SlideShare ist ein Scribd-Unternehmen logo
1 von 27
CLI303 
Melhoramentos de Segurança no 
Windows 7 e Internet Explorer 8 
Rodrigo Immaginario 
CISSP 
MVP Enterprise Security 
MCSE : Security 
http://rodrigoi.org.br
Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de 
3 
Com base nos fundamentos de segurança do Windows 
segurança que são simples de usar e gerenciar 
Plataforma 
Segura 
Proteção aos 
dados 
sensíveis 
Segurança 
para Acesso 
Remoto 
Proteção para 
Usuários e 
Infraestrutura
4 
Baseado no 
Windows Vista 
Melhorias na 
Auditoria 
Aprimoramento 
User Account 
Control 
Ambiente rodando melhor 
como usuário comum 
Administradores usam 
acesso completo somente 
para tarefas administrativas 
Virtualização de Arquivos e 
Registry ajuda aplicações 
não compatíveis com o UAC 
XML 
Auditoria mais granular 
Resultado de Auditorias mais 
detalhados 
Plataforma Segura 
Security Development 
Lifecycle process 
Kernel Patch Protection 
Windows Service Hardening 
DEP & ASLR 
Internet Explorer 8 
Mandatory Integrity Controls
5 
User Account Control 
Melhorias no UAC 
Usuário precisa confirmar 
elevação de privilégio 
Desligar o UAC remove toda a 
proteção, não apenas o prompt 
Desafios 
Reduzir o número de aplicações 
e serviços que precisam de 
elevação de privilégios 
Re-factory nas aplicações em 
partes para elevação e não-elevação 
Customização flexivel 
Valores para os usuários 
Usuários comuns podem fazer 
mais 
Administradores serão menos 
requisitados pelo prompt de 
UAC 
Trabalhar como Usuário Comum 
Todos os usuários, incluindo 
administradores, rodam como 
usuário comum 
Permissão de Administrador 
somente para tarefas 
administrativas
6 
Auditoria de Desktop 
Melhorias 
Simplificar as Configurações 
reduz o TCO 
Demonstrar a razão de um 
usuário acessar um recurso 
específico 
Entender as razões de uma 
mensagem de acesso negado 
a uma informação específica 
Acompanhar todas as 
alterações por usuário ou 
grupo 
Auditoria granular é complexo 
para configurar 
Auditar acesso e privilégios 
para um grupo de usuários 
Desafios 
Novos eventos baseados em 
XML 
Simplificar os filtros para 
melhorar a busca de 
informações 
Tarefas vinculadas a eventos
7 
UAC & Auditoria
8 
Securança de 
Rede 
Segurança nos Acessos Remotos 
DirectAccess 
Network Access 
Protection 
Garantir o acesso a 
rede somente para 
máquinas “saudáveis” 
Permitir que máquina 
“não saudáveis” podem 
se atualizar 
automaticamente 
Usuário sempre 
conectado com 
segurança reforçada 
Melhorar 
gerenciamento dos 
usuários remotos 
Isolamento de Domínio 
e Servidores 
Multi-Home Firewall 
Suporte DNSSec
9 
Network Access Protection 
Ajuda a manter desktops, usuários 
móveis e servidores em 
conformidade com as políticas de 
rede 
Reduz o risco de systemas não 
autorizados Remediation 
Servers 
Restricted Example: Update 
Network 
Windows 
Client 
Policy 
NPS compliant 
DHCP, VPN 
Switch/Router 
Policy Servers 
such as: Update, AV 
Corporate Network 
Not policy 
compliant
10 
Acesso Remoto 
DirectAccess 
Dentro e fora do escritório com a 
mesma experiência 
Conexão transparente aumenta a 
produtividade dos usuários 
remotos 
Gerenciamento e distribuição de 
atualizações de maneira mais fácil 
Dificuldade dos usuários em 
acessar a rede corporativa 
remotamente 
Dificuldade de atualizar e 
gerenciar as máquinas remotas
11 
Proteção aosUsuários e Infraestrutura 
AppLockerTM Internet Explorer 8 
Data Recovery 
Proteção os usuários de 
ataques de engenharia 
social e exploração de 
dados privados 
Proteção contra ataques 
de exploração do 
browser 
File back up and 
restore 
CompletePC™ image-based 
backup 
System Restore 
Volume Shadow 
Copies 
Volume Revert 
Possibilidade a 
padronização de 
aplicações sem 
aumento de TCO
12 
Controle de Aplicação 
AppLocker 
Elimina aplicações 
desconhecidas na rede 
Possibilita padronização de 
aplicações 
Facilidade de criação e 
gerenciamento das regras via 
GPO 
Usuários podem executar e 
Instalar aplicações não 
aprovadas 
Mesmo usuários comuns 
podem executar programas 
Aplicações não autorizadas 
podem : 
Conter Malware 
Aumenta Help-Desk 
Reduz produtividade
13 
AppLocker
14 
RMS EFS 
BitLocker 
Criptografar arquivos e 
Pastas de Usuários 
Arquivamento das 
chaves em Smart Card 
Fácil de configurar e 
implementar 
Proteção dos dados 
entre o trabalho e casa 
Compartilhamento de 
Dados protegidos. 
Proteção de Dados 
Definição via Policy 
Proteção da 
informação onde ela 
estiver 
RMS Client Integrado
15 
BitLocker 
BitLocker To Go 
BitLocker em disponsitivos móveis 
Políticas para obrigatoriedade de 
criptografia 
Configuração simples do BitLocker 
Challenges 
Particionamento do disco primário 
Facilidade para usuário final 
Mais recursos corporativos 
(dispositivos móveis) 
+
16 
BitLocker
17 
Evolução dos Ataques 
2003 
Browser 
Exploits in 
the wild 
2005 
Social 
Engineering 
2006 
Malware 
IE 7 & Phishing 
Protection 
2008 + 
Blended Threats 
Web 2.0 
Site Exploits 
Problemas migraram do browser para os sites 
Impacto na Governância e Regulações 
Rápida inovação dos ataques 
Dados em risco
18 
Internet Explorer 8: Trustworthy Browsing 
Segurança, Bancos, Compras e etc 
Extended Validation (EV) SSL Certificates 
SmartScreen® Filter – Blocks Phishing & Malware 
Domain Highlighting 
Enhanced Delete Browsing History 
InPrivate™ Browsing & Filtering 
Desenvolvimento Seguro 
Security Development Lifecycle (SDL) 
Protected Mode 
ActiveX Controls 
DEP - Data Execution Prevention 
Proteção além do Browser 
Http only cookies 
Group Policies 
XDomainRequest - Cross Domain Requests 
XDM - Cross Domain Messaging 
XSS Filter - Cross Site Scripting 
Anti-ClickJacking 
Engenharia Social e 
Privacidade 
Vulnerabilidades do 
Browser 
Web Server e 
Aplicações 
IE 8
19 
Domain Highlighting
20 
Engenharia Social 
SmartScreen® Filter 
Proteção Integrada Phishing & Malware 
Verificação de URL 
Bloqueia 1 milhão (semana) de tentantivas de Phishing sites 
Sites com Malware ~10 x mais trafego comparando com 
Phishing Sites(IE8 beta users). 
Suporte para Group Policy 
24 x 7support
21 
. 
IE 8 XSS Filter
22 
ClickJacking 
Usuário clica em outros domínios sem que percebam 
Evolução do server exploit, mitigado pelo Filtro SmartScreen 
Afeta todos os Browsers, somente o IE8 possui proteção 
integrada 
Deny All ou allow vindo da mesmo origem
23 
IE8
Recursos 
www.microsoft.com/teched 
Tech·Talks Tech·Ed Bloggers 
Live Simulcasts Virtual Labs 
http://www.technetbrasil.com.br 
Avaliação de produtos finais e betas, 
conteúdo técnico em português e 
MUITO MAIS! 
http://www.msdnbrasil.com.br 
Developer’s Kit, conteúdo técnico 
em português, 
e MUITO MAIS!
Por favor 
preencha 
a avaliação
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. 
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should 
not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, 
IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Weitere ähnliche Inhalte

Was ist angesagt?

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Qti windows intune
Qti windows intuneQti windows intune
Qti windows intune
Eduardo Sena
 

Was ist angesagt? (20)

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Qti windows intune
Qti windows intuneQti windows intune
Qti windows intune
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Invasores exploram falhas na defesa
Invasores exploram falhas na defesaInvasores exploram falhas na defesa
Invasores exploram falhas na defesa
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 

Ähnlich wie Melhoramentos de Segurança no Windows 7 e Internet Explorer 8

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 

Ähnlich wie Melhoramentos de Segurança no Windows 7 e Internet Explorer 8 (20)

Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e Segurança
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvem
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6
 
Hardening
HardeningHardening
Hardening
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Paulo Santanna Nsi Windows 7
Paulo Santanna   Nsi   Windows 7Paulo Santanna   Nsi   Windows 7
Paulo Santanna Nsi Windows 7
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
[Cloud Summit 2010] Francisco Gioielli - Google Apps
[Cloud Summit 2010] Francisco Gioielli - Google Apps[Cloud Summit 2010] Francisco Gioielli - Google Apps
[Cloud Summit 2010] Francisco Gioielli - Google Apps
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 

Mehr von Rodrigo Immaginario

Mehr von Rodrigo Immaginario (8)

Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30min
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real World
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 

Kürzlich hochgeladen

8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 

Kürzlich hochgeladen (20)

6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxCópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 

Melhoramentos de Segurança no Windows 7 e Internet Explorer 8

  • 1.
  • 2. CLI303 Melhoramentos de Segurança no Windows 7 e Internet Explorer 8 Rodrigo Immaginario CISSP MVP Enterprise Security MCSE : Security http://rodrigoi.org.br
  • 3. Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de 3 Com base nos fundamentos de segurança do Windows segurança que são simples de usar e gerenciar Plataforma Segura Proteção aos dados sensíveis Segurança para Acesso Remoto Proteção para Usuários e Infraestrutura
  • 4. 4 Baseado no Windows Vista Melhorias na Auditoria Aprimoramento User Account Control Ambiente rodando melhor como usuário comum Administradores usam acesso completo somente para tarefas administrativas Virtualização de Arquivos e Registry ajuda aplicações não compatíveis com o UAC XML Auditoria mais granular Resultado de Auditorias mais detalhados Plataforma Segura Security Development Lifecycle process Kernel Patch Protection Windows Service Hardening DEP & ASLR Internet Explorer 8 Mandatory Integrity Controls
  • 5. 5 User Account Control Melhorias no UAC Usuário precisa confirmar elevação de privilégio Desligar o UAC remove toda a proteção, não apenas o prompt Desafios Reduzir o número de aplicações e serviços que precisam de elevação de privilégios Re-factory nas aplicações em partes para elevação e não-elevação Customização flexivel Valores para os usuários Usuários comuns podem fazer mais Administradores serão menos requisitados pelo prompt de UAC Trabalhar como Usuário Comum Todos os usuários, incluindo administradores, rodam como usuário comum Permissão de Administrador somente para tarefas administrativas
  • 6. 6 Auditoria de Desktop Melhorias Simplificar as Configurações reduz o TCO Demonstrar a razão de um usuário acessar um recurso específico Entender as razões de uma mensagem de acesso negado a uma informação específica Acompanhar todas as alterações por usuário ou grupo Auditoria granular é complexo para configurar Auditar acesso e privilégios para um grupo de usuários Desafios Novos eventos baseados em XML Simplificar os filtros para melhorar a busca de informações Tarefas vinculadas a eventos
  • 7. 7 UAC & Auditoria
  • 8. 8 Securança de Rede Segurança nos Acessos Remotos DirectAccess Network Access Protection Garantir o acesso a rede somente para máquinas “saudáveis” Permitir que máquina “não saudáveis” podem se atualizar automaticamente Usuário sempre conectado com segurança reforçada Melhorar gerenciamento dos usuários remotos Isolamento de Domínio e Servidores Multi-Home Firewall Suporte DNSSec
  • 9. 9 Network Access Protection Ajuda a manter desktops, usuários móveis e servidores em conformidade com as políticas de rede Reduz o risco de systemas não autorizados Remediation Servers Restricted Example: Update Network Windows Client Policy NPS compliant DHCP, VPN Switch/Router Policy Servers such as: Update, AV Corporate Network Not policy compliant
  • 10. 10 Acesso Remoto DirectAccess Dentro e fora do escritório com a mesma experiência Conexão transparente aumenta a produtividade dos usuários remotos Gerenciamento e distribuição de atualizações de maneira mais fácil Dificuldade dos usuários em acessar a rede corporativa remotamente Dificuldade de atualizar e gerenciar as máquinas remotas
  • 11. 11 Proteção aosUsuários e Infraestrutura AppLockerTM Internet Explorer 8 Data Recovery Proteção os usuários de ataques de engenharia social e exploração de dados privados Proteção contra ataques de exploração do browser File back up and restore CompletePC™ image-based backup System Restore Volume Shadow Copies Volume Revert Possibilidade a padronização de aplicações sem aumento de TCO
  • 12. 12 Controle de Aplicação AppLocker Elimina aplicações desconhecidas na rede Possibilita padronização de aplicações Facilidade de criação e gerenciamento das regras via GPO Usuários podem executar e Instalar aplicações não aprovadas Mesmo usuários comuns podem executar programas Aplicações não autorizadas podem : Conter Malware Aumenta Help-Desk Reduz produtividade
  • 14. 14 RMS EFS BitLocker Criptografar arquivos e Pastas de Usuários Arquivamento das chaves em Smart Card Fácil de configurar e implementar Proteção dos dados entre o trabalho e casa Compartilhamento de Dados protegidos. Proteção de Dados Definição via Policy Proteção da informação onde ela estiver RMS Client Integrado
  • 15. 15 BitLocker BitLocker To Go BitLocker em disponsitivos móveis Políticas para obrigatoriedade de criptografia Configuração simples do BitLocker Challenges Particionamento do disco primário Facilidade para usuário final Mais recursos corporativos (dispositivos móveis) +
  • 17. 17 Evolução dos Ataques 2003 Browser Exploits in the wild 2005 Social Engineering 2006 Malware IE 7 & Phishing Protection 2008 + Blended Threats Web 2.0 Site Exploits Problemas migraram do browser para os sites Impacto na Governância e Regulações Rápida inovação dos ataques Dados em risco
  • 18. 18 Internet Explorer 8: Trustworthy Browsing Segurança, Bancos, Compras e etc Extended Validation (EV) SSL Certificates SmartScreen® Filter – Blocks Phishing & Malware Domain Highlighting Enhanced Delete Browsing History InPrivate™ Browsing & Filtering Desenvolvimento Seguro Security Development Lifecycle (SDL) Protected Mode ActiveX Controls DEP - Data Execution Prevention Proteção além do Browser Http only cookies Group Policies XDomainRequest - Cross Domain Requests XDM - Cross Domain Messaging XSS Filter - Cross Site Scripting Anti-ClickJacking Engenharia Social e Privacidade Vulnerabilidades do Browser Web Server e Aplicações IE 8
  • 20. 20 Engenharia Social SmartScreen® Filter Proteção Integrada Phishing & Malware Verificação de URL Bloqueia 1 milhão (semana) de tentantivas de Phishing sites Sites com Malware ~10 x mais trafego comparando com Phishing Sites(IE8 beta users). Suporte para Group Policy 24 x 7support
  • 21. 21 . IE 8 XSS Filter
  • 22. 22 ClickJacking Usuário clica em outros domínios sem que percebam Evolução do server exploit, mitigado pelo Filtro SmartScreen Afeta todos os Browsers, somente o IE8 possui proteção integrada Deny All ou allow vindo da mesmo origem
  • 24.
  • 25. Recursos www.microsoft.com/teched Tech·Talks Tech·Ed Bloggers Live Simulcasts Virtual Labs http://www.technetbrasil.com.br Avaliação de produtos finais e betas, conteúdo técnico em português e MUITO MAIS! http://www.msdnbrasil.com.br Developer’s Kit, conteúdo técnico em português, e MUITO MAIS!
  • 26. Por favor preencha a avaliação
  • 27. © 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.