit FreeNAS

WAN-Optimierung SAN über WAN mit Riverbed Granite

MOC 6421B: Konfiguration einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

IPv6 in der Praxis: Microsoft Direct Access

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis

IT-Symposium C01 - Virtualisieren mit dem Windows Server 2008

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size DRAM size Max. Anzahl VLAN Interface 32 32

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

NG-NAC, Auf der Weg zu kontinuierlichem

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Bibliografische Informationen digitalisiert durch

bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0

PKI-Lösungen in Windows-Netzwerken

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Virtual Desktop Infrastructure

Macrium Reflect Freeware-Tutorial:

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

EINRICHTEN & AUSFÜHREN VON LIZENZSERVER & RDS IN WINDOWS 2012 R2. Schritt für Schritt Anleitung

Der Digitale Arbeitsplatz der Zukunft

und ch/

Exchange Server 2007 im Überblick

Wirksamkeit aktueller Massnahmen

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Donato Quaresima Matthias Hirsch

150Mbps Wireless N Mini Pocket Router

HP JetAdvantage Security Manager

OAuth 2.0. Ralf Hoffmann 03 /

Zwei-Faktor-Authentifizierung

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

IT-Security durch das passende OS. Oracle Solaris 11.2.

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

SQL Server 2012 Express

Systemanforderungen für MuseumPlus und emuseumplus

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

AZURE ACTIVE DIRECTORY

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung

Windows Vista Security

AnyWeb AG

Microsoft-Prüfung. Installation, Storage, and Compute with Windows Server Preview EXAM PACK

Desktopvirtualisierung. mit Vmware View 4

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Dateisystem: Einführung

Dateisystem: Einführung

Frank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security

Optimierung des Windows Desktop: Software als Service. Ralf Siller, Lösungsberater Applikationsvirtualisierung

CodeMeter Technologie

Referent. Exchange Was gibt es neues?

10 Jahre IT Geschichte - Der Wechsel von Windows 2000 Server auf Windows Server 2008 R2

TimeMachine. Installation und Konfiguration. Version 1.4. Stand Dokument: install.odt. Berger EDV Service Tulbeckstr.

OU Verwaltung für CV's

Microsoft Azure Fundamentals MOC 10979

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

Quis custodiet custodes?

Windows 10 & Windows Store

HowTo: Einrichtung von L2TP over IPSec VPN

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Transkript:

{ Security } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon

Agenda Einführung Stärkerer Schutz Network Access Protection Server und Domain Isolation Sichere Anbindung von Zweigstellen Bessere Kontrolle Erweiterten Gruppenrichtlinien Granularere Passwortkontrolle Sicherer Schutz BitLocker Drive Encryption Rights Management Server

Agenda Einführung Stärkerer Schutz Network Access Protection Server und Domain Isolation Sichere Anbindung von Zweigstellen Bessere Kontrolle Erweiterten Gruppenrichtlinien Granularere Passwortkontrolle Sicherer Schutz BitLocker Drive Encryption Rights Management Server

D Reduktion der Schichten mit hohem Risiko Segmentierung der Dienste Erweiterung der Schichten Kernel-mode Treiber Service A Service Service D D D Service 3 Service 1 Service 2 Service B D User-mode Treiber D D D

Combined Firewall Policy-based rules firewall networking become and more IPsecintelligent management

DO Action = {By-pass Allow Block} IF: Protocol = X AND Direction = {In Out} AND Local TCP/UDP port is in {Port list} AND Remote TCP/UDP port is in {Port list} AND ICMP type code is in {ICMP type-code list} AND Interface NIC is in {Interface ID list} AND Interface type is in {Interface types list} AND Local address is found in {Address list} AND Remote address is found in {Address list} AND Application = <Path> AND Service SID = <Service Short Name> AND Require authentication = {TRUE FALSE} AND Require encryption = {TRUE FALSE} AND Remote user has access in {SDDL} AND Remote computer has access in {SDDL} AND OS version is in {Platform List}

Dienste arbeiten mit verringerten Berechtigungen Windows-Dienste sind für erlaubte Aktionen im Netz, am Dateisystem und an der Registry profiliert Verhinderung von Einrbuchsversuchen durch Schadsoftware, über Windows Dienste Härtung der Dienste Active Protection Dateisystem Registry Netzwerk

Policy Server z.b. Patch, AV 3 1 2 Richtlinienkonform Windows- Client DHCP, VPN, Switch/Router MSFT NPS 4 Nicht richtlinienkonform Eingeschränktes Netzwerk Fix-Up- Server z.b. Patch 1 Client bittet um Zugang zum Netzwerk und präsentiert seinen gegenwärtigen Gesundheitszustand 5 Unternehmensnetz 2 DHCP, VPN oder Switch/Router leitet Gesundheitszustand an Microsoft Network Policy-Server (RADIUS-basierend) weiter 3 Network Policy Server (NPS) validiert diesen mit der von der Unternehmens-IT definierten Gesundheitsrichtlinie Falls nicht richtlinien-konform, wird Client in ein eingeschränktes 4 VLAN umgeleitet und erhält Zugriff auf Ressourcen wie Patches, Konfigurationen und Signaturen 5 Bei Richtlinien-Konformität wird dem Client der vollständige Zugang zum Unternehmensnetz gewährt

Zugriff erlaubt oder verweigert (ACL) 6 Berechtigungen der Freigabe Dept Group Computer und User Authentisierung und Authentifizierung Prüfen des Netwerkzugriffs (User) Prüfen des Netzwerkzugriffs (Computer) 3 5 IKE Aushandlung beginnt 2 4 1 User versucht auf Ablage zuzugreifen. IKE Local Lokale Policy Policy IKE erfolgreich, User AuthN findet statt

Labs Unmanaged guests Segmentiert dynamisch Windows Umgebungen in sicherere und isolierte logische Netzwerke basierend auf Policies Server Isolation Domain Isolation Schützt spezifische Server und Daten Schützt verwaltete Computer vor unverwaltete oder bösartige Computer und Benutzer

HUB Writeable DC Secure Location Read-only Kopie der AD Datenbank Alle Verzeichnisobjekte & Attribute Verwaltet read-only Kopie der DNS-Zonen Unidirectionale Replikation Keine lokalen Änderungen Kontrollierte Replikation (Bandbreitenlimit) Branch Read-Only DC Read-Only DNS One-way Replication Credential Cache Local Admin Role Credential Handling User Password Cache (explizit einzustellen) Admin kennt Accounts bei Kompromittierung RODC stellt lokale Auth Tickets aus Separieren der administrativen Rollen Management delegierbar an lokale User

1. 1 AS_Req sent to RODC (request for TGT) Hub Branch 2. 2 RODC: Looks in DB: "I don't have the users secrets" Windows Server 2008 DC 3 Read Only DC 3. 3 Forwards Request to Windows Server "Longhorn" DC 4 7 5 6 2 1 4. 4 Windows Server "Longhorn" DC authenticates request 5. 5 Returns authentication response and TGT back to the RODC 6 6. 6 RODC gives TGT to User and RODC will cache credentials 7 At this point the user will have a hub signed TGT

Perspektive des Angreifers Perspektive des Administrators

Programme Nur RemoteApp Entfernte unterstützt Programe sehen Konsole ab wie lokal Remote stellt integriert ausgeführte Anwendungen Desktop im lokalen Client Anwendungen (RDC) zur Computer Verfügung 6.1 aus Auch Zentrale Benutzt Konfiguration zur Publizierung auf Terminal für Server TS mitweb der Terminal Access Server Configuration Console Remote Desktop client required Terminal Server

Mit RDP erreichbare Ziele hinter Firewall HTTPS zur Überwindung von NAT/Firewalls vom Client AD/ISA/NAP-Tests bevor die Verbindung erlaubt Remote Desktop Connection Client 6.x AD/NPS/NAP Windows Vista RDC (TS) Client User RDP initiiert over HTTP/S Verbindung an hergestellt TS Gateway zu TSG TS Gateway RDP 3389 an Host AD/NPS/NAP Prüfung Terminal Servers oder Windows XP/Vista User navigiert zu TS Web Access TS Web Access Internet DMZ Internes Netzwerk

Zugriff auf entfernte Anwendungen über TS Web Access Server

Agenda Einführung Stärkerer Schutz Network Access Protection Server und Domain Isolation Sichere Anbindung von Zweigstellen Bessere Kontrolle Erweiterten Gruppenrichtlinien Granularere Passwortkontrolle Sicherer Schutz BitLocker Drive Encryption Rights Management Server

Geräte Treiber Geräte Identifikationstrings Geräte Treiber Geräte Setupklassen

Plug and Play Smart Cards Treiber und Certificate Service Provider (CSP) Loginfenster und User Account Control unterstützen Smart Cards Neue Logon-Architektur Keine GINA (das alte Windows Logon Modell) 3 rd Parties: Biometrik, One-Time Password Tokens und andere Authentifizierungsmethoden Passwort Policies Passwort Policies für Benutzer und/oder Gruppen Unterschiedlichen Policies in einer Domäne

Agenda Einführung Stärkerer Schutz Network Access Protection Server und Domain Isolation Sichere Anbindung von Zweigstellen Bessere Kontrolle Erweiterten Gruppenrichtlinien Granularere Passwortkontrolle Sicherer Schutz BitLocker Drive Encryption Rights Management Server

Wovor wollen Sie sich schützen? Andere Benutzer oder Administratoren am PC: EFS Unauthorisierte Benutzer mit lokalem Zugriff: BitLocker Laptop Server in Niederlassung Szenario BitLocker EFS RMS Lokaler Datei- und Verzeichnis-Schutz (Einzelner Anwender) Lokaler Datei- und Verzeichnis-Schutz (Mehrere Anwender) Remote Datei- und Verzeichnis-Schutz Schutz vor Administrator-Zugriff Richtlinien für Informations-Nutzung

Schützt bei Diebstahl oder Verlust, wenn der PC mit BitLocker einem anderen Betriebssystem gestartet wird oder ein Hacking-Tool zur Umgehung der Windows- Sicherheit eingesetzt wird Bietet Schutz der Daten auf einem Windows-Client, selbst wenn sich der PC in falschen Händen befindet oder ein anderes Betriebssystem ausgeführt wird TPM v1.2 oder USB-Stick zur Schlüsselablage

Windows Partition > Verschlüsseltes Betriebsystem > Verschlüsselte Auslagerungsdatei > Verschlüsselte temporäre Dateien > Verschlüsselte Daten > Verschlüsseltes Hibernation File Wo ist der Verschlüsselungsschlüssel? 1. SRK (Storage Root Key) im TPM 2. SRK verschlüsselt VEK (Volume Encryption Key) geschützt durch TPM/PIN/Dongle 3. VEK gespeichert (verschlüsselt durch SRK) auf der Festplatte in der Boot Partition VEK 2 1 SRK Windows Boot 3 Boot Partition: MBR, Loader, Boot Utilities (Unverschlüsselt, 1,5 GB klein)

BDE bietet ein Spektrum der Absicherung, das Kunden die Abwägung zwischen einfacher Benutzbarkeit und Systemsicherheit ermöglicht! Einfache Nutzung TPM Only What it is. Protects against: SW-only attacks Vulnerable to: HW attacks (including potentially easy HW attacks) Dongle Only What you have. Protects against: All HW attacks Vulnerable to: Losing dongle Pre-OS attacks ******* TPM + PIN What you know. Protects against: Many HW attacks Vulnerable to: TPM breaking attacks TPM + Dongle Two what I have s. Protects against: Many HW attacks Vulnerable to: HW attacks Sicherheit

1 3 2 Linux-Fehlermeldungen für Bitlocker Laufwerk 1. fdisk liest Partitionstabelle und erkennt /dev/sda2 als NTFS-Partition 2. Falscher FS-Typ: Bad option, bad superblock on /dev/sda2, missing codepage oder andere Fehlermeldungen 3. Primärer Bootsektor ist ungültig: Kein NTFS Volume

SQL Server Information Author 1 RMS Server 2 3 Active Directory The Recipient AD RMS schützt Zugriff auf digitale Dateien der Organisation AD RMS in Windows Server 2008 enthält einige neue Features Verbesserte Installation und administrative Erfahrung Self-Enrollment von AD RMS Cluster Integration mit AD FS Neue AD RMS administrative Rollen

Funktion AD RMS S/MIME Signing S/MIME Encryption ACLs EFS Bescheinigt die Identität des veröffentlichers Unterscheidet Berechtigungen per Benutzer Verhindert unerlaubtes Anzeigen Verschlüsselt geschützte Inhalte Definition eines Verfallsdatum Kontrolliert lesen, weiterleiten, speichern, ändern oder drucken per Benutzer * Erweitert den Schutz über den Veröffentlichungsort hinaus * * Mit Einschränkungen

Microsoft Network Access Protection http://www.microsoft.com/nap Network Access Protection Platform Architektur http://go.microsoft.com/fwlink/?linkid=49885 http://www.microsoft.com/ipsec Server und Domain Isolation Webseite auf Microsoft TechNet http://www.microsoft.com/technet/network/sdis o/default.mspx

{ demo title } Name Title Group