Sisällysluettelo:
- Monikerroksisen suojausmenetelmän käyttäminen
- Esittelyssä reaaliaikaiset suojaukset
Etuoikeutettujen henkilöiden hallinta
Video: Former NSA and Israeli Intelligence Directors on Resilience (Marraskuu 2024)
Ei ole epäilystäkään siitä, että turvallisuuteen liittyvissä kysymyksissä Microsoft Windows Server 2019 on edennyt kaukana tämän kunniallisen alustan ensimmäisistä päivistä, jolloin silloinen 10-vuotias tyttäreni pystyi hakkeroimaan palvelimen salasanatiedoston. Minusta tärkein asia, jonka Microsoft on siitä lähtien oppinut, on, että turvallisuuden on oltava siellä alusta alkaen; se ei voi olla lisäosa tai jälkikäteen suunniteltu.
Nyt useissa yritysjulkaisuissa Microsoftin palvelinryhmä myöntää, että et voi enää ajatella verkon paikallista suojauskehystä. Nykyaikaiset verkot ylittävät perinteisen verkon rajat, koska ne luottavat yhä enemmän hybriditekniikoihin, kuten Infrastruktuuri palveluna (IaaS) ja pilvisovelluspalvelut. Ymmärtämällä tämän yritys tunnustaa, että jos pahat pojat haluavat päästä verkkoosi, niin he todennäköisesti pääsivät sisään. Tämä tarkoittaa, että sinun on löydettävä uusia tapoja, kuten identiteetti, estääkseen heitä hyötymästä tällä tavalla merkintä.
Samoin yritys myöntää, että tietojenkalastelusta ja sosiaalisesta suunnittelusta on tullut riittävän hyviä, että kyseisistä hyökkäyksistä voi aina johtua rikkomusten riski. Se, että ihmiset todennäköisesti huijataan tai muuten pakotetaan luopumaan kirjautumistietonsa jossain vaiheessa, tarkoittaa, että sinun on suunniteltava tavalla, jolla minimoidaan kyseisen vektorin aiheuttamat vahingot ja estetään kirjautumistietojen uudelleenkäyttö. Tämä tarkoittaa käyttöoikeuden käsitteen harkitsemista ja ymmärtämistä, että sinun on todennäköisesti pidettävä enemmän kuin kokeiltuja ja totta menetelmiä, jotka sisältävät helposti varastettavia käyttöoikeustietoja, kuten käyttäjätunnuksia ja salasanoja.
Monikerroksisen suojausmenetelmän käyttäminen
Turvallisuudessa on kuitenkin paljon enemmän kuin käyttöoikeustietoja, minkä vuoksi Microsoft on suunnitellut monikerroksisen lähestymistavan turvallisuuteen. Jotkut Microsoft Windows Server 2019: n suojausominaisuuksista on esitetty "Windows Server 2019: n uudet ominaisuudet" -asiakirjassa. Joitakin korkeimpia kohtia ovat Windows Defender Advanced Threat Protection (ATP), joka on paljon enemmän kuin pelkkä haittaohjelmien torjunta.
Vaikka Windows Defender ATP suojaa haittaohjelmilta, se on myös monikerroksinen suojausjärjestelmä, joka voi pysäyttää haittaohjelman seuraamalla seuraamalla muutoksia koko Windows Server -palvelussa. Tähän sisältyy hyväksikäyttösuojaus, hyökkäyspinnan vähentäminen, reaaliaikainen seuranta ja hyökkäysten automatisoidut vastaukset. Palvelimen ATP pystyy myös integroitumaan Azure ATP: n ja Office 365 ATP: n kanssa. Seurauksena on, että Windows Defender ATP tarjoaa tunkeutumisen havaitsemis- ja estämisominaisuuksia päätepisteiden suojauksen ja haittaohjelmien torjunnan lisäksi.
Samalla kun tiedät, että et aina voi pitää tunkeilijoita verkkosi ulkopuolella, Windows Server 2019 suojaa myös palvelimen ja koneiden välisissä yhteyksissä olevia tietoja ja viestintää, olivatpa ne oikeita vai virtuaalisia. Esimerkiksi Windows Server 2019 tukee Windowsin ja Linuxin säilöjä sekä molempien käyttöjärjestelmien suojattuja VM-koneita. Molemmille on myös turvallinen konsoliyhteys.
Windows Server 2019: n tuki ohjelmistojen määrittelemälle verkottumiselle tuo myös uuden suojausominaisuuden käyttöjärjestelmän salattuihin aliverkkoihin. Salaus voidaan ottaa käyttöön, kun aliverkkoja käytetään VM: ien väliseen viestintään, mikä estää fyysiseen verkkoon pääsyä tunkeutujaa pääsemästä verkossa oleviin tietoihin. Tämä ominaisuus on integroitu käyttöjärjestelmään, ja se on otettava käyttöön vain valintaruudulla.
Windows Server 2019: n ohjelmistomääritysinen verkkotoiminto (SDN) -palomuuri tukee nyt palomuurin tarkastusta, joten kun otat SDN-palomuurin käyttöön, palomuurisääntöjen käsittelemälle virtaukselle voidaan kirjautua käyttöön ja myöhemmin tallentaa.
Esittelyssä reaaliaikaiset suojaukset
Joitakin reaaliaikaisia suojauksia ovat ytimenhallinnan Flow Guard, System Guard Runtime Monitor ja parannetut Device Guard -käytäntöpäivitykset. Kernel Control Flow Guard auttaa estämään haittaohjelmia suorittamasta haittaohjelmia, jos se voi hyödyntää haavoittuvuuksia. Tämä laajentaa edellisen Control Flow Guard -sarjan ominaisuuksia.
System Guard Runtime Monitor on ominaisuus, joka tarkistaa muiden tietoturvaominaisuuksien toiminnan, joka muun muassa voi vahvistaa, että tietoturvaohjelmistojen oikeat toiminnot ovat totta. Tämä auttaa suojaamaan joidenkin hyökkääjien ja haittaohjelmien kirjoittajien pyrkimyksiltä hajottaa tietyt tietoturvaohjelmistot tuottamalla terveysviestejä, jotka eivät ole totta.
Laitevartijakäytäntöpäivitykset sallivat nyt käytäntöpäivitykset tapahtua käynnistämättä palvelinta uudelleen, ja eliminoi merkittävä syy tällaisten päivitysten siirtämiseen.
Tärkeä päivitys VM-laitteiden käyttöön on kyky suorittaa Host Guardian Service (HGS) -laitetta koneissa, jotka on kytketty HGS: ään vain ajoittain.
Tärkeimmät kyberturvallisuuden ammattilaisten tehtävät vuonna 2018:
(Kuvaluotto: Statista)
Etuoikeutettujen henkilöiden hallinta
Windows Serverin pääohjelmajohtaja Dean Wellsin mukaan etuoikeutettujen identiteettien hallinta on kriittistä Windows Server 2019 -turvallisuuden kannalta. Kuten hän selittää Windows Server -blogin viestissä, Microsoft pyrkii hallitsemaan etuoikeutettuja identiteettejä, suojaamaan käyttöjärjestelmää ja suojattua kangasta virtualisointi virtualisointipohjaisen tietoturvan avulla.
- Parhaat turvasviitit vuodelle 2019 Paras turvasarjat vuodelle 2019
- Paras henkilöllisyyden hallintaratkaisut vuodelle 2019 Parhaat henkilöllisyyden hallintaratkaisut vuodelle 2019
"Nämä ohjaavat periaatteet ja painopistealueet auttavat meitä varmistamaan, että emme tarjoa vain reagoivia lieventämistä valitettavasti yleistyvistä uhista, vaan myös rakennamme ennakoivia toimenpiteitä, jotka estävät hyökkäykset alkamasta ensisijaisesti. Yhdenmukaisesti sanottuna, turvallisuus ei ole "Ei kiinnitys, se on arkkitehtoninen periaate", Wells kirjoitti.
Tärkeää on, että Windows Server 2019 on suunniteltu erittäin turvalliseksi. Tämä ei tarkoita, että käyttöjärjestelmää ei hyökkää, eikä se tarkoita, että jotkut hyökkäykset eivät onnistu. Mutta mitä se tarkoittaa, on se, että onnistuneet hyökkäykset voivat olla rajallisia siinä, kuinka onnistuneita he todella ovat, ja että käyttöjärjestelmä tarjoaa tavan löytää nämä hyökkäykset ja lopettaa ne. Nämä ovat kriittisen tärkeitä ominaisuuksia nykypäivän turvallisuusympäristössä.