SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Новое в безопасности
Windows 8 и Windows
Server 2012
Андрей Бешков
Руководитель программы информационной
безопасности

abeshkov@microsoft.com
Содержание
Развитие угроз
Ключевые угрозы

Ключевые угрозы

Ключевые угрозы

Ключевые угрозы

Ключевые угрозы

Ключевые угрозы

•
•

•

•

•
•

•
•
•
•
•

•

Internet was just growing
Mail was on the verge

•

Melissa (1999), Love Letter
(2000)
Mainly leveraging social
engineering

•
•
•
•

1995

2001

Code Red and Nimda (2001),
Blaster (2003), Slammer
(2003)
9/11
Mainly exploiting buffer
overflows
Script kiddies
Time from patch to exploit:
Several days to weeks

•
•
•
•
•

2004

Zotob (2005)
Attacks «moving up the
stack» (Summer of Office 0day)
Rootkits
Exploitation of Buffer
Overflows
Script Kiddies
Raise of Phishing
User running as Admin

2007

Organized Crime
Botnets
Identity Theft
Conficker (2008)
Time from patch to exploit:
days

•
•
•

Organized Crime, potential
state actors
Sophisticated Targeted
Attacks
Operation Aurora (2009)
Stuxnet (2010)

2009

2012

Windows 95

Windows XP

Windows XP SP2

Windows Vista

Windows 7

Windows 8

• -

•
•
•
•
•

• Address Space Layout
Randomization (ASLR)
• Data Execution Prevention
(DEP)
• Security Development
Lifecycle (SDL)
• Auto Update on by Default
• Firewall on by Default
• Windows Security Center
• WPA Support

•
•
•
•
•
•

•
•
•
•
•

•
•
•
•

Logon (Ctrl+Alt+Del)
Access Control
User Profiles
Security Policy
Encrypting File System (File
Based)
• Smartcard and PKI Support
• Windows Update

•
•
•
•
•
•

Bitlocker
Patchguard
Improved ASLR and DEP
Full SDL
User Account Control
Internet Explorer Smart
Screen Filter
Digital Right Management
Firewall improvements
Signed Device Driver
Requirements
TPM Support
Windows Integrity Levels
Secure “by default”
configuration (Windows
features and IE)

•
•

•
•
•
•
•

Improved ASLR and DEP
Full SDL
Improved IPSec stack
Managed Service Accounts
Improved User Account
Control
Enhanced Auditing
Internet Explorer Smart
Screen Filter
AppLocker
BitLocker to Go
Windows Biometric Service
Windows Action Center
Windows Defender

•
•
•
•
•
•
•
•
•
•

UEFI (Secure Boot)
Firmware Based TPM
Trusted Boot (w/ELAM)
Measured Boot and
Remote Attestation
Support
Significant Improvements
to ASLR and DEP
AppContainer
Windows Store
Internet Explorer 10
(Plugin-less and Enhanced
Protected Modes)
Application Reputation
moved into Core OS
BitLocker: Encrypted Hard
Drive and Used Disk Space
Only Encryption Support
Virtual Smartcard
Picture Password, PIN
Dynamic Access Control
Built-in Anti-Virus
Основные области безопасности
Защита от
Новая защита от вредоносного кода
угроз Позволяет сделать клиента существенно менее
уязвимым для вредоносного кода

Защита
данных

Повсеместное шифрование
Упрощает развертывание шифрования и
проверку соответствия на всем спектре
оборудования

Защита Модернизация контроля доступа
Улучшения в классификации
ресурсов управлении доступом к ним данных и
Проблемы
Universal Extensible Firmware Interface
(UEFI)
Замена традиционному BIOS
UEFI как и BIOS передает управление компонентам загрузки ОС
Независим от архитектуры оборудования
Enables device initialization and operation (mouse, pre-os apps, menus)

Безопасная загрузка ОС, шифрованные диски, разблокировка BitLocker по сети
Trusted Platform Module 2.0

Enables commercial-grade security via physical and virtual key isolation from OS
TPM 1.2 spec: mature standard, years of deployment and hardening
Improvements in TPM provisioning lowers deployment barriers

Algorithm extensibility allows for implementation and deployment in additional countries
Security scenarios are compatible with TPM 1.2 or 2.0

Discrete or Firmware-based (ARM TrustZone® ; Intel’s Platform Trust Technology (PTT))

* Microsoft refers to the TCG TPM.Next as “TPM 2.0”.
Требования к оборудованию и функционалу

#

Features

TPM 1.2/2.0

UEFI 2.3.1

1

BitLocker: Volume Encryption

X

2

BitLocker: Volume Network Unlock

X

3

Trusted Boot: Secure Boot

X

4

Trusted Boot: ELAM

X

5

Measured Boot

X

6

Virtual Smart Cards

X

7

Certificate Storage (Hardware Bound)

X

8

Address Space Layout Randomization (ASLR)

X

9

Visual Studio Compiler

X

X
UEFI Secure Boot: Старое против
нового
Старое

BIOS

Загрузчик ОС
(зловред)

Запуск ОС

BIOS запускает любой код для загрузки ОС, даже зловреда
Зловред может стартовать до запуска Windows

Новое

Native UEFI

Доверенный
загрузчик ОС

Запуск ОС

Прошивка в соответствии с политикой позволяет запуск только
подписанных сертификатом загрузчиков ОС
Загрузчик ОС проверяет сигнатуры компонентов Windows. В случае
ошибки Trusted Boot восстанавливает компоненты ОС.
В результате не может изменить компоненты ОС
Защита и обслуживание UEFI
UEFI прошивка, драйвера, приложения и загрузчик должны быть подписаны сертификатом
База данных UEFI хранит доверенные и заблокированные сертификаты, центры
сертификатов и хэши образов UEFI
Функция Secured RollBack не позволяет откатиться на более старую уязвимую версию UEFI

Обновления для прошивки UEFI драйвера, приложения и загрузчика
Блокирование сертификатов и хэшей прошивок

UEFI способен выполнить проверку целостности и восстановить сам себя
Защита других этапов загрузки ОС
Windows 7

BIOS

Загрузчик
ОС
(зловред)

Сторонние
драйвера
(зловред)

Вход в
Windows

Антивирус
Сервисы ОС

Руткиты и буткиты скрываться от антивирусов т.к стартовали раньше
ОС может быть скомпрометирована до того как стартует антивирус

Windows 8

UEFI

Загрузчик
Windows 8

Ядро
Windows,
Антивирус

Сторонние
драйвера

Вход в
Windows

Запуск доверенных компонентов Windows и основных драйверов
Запуск и защита модулей ранней загрузки антивирусов ELAM
Автоматическое восстановление при повреждении или компрометации
Замеры в процессе загрузки
(Measured Boot)
Windows 7
• Замер только некоторых компонентов в процессе загрузки
• Включается только при наличии Bitlocker

Windows 8
•
•
•
•

Замер всех компонентов в процессе
Данные хранятся в Trusted Platform Module (TPM)
Механизм Remote attestation может обрабатывать эти данные по сети
Включается при наличии TPM. BitLocker не требуется
Глобальная картина защиты

Measured Boot + Remote attestation
Secure Boot
защищает
загрузчик ОС

UEFI Boot

Замеры компонентов,
включая антивирус
хранятся в TPM

Boot Policy

1
TPM

3
Windows
OS Loader

AM Policy

Windows
Kernel and
Drivers

AM Software

Антивирус
стартует до
запуска
стороннего
ПО

7
4

3rd Party
Software
Windows
Logon

Клиент пытается
Клиент предоставляет
получить доступ к
утверждение о
ресурсу. Сервер
здоровье. Сервер
запрашивает данные о
проверяет их и
здоровье
предоставляет доступ
Remote Resource
(File Server)
(Fie

5
2

Клиент отправляет
данные замеров из
TPM в сервис Remote
Attestation

6
Client
Утверждения
о здоровье
клиента

Сервис Remote
Attestation выдает
утверждение о
здоровье клиента
Remote
Attestation
Service
Picture Password в Windows 8
Новая аутентификация.
Безопасно?
Пин код и Picture Password предназначены для устройств с интерфейсом прикосновений
Picture password достаточно надежен для персонального использования. Подробности в блоге
Длинна

Пин код

Пароль (a-z)

Пароль (сложный)

Picture Password

1

10

26

n/a

2,554

2

100

676

n/a

1,581,773

3

1,000

17,576

81,120

1,155,509,083

4

10,000

456,976

4,218,240

5

100,000

11,881,376

182,790,400

6

1,000,000

308,915,776

7,128,825,600

7

10,000,000

8,031,810,176

259,489,251,840

8

100,000,000

208,827,064,576

8,995,627,397,120

Account Lockout Policy - “Account lockout threshold” + “Account lockout duration”
Security Option Policy - “Interactive logon: Machine account lockout threshold”
Кому нравятся пароли?
Мы все
ненавидим
их!
Смарткарты?
Виртуальные смарткарты!
• Виртуальные
смарткарты
хранятся в TPM
• MyID первый на
рынке вендор
управления
инфраструктурой
виртуальных
смарткарт
Защита основных компонентоы
ОС и приложений
Security Development Lifecycle (SDL)
Инструменты - Threat Models, Code Analyzers, Fuzzers, Visual Studio, …
Результат – Продукты Microsoft не входят в список 10 наиболее уязвимых продуктов
Касперского (Отчет Касперского за 3-й квартал)
Training

Requireme
nts

Design

Implementation

Verification

Release

Response
Механизмы защиты ОС
Изоляция Modern UI приложений
• В Windows Store попадают только доверенные
приложения
• Все приложения проходят антивирусную проверку
• Каждому приложению присваивается рейтинг

• Установка приложений
• Выполняет ОС независимо от приложения

• Изоляция
• Запуск с низкими привилегиями
• Доступ к ресурсам описывается через (Capabilities &
Contracts)
• Приложения не могут иметь доступ к данным других
приложений
Защита пользователей
• Internet Explorer 9 – Smart Screen
• Позволяет находит фишинговые сайты и сайты с вредоносами
• Заблокировал >1.5 млрд. зловредов >150 млн. фишинговых атак

• Internet Explorer 10 – Smart Screen
• Репутация приложений перенесена в ОС
• Защищает пользователей в не зависимости от выбора браузера, почтового
клиента, клиента мгновенных сообщений, и.т.д

• Internet Explorer 10 – Enhanced Protected Mode
•
•
•
•

Сложно взламывать из за механизма ASLR
Изоляция вкладов и процессов браузера
Требует пользовательского согласия для получения доступа к данным
Возможность блокировать отслеживание сайтами с помощью Do Not Track
(DNT)
Windows 8 – развертывание Bitlocker
• Развертывание Bitlocker одна из основных проблем:
• Проблемно вне зависимости от вендора
• TPM сложен для ИТ и пользователей
• Шифрование идет довольно долго

• Улучшение в Windows 8 BitLocker:

• Автоматическое развертывание решает большинство проблем
TPM связанных с развертыванием
• Включаем BitLocker в процессе установки ОС и шифруем диск
быстро
• Быстрое шифрование с шифрованием только занятого места
• Шифрование параллельно с созданием образа ОС
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?

Weitere ähnliche Inhalte

Was ist angesagt?

Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Haab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHaab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHAAB
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11Vladyslav Radetsky
 
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...Sergey Lomakin
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"Expolink
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Mail.ru Group
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...Mail.ru Group
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANKirill Kertsenbaum
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 

Was ist angesagt? (20)

Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Haab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHaab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functional
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
StarForce FrontLine Disc. 24.11.11
StarForce FrontLine Disc. 24.11.11StarForce FrontLine Disc. 24.11.11
StarForce FrontLine Disc. 24.11.11
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 

Andere mochten auch

Особенности мобильной платформы Windows Phone 8
Особенности мобильной платформы Windows Phone 8Особенности мобильной платформы Windows Phone 8
Особенности мобильной платформы Windows Phone 8GetDev.NET
 
Звукові та відеотехнології
Звукові та відеотехнологіїЗвукові та відеотехнології
Звукові та відеотехнологіїgalanet82
 
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Igor igorvolinec
 
State of the Word 2011
State of the Word 2011State of the Word 2011
State of the Word 2011photomatt
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareEmpowered Presentations
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)maditabalnco
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Andere mochten auch (17)

Особенности мобильной платформы Windows Phone 8
Особенности мобильной платформы Windows Phone 8Особенности мобильной платформы Windows Phone 8
Особенности мобильной платформы Windows Phone 8
 
Звукові та відеотехнології
Звукові та відеотехнологіїЗвукові та відеотехнології
Звукові та відеотехнології
 
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
 
6 клас урок 8
6 клас урок 86 клас урок 8
6 клас урок 8
 
State of the Word 2011
State of the Word 2011State of the Word 2011
State of the Word 2011
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Ähnlich wie Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?

Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
презентация
презентацияпрезентация
презентацияhbfire
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовaleksei781016
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...CEE-SEC(R)
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторыaepetelin
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
DS Activity Monitor
DS Activity MonitorDS Activity Monitor
DS Activity Monitormekhos
 

Ähnlich wie Windows 8 и Windows server 2012. Что нового с точки зрения безопасности? (20)

Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Secure development
Secure developmentSecure development
Secure development
 
презентация
презентацияпрезентация
презентация
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторы
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
DS Activity Monitor
DS Activity MonitorDS Activity Monitor
DS Activity Monitor
 

Mehr von Andrey Beshkov

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Andrey Beshkov
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Andrey Beshkov
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Andrey Beshkov
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?Andrey Beshkov
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов Andrey Beshkov
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLAndrey Beshkov
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложенийAndrey Beshkov
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиAndrey Beshkov
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Andrey Beshkov
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Andrey Beshkov
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Andrey Beshkov
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиAndrey Beshkov
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Andrey Beshkov
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Andrey Beshkov
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Andrey Beshkov
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПОAndrey Beshkov
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Andrey Beshkov
 

Mehr von Andrey Beshkov (20)

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложений
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетами
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПО
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1
 

Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?

  • 1. Новое в безопасности Windows 8 и Windows Server 2012 Андрей Бешков Руководитель программы информационной безопасности abeshkov@microsoft.com
  • 3. Развитие угроз Ключевые угрозы Ключевые угрозы Ключевые угрозы Ключевые угрозы Ключевые угрозы Ключевые угрозы • • • • • • • • • • • • Internet was just growing Mail was on the verge • Melissa (1999), Love Letter (2000) Mainly leveraging social engineering • • • • 1995 2001 Code Red and Nimda (2001), Blaster (2003), Slammer (2003) 9/11 Mainly exploiting buffer overflows Script kiddies Time from patch to exploit: Several days to weeks • • • • • 2004 Zotob (2005) Attacks «moving up the stack» (Summer of Office 0day) Rootkits Exploitation of Buffer Overflows Script Kiddies Raise of Phishing User running as Admin 2007 Organized Crime Botnets Identity Theft Conficker (2008) Time from patch to exploit: days • • • Organized Crime, potential state actors Sophisticated Targeted Attacks Operation Aurora (2009) Stuxnet (2010) 2009 2012 Windows 95 Windows XP Windows XP SP2 Windows Vista Windows 7 Windows 8 • - • • • • • • Address Space Layout Randomization (ASLR) • Data Execution Prevention (DEP) • Security Development Lifecycle (SDL) • Auto Update on by Default • Firewall on by Default • Windows Security Center • WPA Support • • • • • • • • • • • • • • • Logon (Ctrl+Alt+Del) Access Control User Profiles Security Policy Encrypting File System (File Based) • Smartcard and PKI Support • Windows Update • • • • • • Bitlocker Patchguard Improved ASLR and DEP Full SDL User Account Control Internet Explorer Smart Screen Filter Digital Right Management Firewall improvements Signed Device Driver Requirements TPM Support Windows Integrity Levels Secure “by default” configuration (Windows features and IE) • • • • • • • Improved ASLR and DEP Full SDL Improved IPSec stack Managed Service Accounts Improved User Account Control Enhanced Auditing Internet Explorer Smart Screen Filter AppLocker BitLocker to Go Windows Biometric Service Windows Action Center Windows Defender • • • • • • • • • • UEFI (Secure Boot) Firmware Based TPM Trusted Boot (w/ELAM) Measured Boot and Remote Attestation Support Significant Improvements to ASLR and DEP AppContainer Windows Store Internet Explorer 10 (Plugin-less and Enhanced Protected Modes) Application Reputation moved into Core OS BitLocker: Encrypted Hard Drive and Used Disk Space Only Encryption Support Virtual Smartcard Picture Password, PIN Dynamic Access Control Built-in Anti-Virus
  • 4. Основные области безопасности Защита от Новая защита от вредоносного кода угроз Позволяет сделать клиента существенно менее уязвимым для вредоносного кода Защита данных Повсеместное шифрование Упрощает развертывание шифрования и проверку соответствия на всем спектре оборудования Защита Модернизация контроля доступа Улучшения в классификации ресурсов управлении доступом к ним данных и
  • 6.
  • 7. Universal Extensible Firmware Interface (UEFI) Замена традиционному BIOS UEFI как и BIOS передает управление компонентам загрузки ОС Независим от архитектуры оборудования Enables device initialization and operation (mouse, pre-os apps, menus) Безопасная загрузка ОС, шифрованные диски, разблокировка BitLocker по сети
  • 8. Trusted Platform Module 2.0 Enables commercial-grade security via physical and virtual key isolation from OS TPM 1.2 spec: mature standard, years of deployment and hardening Improvements in TPM provisioning lowers deployment barriers Algorithm extensibility allows for implementation and deployment in additional countries Security scenarios are compatible with TPM 1.2 or 2.0 Discrete or Firmware-based (ARM TrustZone® ; Intel’s Platform Trust Technology (PTT)) * Microsoft refers to the TCG TPM.Next as “TPM 2.0”.
  • 9. Требования к оборудованию и функционалу # Features TPM 1.2/2.0 UEFI 2.3.1 1 BitLocker: Volume Encryption X 2 BitLocker: Volume Network Unlock X 3 Trusted Boot: Secure Boot X 4 Trusted Boot: ELAM X 5 Measured Boot X 6 Virtual Smart Cards X 7 Certificate Storage (Hardware Bound) X 8 Address Space Layout Randomization (ASLR) X 9 Visual Studio Compiler X X
  • 10.
  • 11. UEFI Secure Boot: Старое против нового Старое BIOS Загрузчик ОС (зловред) Запуск ОС BIOS запускает любой код для загрузки ОС, даже зловреда Зловред может стартовать до запуска Windows Новое Native UEFI Доверенный загрузчик ОС Запуск ОС Прошивка в соответствии с политикой позволяет запуск только подписанных сертификатом загрузчиков ОС Загрузчик ОС проверяет сигнатуры компонентов Windows. В случае ошибки Trusted Boot восстанавливает компоненты ОС. В результате не может изменить компоненты ОС
  • 12. Защита и обслуживание UEFI UEFI прошивка, драйвера, приложения и загрузчик должны быть подписаны сертификатом База данных UEFI хранит доверенные и заблокированные сертификаты, центры сертификатов и хэши образов UEFI Функция Secured RollBack не позволяет откатиться на более старую уязвимую версию UEFI Обновления для прошивки UEFI драйвера, приложения и загрузчика Блокирование сертификатов и хэшей прошивок UEFI способен выполнить проверку целостности и восстановить сам себя
  • 13. Защита других этапов загрузки ОС Windows 7 BIOS Загрузчик ОС (зловред) Сторонние драйвера (зловред) Вход в Windows Антивирус Сервисы ОС Руткиты и буткиты скрываться от антивирусов т.к стартовали раньше ОС может быть скомпрометирована до того как стартует антивирус Windows 8 UEFI Загрузчик Windows 8 Ядро Windows, Антивирус Сторонние драйвера Вход в Windows Запуск доверенных компонентов Windows и основных драйверов Запуск и защита модулей ранней загрузки антивирусов ELAM Автоматическое восстановление при повреждении или компрометации
  • 14.
  • 15. Замеры в процессе загрузки (Measured Boot) Windows 7 • Замер только некоторых компонентов в процессе загрузки • Включается только при наличии Bitlocker Windows 8 • • • • Замер всех компонентов в процессе Данные хранятся в Trusted Platform Module (TPM) Механизм Remote attestation может обрабатывать эти данные по сети Включается при наличии TPM. BitLocker не требуется
  • 16. Глобальная картина защиты Measured Boot + Remote attestation Secure Boot защищает загрузчик ОС UEFI Boot Замеры компонентов, включая антивирус хранятся в TPM Boot Policy 1 TPM 3 Windows OS Loader AM Policy Windows Kernel and Drivers AM Software Антивирус стартует до запуска стороннего ПО 7 4 3rd Party Software Windows Logon Клиент пытается Клиент предоставляет получить доступ к утверждение о ресурсу. Сервер здоровье. Сервер запрашивает данные о проверяет их и здоровье предоставляет доступ Remote Resource (File Server) (Fie 5 2 Клиент отправляет данные замеров из TPM в сервис Remote Attestation 6 Client Утверждения о здоровье клиента Сервис Remote Attestation выдает утверждение о здоровье клиента Remote Attestation Service
  • 17.
  • 18. Picture Password в Windows 8
  • 19. Новая аутентификация. Безопасно? Пин код и Picture Password предназначены для устройств с интерфейсом прикосновений Picture password достаточно надежен для персонального использования. Подробности в блоге Длинна Пин код Пароль (a-z) Пароль (сложный) Picture Password 1 10 26 n/a 2,554 2 100 676 n/a 1,581,773 3 1,000 17,576 81,120 1,155,509,083 4 10,000 456,976 4,218,240 5 100,000 11,881,376 182,790,400 6 1,000,000 308,915,776 7,128,825,600 7 10,000,000 8,031,810,176 259,489,251,840 8 100,000,000 208,827,064,576 8,995,627,397,120 Account Lockout Policy - “Account lockout threshold” + “Account lockout duration” Security Option Policy - “Interactive logon: Machine account lockout threshold”
  • 20. Кому нравятся пароли? Мы все ненавидим их!
  • 22.
  • 23. Виртуальные смарткарты! • Виртуальные смарткарты хранятся в TPM • MyID первый на рынке вендор управления инфраструктурой виртуальных смарткарт
  • 24.
  • 25. Защита основных компонентоы ОС и приложений Security Development Lifecycle (SDL) Инструменты - Threat Models, Code Analyzers, Fuzzers, Visual Studio, … Результат – Продукты Microsoft не входят в список 10 наиболее уязвимых продуктов Касперского (Отчет Касперского за 3-й квартал) Training Requireme nts Design Implementation Verification Release Response
  • 27. Изоляция Modern UI приложений • В Windows Store попадают только доверенные приложения • Все приложения проходят антивирусную проверку • Каждому приложению присваивается рейтинг • Установка приложений • Выполняет ОС независимо от приложения • Изоляция • Запуск с низкими привилегиями • Доступ к ресурсам описывается через (Capabilities & Contracts) • Приложения не могут иметь доступ к данным других приложений
  • 28. Защита пользователей • Internet Explorer 9 – Smart Screen • Позволяет находит фишинговые сайты и сайты с вредоносами • Заблокировал >1.5 млрд. зловредов >150 млн. фишинговых атак • Internet Explorer 10 – Smart Screen • Репутация приложений перенесена в ОС • Защищает пользователей в не зависимости от выбора браузера, почтового клиента, клиента мгновенных сообщений, и.т.д • Internet Explorer 10 – Enhanced Protected Mode • • • • Сложно взламывать из за механизма ASLR Изоляция вкладов и процессов браузера Требует пользовательского согласия для получения доступа к данным Возможность блокировать отслеживание сайтами с помощью Do Not Track (DNT)
  • 29.
  • 30.
  • 31. Windows 8 – развертывание Bitlocker • Развертывание Bitlocker одна из основных проблем: • Проблемно вне зависимости от вендора • TPM сложен для ИТ и пользователей • Шифрование идет довольно долго • Улучшение в Windows 8 BitLocker: • Автоматическое развертывание решает большинство проблем TPM связанных с развертыванием • Включаем BitLocker в процессе установки ОС и шифруем диск быстро • Быстрое шифрование с шифрованием только занятого места • Шифрование параллельно с созданием образа ОС