Windows Server 2008 R2: novità nelle funzionalità per la sicurezza

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Atempo VAD Marketing Manager.
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Recovery e Troubleshooting di Active Directory Renato Francesco Giorgini
Marco Russo DevLeap 27/03/2017 2:27 AM Il processo di Logon e la sicurezza per l’utente interattivo e per.
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Alessandro Appiani Direttore tecnico Pulsar IT.
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Luca Bianchi Windows Development Day Bologna 28 gennaio 2005 SQL Server Desktop Engine (MSDE) & SQL Server 2005 Express.
Conversazioni con il Chief Information Officer di Microsoft Europa Emanuele Paris, CIO, Microsoft Europa Dario Colombo, Linea EDP.
La gestione e il controllo dellinfrastruttura IT con System Center: dalla piccola alla grande azienda System Center Operations Manager 2007 e System Center.
Renato Francesco Giorgini Evangelist IT Pro Forefront Client Security: la difesa dei server e dei client.
Accesso centralizzato alle applicazioni con Terminal Services in Windows Server 2008 Renato Francesco Giorgini Evangelist IT Pro
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
Modalità di ricerca semantica nelle Biblioteche digitali Maria Teresa Biagetti DIPARTIMENTO DI SCIENZE DOCUMENTARIE LINGUISTICO-FILOLOGICHE E GEOGRAFICHE.
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Il Tele-lavoro: le nuove tecnologie ed il video come abilitatori del.
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
OWASP-Day e progetti OWASP-Italy
Un DataBase Management System (DBMS) relazionale client/server.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Fanno ormai parte della nostra vita di tutti i giorni….
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Vision Caratteristica generica– disponibile a livello generale Possibilità di personalizzazione Facile da usare (What you see is what you get)
Componenti dell’architettura Oracle
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
Cortado Highlights Completo File management con il Cortado Corporate Server Accesso ai documenti nella rete aziendale Print & fax ogni documento in formato.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
Supporto nativo e avvio da dischi VHD
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
Cosa vuol dire «Embedded»? Valter
Innovazioni versione 4 Bari, 17 ottobre Innovazioni versione 4 Il menù dinamico secondo logica operativa Il ruolo dei Ruoli Facilitare la scelta.
Internet Explorer 8.0: Gestione centralizzata tramite Group Policy
KNOwledge Store. INSTALLAZIONE KNOS 1.Architettura dellapplicazione 2.Prerequisiti hardware 3.Prerequisiti software 4.Installazione ruoli e funzionalità
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
All rights reserved © 2006, Alcatel EB V4 SMB Solution Marketing 2006 Alcatel SMB Sales Training.
Project Review byNight byNight December 6th, 2011.
Microsoft Windows Server licensing in ambienti virtualizzati
Attribution-NonCommercial-ShareAlike Le novità
Renato Francesco Giorgini Evangelist IT Pro
Programma Cloud Partner Cloud Essentials Pack: Attivazione passo per passo Cloud Accelerate: Attivazione passo per passo Cloud Partner: Modello di Business.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Scoprirete che su Office non si può solo contare ma anche sviluppare.
Malware Bancario I NTRODUZIONE A L C RIMEWARE NEL S ETTORE B ANCARIO PRESI NELLA RETE - C OLLEGIO GHISLIERI 23 N OVEMBRE 2012 Dott. Francesco Schifilliti.
Forefront Client Security Emanuele Bianchi Security Technology Specialist.
Internet Explorer 8.0: Architettura e funzionalità di sicurezza Renato Francesco Giorgini Evangelist IT Pro
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
Architettura software La scelta architetturale: MVA (Model – View – Adapter/Control) The view is completely decoupled from the model such that view and.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
soluzioni professionali
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Microsoft Confidential Gabriele Castellani Developer & Platform Evangelism Microsoft.
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
Ricerca degli errori in IIS7 Piergiorgio Malusardi IT Pro Evangelist
“Costi di salvataggio e parametri di valutazione” Guglielmo Camera
Transcript della presentazione:

Windows Server 2008 R2: novità nelle funzionalità per la sicurezza Renato Francesco Giorgini Evangelist IT Pro RenatoFrancesco.Giorgini@microsoft.com

Agenda Architettura di sicurezza Sistema operativo a 64 bit Piattaforma sicura ed affidabile Controllo e blocco applicazioni Sicurezza dei dati e delle informazioni Accesso sicuro alle reti

Architettura di sicurezza

La nuova architettura di sicurezza Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 http://technet.microsoft.com/en-us/magazine/2009.05.win7.aspx?pr=blog

Security Development Lifecycle Feature Lists Quality Guidelines Arch Docs Schedules Design Specifications Testing and Verification Development of New Code Bug Fixes Code Signing A Checkpoint Express Signoff RTM Product Support Service Packs/ QFEs Security Updates Functional Specifications Requirements Design Implementation Verification Release Support & Servicing Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling Security Training

Riduzione della superficie di attacco Più account per i servizi, con permessi più specifici

Riduzione della superficie di attacco Più account per i servizi, con permessi più specifici Riduzione dei privilegi per gli account dei servizi

Riduzione della superficie di attacco Più account per i servizi, con permessi più specifici Riduzione dei privilegi per gli account dei servizi Service SID: hardening di aree specifiche del sistema

Riduzione della superficie di attacco Più account per i servizi, con permessi più specifici Riduzione dei privilegi per gli account dei servizi Service SID: hardening di aree specifiche del sistema Windows Firewall: riduzione dell’esposizione sulla rete

Riduzione della superficie di attacco Più account per i servizi, con permessi più specifici Riduzione dei privilegi per gli account dei servizi Service SID: hardening di aree specifiche del sistema Windows Firewall: riduzione dell’esposizione sulla rete Isolamento tra servizi e applicazioni utente

Riduzione della superficie di attacco Più account per i servizi, con permessi più specifici Riduzione dei privilegi per gli account dei servizi Service SID: hardening di aree specifiche del sistema Windows Firewall: riduzione dell’esposizione sulla rete Isolamento tra servizi e applicazioni utente Livelli di sicurezza differenti per sistema e applicazioni

Sistema operativo a 64 bit

Kernel Patch Protection Garantisce la protezione del Kernel Integrità Affidabilità Sicurezza È possibile modificare il Kernel solo con binari/patch prodotte e autorizzate da Microsoft Non è possibile Modificare parte di routine/binari del kernel Usare stack in kernel mode non allocati dal Kernel stesso Modificare le tabelle di sistema dei servizi No hook via KeServiceDescriptorTable Modificare l’Interrupt Dispatch Table (IDT) Modificare la Global Descriptor Table (GDT)

Kernel-Mode Code Signing (KMCS) 3/29/2017 6:35 AM Kernel-Mode Code Signing (KMCS) Verifica della firma digitale di tutto il software in Kernel Mode Verifica firma digitale e hash dei driver eseguiti in Kernel Mode su sistemi a 64 bit (e con OS a 64 bit): Winload Verifica firma digitale e hash di driver di boot, HAL e NTOSKrnl NTOSKrnl Verifica firma digitale e hash dei device driver caricati in Kernel Mode Verifica firma digitale e hash dei binari in User Mode per: Implementazione funzioni crittografiche Binari caricati nei Protected Processes per l’esecuzione di contenuti multimediali ad alta definizione © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Piattaforma sicura e affidabile

Windows 7 – Windows Server 2008 R2 Security 3/29/2017 6:35 AM Windows 7 – Windows Server 2008 R2 Security Piattaforma sicura e affidabile Controllo e blocco applicazioni Sicurezza dei dati e delle informazioni Accesso sicuro alle reti Costruito sulle fondamenta di Windows Vista User Account Control personalizzabile Internet Explorer 8 Nuove funzionalità di Auditing AppLocker Software Restriction Policies Rights Management Services (RMS) Encrypting File System (EFS) BitLocker BitLocker To GoTM Network Access Protection DirectAccess Nuove funzionalità di network security © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Internet Explorer 8.0 - Security Architettura Internet Explorer Protected Mode Loosely-Coupled IE Data Execution Prevention Address Space Layout Randomization Gestione ActiveX Per-User ActiveX Per-Site ActiveX Funzionalità Anti-malware, anti-phishing SmartScreen Filter Cross Site Scripting (XSS) Filter Protezione privacy utente InPrivate Browsing InPrivate Filtering

Approfondimento su Internet Explorer 8.0 Architettura e funzionalità di sicurezza: www.microsoft.com/italy/beit/TechNet.aspx?video=376b8755-f6fd-4bbe-856a-609d0d2bbb37 Distribuzione centralizzata in ambito aziendale: www.microsoft.com/italy/beit/TechNet.aspx?video=471e410f-2627-4ec6-8f0f-f96e7f1257ce Gestione centralizzata tramite Group Policy: www.microsoft.com/italy/beit/TechNet.aspx?video=d839c304-1543-432f-afda-dd1720433561

Granular Audit Policy - Windows Vista Non facilmente integrabili con le Group Policy È necessiaro utilizzare degli script di logon: http://support.microsoft.com/kb/921469 L’Admin crea la policy auditpol /set /subcategory:"user account management" /success:enable /failure:enable ... auditpol /backup /file:auditpolicy.txt La Policy viene applicata al logon via script xcopy \\%machinedomain%\netlogon\%AuditPolicyTxt% %systemroot%\temp\*.* auditpol /restore /file:auditpolicy.txt

Nuove Granular Audit Policy Sono integrate con le Group Policy GAP configurate nella Group Policy Management Console E’ possibile fare il Modeling delle GAP Sfruttano la struttura delle GPO Policy per Dominio, Sito, Organizational Unit Nuove funzionalità di reportistica e diagnostica Mi permettono di tracciare i motivi di accesso/non-accesso alle risorse http://technet.microsoft.com/en-us/library/dd408940.aspx http://technet.microsoft.com/en-us/magazine/2008.03.auditing.aspx

Controllo e blocco applicazioni

Controllo e blocco applicazioni Situazione attuale Windows Server 2008 R2 AppLockerTM Spesso gli utenti possono installare applicazioni sulle loro macchine Ci sono applicazioni eseguibili senza installazione o installabili senza privilegi amministrativi Policy per blocco/autorizzazione delle applicazioni Evoluzione delle Software Restriction Policies Client: Windows 7

Sicurezza dei dati e delle informazioni

Rights Management Services 3/29/2017 6:35 AM Protezione dei dati Rights Management Services Encrypting File System BitLockerTM Protezione dei documenti da accessi non autorizzati La protezione è “legata” al documento protetto (mail, USB, fileshare, HD) Client RMS integrato in Windows 7 e servizi RMS presenti in Windows Server Cifratura folder e files Necessita di NTFS Possibilità di condividere il file cifrato con altri utenti Possibilità di memorizzare le chiavi EFS su Smart Card Consente la cifratura di un intero disco/partizione Configurazione semplificata Supporto per dispositivi rimovibili Supporto per Group Policy

Windows Server 2008 R2 con RMS Funzionamento di RMS SQL Server Active Directory Windows Server 2008 R2 con RMS 3 5 1 4 2 3 Autore Destinatario

Protezione hard disk e drive rimovibili Situazione attuale Windows 7 BitLocker To GoTM + Partizione di Sistema Partizioni Locali Partizioni Locali, Dispositivi Rimovibili

Accesso sicuro alle reti

Network Access Protection (NAP) Tecnologia di policy enforcment e controllo degli accessi Verifica l'Health Status dei client Abilita l’accesso alla rete ai client con Health Status compliant alle policy Remediation Servers Example: Patch Restricted Network Not policy compliant Policy Servers such as: Patch, AV DHCP, VPN Switch/Router Client NPS Policy compliant Corporate Network

NAP: Integrazione migliorata 3/29/2017 6:35 AM NAP: Integrazione migliorata Remote Desktop Gateway - abilitata la “Remediation” IPSec - Gestione SA (security associations) DirectAccess - controllo status client remoti Forefront codename “Stirling” Action Center Windows 7: © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

DNSSec Permette di superare le carenze di sicurezza del servizio DNS Definito nelle RFC 4033, 4034 e 4035 Raccomandato NIST SP 800-53 DNS Server: 4 Nuovi Resource Records DNSKEY, RRSIG, NSEC, DS Supportato nei nuovi prodotti Microsoft DNS Server: Windows Server 2008 R2 DNS Client: Windows 7, Windows Server 2008 R2 Signing: Possibile solo con Static Zones Effettuato da riga di comando: DNSCmd.exe RSA/SHA-1, chiavi da 512-4096 bit Da integrare con IPSec e Group Policy

Accesso alla Rete aziendale da remoto Situazione attuale Windows Server 2008 R2 DirectAccess Office Home Office Home È difficile gestire e mantenere aggiornati i PC sconnessi dalla rete aziendale Per gli utenti è complesso accedere alle risorse aziendali (VPN) PC gestibili in modo sicuro anche da remoto Connessione alla rete aziendale sempre disponibile Client: Windows 7

DirectAccess Internet IPsec/IPv6 IPsec/IPv6 IPsec/IPv6 Compliant Client Compliant Client NAP / NPS Servers IPsec/IPv6 IPsec/IPv6 DirectAccess Server Windows Server 2008 R2 Intranet User Data Center and Business Critical Resources Intranet User Enterprise Network Compliant Network

Progetti RenatoFrancesco.Giorgini@microsoft.com Windows 7 Windows Server 2008 R2 Internet Information Services 7.5 Hyper-V 2.0 System Center Virtual Machine Manager Internet Explorer 8.0 Forefront “Stirling” …. RenatoFrancesco.Giorgini@microsoft.com http://blogs.technet.com/italy/pages/it-pro-momentum-il-programma-per-professionisti-it-consulenti-e-aziende-interessati-alle-nuove-tecnologie-microsoft.aspx

In conclusione Windows Server 2008 R2 è costruito sulla base di Windows Server 2008 e sulla sua nuova architettura di sicurezza; Sarà solo a 64 bit, non può eseguire codice a 16 bit e ha bisogno di driver certificati digitalmente; Introduce nuove funzionalità di sicurezza, che saranno sfruttate al meglio dai client Windows 7 AppLocker, Direct Access, Bitlocker to Go, DNSSec; Le Group Policy sono lo strumento principale per gestire in azienda l’enforcment delle regole di sicurezza.

RenatoFrancesco.Giorgini@microsoft.com http://blogs.technet.com/italy © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows 7, Windows Server 2008 R2 and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.