22
Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Embed Size (px)

Citation preview

Page 1: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH

Sicherheit und Einhalten von Vorgaben

Page 2: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

BenutzerkontensteuerungPlug-and-Play-SmartcardsDetailliertere Überwachung

Sicherheit und Einhalten von Vorgaben

BitLocker™-Laufwerks-verschlüsselungEFS-SmartcardsRMS-Client

Security Development LifecycleBedrohungsmodelle und Code-ReviewsAbsicherung von Windows-Diensten

Internet Explorer – geschützter ModusWindows DefenderNetwork Access Protection

Grundlagen

Identitäts- und Zugriffskontrolle

Weniger Bedrohungen und Sicherheitslücken

Schutz von Informationen

Page 3: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Grundlagen

Verbesserter Security Development Lifecycle-Prozess (SDL) für Windows Vista

Regelmäßige verpflichtende SicherheitsschulungenSicherheitsberater für alle KomponentenArbeit mit Bedrohungsmodellen während der DesignphaseStandardmäßige Sicherheitsreviews und -testsSicherheitskriterien für die Produktteams

Common Criteria-Zertifizierung (CC)

Page 4: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Absicherung der Dienste

Absicherung der DiensteTiefgreifender Schutz

Dienste werden im Vergleich zu Windows XP mit weniger Privilegien ausgeführt.

Windows-Diensten werden Aktionen zugeordnet, die für Netzwerk, Dateisystem und Registrierung zugelassen sind.

Schädliche Software, die versucht über einen Windows-Dienst in einen Bereich des Netzwerkes, des Dateisystems oder der Registrierung zu schreiben, die nicht Teil des Dienstprofils sind, wird blockiert.

AktiverSchutz

Dateisystem

Registrierung

Netzwerk

Page 5: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Weniger Bedrohungen und SicherheitslückenSchutz vor Malware und Einbrüchen

Page 6: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Schutz vor “Social Engineering”

Phishing-Filter und farbige AdressleisteBenachrichtigung bei gefährlichen EinstellungenSichere Standardeinstellungen für IDN

Schutz vor ExploitsUnified URL ParsingVerbesserung der Codequalität (SDLC)ActiveX-Opt-inGeschützter Modus verhindert das Ausführen von schädlicher Software

Internet Explorer 7

Page 7: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

ActiveX-Opt-in und geschützter ModusSchutz des Systems vor Angriffen

ActiveX-Opt-in lässt dem Benutzer die Entscheidungsmöglichkeit

Reduziert die Angriffsfläche

Bisher ungenutzte Steuerelemente werden deaktiviert

Alle Vorteile von ActiveX, mehr Sicherheit für den Benutzer

Der geschützte Modus reduziert die Aus-wirkungen von Bedrohungen

Verhindert die stillschweigende Installation von Maleware

IE-Prozess ist ‘Sandboxed’ und schützt so das Betriebssystem

Mit Blick auf Sicherheit und Kompatibilität entworfen

ActiveX-Opt-in

AktivierteSteuerelemente

Windows

DeaktivierteSteuer-

elemente

Benutzer-

Aktion

Geschützter Modus

Benutzer-

Aktion

IE-Cache (C:)

Broker-Process

Geringe Rechte

Page 8: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Windows Defender

Verbesserte Erkennung und Beseitigung

Benutzeroberfläche neu entworfen und vereinfacht

Schutz für alle Benutzer

Page 9: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Windows Vista FirewallFirewall und IPsec-Verwaltung kombiniert

Neue Verwaltungstools - Windows Firewall mit MMC-Snap-in “Erweiterte Sicherheit”

Reduziert Konflikte und Koordinationsoverhead zwischen den Technologien

Firewallregeln werden intelligenterFestlegen von Sicherheitsanforderungen, wie zum Beispiel Authentifizierung und Verschlüsselung

Festlegen von Active Directory-Computer oder -Benutzergruppen

Filtern von ausgehendem Netzwerkverkehr

Ein Feature für Unternehmen – nicht für Endkunden

Vereinfachte Richtlinien verringern den Verwaltungsaufwand

Page 10: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Network Access ProtectionNetwork Access Protection

11

Eingeschränk-Eingeschränk-tes Netzwerktes NetzwerkMSFT-NetzwerkMSFT-Netzwerk

RichtlinienserverRichtlinienserver

33

RichtlinienserverRichtlinienserverz. B. MSFT Security z. B. MSFT Security

Center, SMS, AntigenCenter, SMS, Antigenoder Drittanbieteroder Drittanbieter

EntsprichtEntsprichtRichtlinienRichtlinienDHCP, VPNDHCP, VPN

Switch/Router Switch/Router

22

WindowsWindowsVista-ClientVista-Client

Fix Up-Fix Up-ServerServer

z. B. MSFT z. B. MSFT WSUS, SMS & WSUS, SMS &

DrittanbieterDrittanbieter

UnternehmensnetzwerkUnternehmensnetzwerk55

Entspricht Entspricht nicht nicht

RichtlinienRichtlinien

44

Verbesserte SicherheitDie gesamte Kommunikation wird authentifiziert, autorisiert und auf Einhaltung der Richtlinien geprüft.

Tiefgreifender Schutz nach Ihren Vorgaben für DHCP, VPN, IPsec, 802.1X.

Richtlinienbasierter Zugriff, den IT-Experten einrichten und steuern können.

Verbesserter geschäftlicher NutzenVerbesserter geschäftlicher NutzenDie Benutzerproduktivität bleibt erhalten.Die Benutzerproduktivität bleibt erhalten.

Nutzt bestehende Investitionen in die Infrastruktur von Microsoft Nutzt bestehende Investitionen in die Infrastruktur von Microsoft und von Drittanbietern.und von Drittanbietern.

Große Menge an Partnern.Große Menge an Partnern.

Vorteile

Page 11: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Identitäts- und Zugriffs-überwachungErmöglicht einen sicheren Zugriff auf Informationen

Page 12: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

SchwierigkeitenBenutzer arbeiten als Administrator = nicht verwaltete Desktops

Viren und Spyware können das System bei zu umfangreichen Rechten schädigen.Benutzer mit zu umfangreichen Rechten können das Unternehmen kompromittieren.Benutzer können Änderungen vornehmen, durch die es notwendig wird, den Computer vollständig neu aufzusetzen.

Branchenspezifische Anwendungen benötigen umfangreiche Rechte

Damit branchenspezifische Anwendungen ausgeführt werden können, muss die Systemsicherheit herabgesetzt werden. IT-Administratoren müssen die branchenspezifischen Anwendungen aufgrund von inkonsistenten Konfigurationseinstellungen für jede neue Betriebssystemversion neu evaluieren.

Für häufig auftretende Konfigurationsaufgaben im Bezug auf das Betriebssystem sind umfangreiche Rechte notwendig.

Unternehmen können neue Anwendung nur schwer bereitstellen, ohne die Betriebssystemsicherheit zu kompromittieren. Einfache Szenarien, wie das Ändern der Zeitzone, sind nicht möglich. Benutzer sind nicht in der Lage, nicht sensible Konteninformationen zu verwalten.

Page 13: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Benutzerkontensteuerung

Ziel: Unternehmen besser verwaltbare Desktops und Endkunden eine elterliche Freigabe zur Verfügung zu stellen.

Das System soll für Standardbenutzer einsetzbar werdenBenutzer sollen die Zeitzone ändern, die Energieeinstellungen bearbeiten, Drucker hinzufügen und sich mit WLANs verbinden. Hohe AnwendungskompatibilitätKlare Hervorhebung, wenn administrative Rechte erforderlich sind und diese Rechte sofort und ohne Abmeldung einsetzen können. Hohe Anwendungskompatibilität mit Dateisystem- und Registrierungs-virtualisierung

Administratoren nutzen umfas-sende Privilegien nur für administra-tive Aufgaben oder Anwendungen.Benutzer müssen der Nutzung umfang-reicherer Privilegien explizit zustimmen.

Page 14: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Verbesserte Überwachung

Mehr GenauigkeitUnterstützt viele Unterkategorien: Anmeldung, Abmeldung, Dateisystemzugriff, Registrierungszugriff, Verwendung von administrativen Privilegien.Unter bisherigen Windows-Versionen wurden nur übergeordnete Kategorien, wie System, An-/Abmeldung und Objektzugriff unterstützt.

Neue ProtokollierungsinfrastrukturUnwichtige Informationen können einfacher gefiltert werden. Es ist einfacher, das gesuchte Ereignis zu finden. Aufgaben, die Ereignissen zugeordnet sind: Wenn ein Ereignis auftritt (z. B. die Verwendung von administrativen Privilegien), können automatisch Aufgaben, wie zum Beispiel das Versenden einer Email, ausgeführt werden.

Page 15: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Verbesserte Authentifizierung

Plug and Play-SmartcardsTreiber und Zertifizierungsanbieter (CSP - Certificate Service Provider) sind in Windows Vista enthalten.Anmeldung und Benutzerkontensteuerung unterstützen Smartcards.

Neue AnmeldearchitekturGINA (das alte Windows-Anmeldemodell) gibt es nicht mehr. Drittanbieter können Biometriegeräte, Einmal-Kennwort-Token und andere Authentifizierungsverfahren ohne viel Aufwand zur Verfügung stellen.

Page 16: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Schutz von InformationenSchutz des geistigen Eigentums des Unternehmens und der Kundendaten

Page 17: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Der Verlust von Informationen ist einer der wichtigsten Punkte für Entscheidungsträger in Unternehmen

“Nach einem Virenangriff stellen Unternehmen fest, dass häufiger als bei jedem anderen Sicherheitsvorfall Emails unverlangt weitergeleitet werden und mobile Geräte verloren gehen.”

Jupiter Research Report, 2004

0% 10% 20% 30% 40% 50% 60% 70%

Verlust digitaler Werte, wiederhergestellt

Email-Piracy

Kompromittierung von Kennwörtern

Verlust mobiler Geräte

Unerwünschtes Weiterleiten von Emails

20%

22%

22%

35%

36%

63%Viren

Page 18: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

BitLocker™ Laufwerksverschlüsselung

Verhindert, dass ein Dieb ein anderes Betriebssystem bootet oder ein Tool nutzt, um in das Windows-Dateisystem oder das System einzubrechen.

Schützt die Daten auf Ihren Windows-Clientsystemen auch dann, wenn sich das System in unautorisierten Händen befindet oder ein anderes Betriebssystem ausgeführt wird.

Nutzt einen v1.2 TPM-Chip oder USB-Flashlaufwerk zur Speicherung der Schlüssel.

BitLockerBitLocker

Page 19: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

BitLocker ermöglicht es Kunden, eine einfache Nutzung und den Schutz vor

Bedrohungen nach Ihren Bedürfnissen aus-

zubalancieren.

Umfang des Schutzes

**************

Sicherheit

Ein

fach

e N

utzu

ng Nur TPM

Schutz vor:Softwarebasierten

Angriffen

Verwundbar durch:Hardwarebasierte

Angriffe (auch potentiell „simple“ Angriffe)

Nur Dongle

Schutz vor:Allen

hardwarebasierten Angriffen

Verwundbar durch:Verlust des Dongles,

Nutzung anderer Betriebssysteme

TPM+PIN

Schutz vor:Vielen

hardwarebasierten Angriffen

Verwundbar durch:Angriffe auf TPM

TPM+Dongle

Schutz vor:Vielen

hardwarebasierten Angriffen

Verwundbar durch:Hardwarebasierte

Angriffe

Page 20: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Windows Vista – Schutz von InformationenVor wem schützen Sie sich?

Andere Benutzer oder Administratoren des selben Computers? EFSNicht autorisierte Benutzer mit physischem Zugriff? BitLocker™Szenarien BitLocker EFS RMS

Notebooks

Server in Zweigstellen

Schutz lokaler Dateien und Ordner bei einem Benutzer

Schutz lokaler Dateien und Ordner bei mehreren Benutzern

Schutz von Remotedateien und -ordnern

Nicht vertrauenswürdige Netzwerkadministratoren

Durchsetzung von Remoterichtlinien

In einigen Fällen kann es zu Überschneidungen kommen (zum Beispiel Notebooks mit mehreren Benutzern, über die ein Remotezugriff stattfindet)

Page 21: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Wiederherstellungsoptionen

BitLocker™-Setup hinterlegt die Schlüssel und Kennworte automatisch in Active Directory

Zentrale Speicherung/Verwaltung von Schlüsseln (EA SKU)

Setup kann außerdem versuchen, Schlüssel und Kennwörter auf einem USB-Dongle oder in einer Datei zu sichern.

Standardverfahren für Benutzer ohne Domäne

Suchmöglichkeiten für das Hinterlegen von Schlüsseln über Webdienste

Wiederherstellungskennwort ist dem Benutzer/Administrator bekannt

Wiederherstellung kann direkt erfolgen

Der Betrieb von Windows wird normal fortgeführt

Page 22: Andreas Schönberger | Produkt Marketing Manager | Windows Client | Microsoft Deutschland GmbH Sicherheit und Einhalten von Vorgaben

Windows Vista-SicherheitZusammenfassung

SDL

Absichern von Diensten

Code-Scanning

Standardkonfiguration

Codeintegrität

IE – geschützter Modus/Anti-Phishing

Windows Defender

Bidirektionale Firewall

Verbesserungen für IPSEC

Network Access Protection (NAP)

Weniger Bedrohungen und Sicherheitslücken

Grundlagen

Identitäts- und Zugriffskontroll

eBenutzerkontensteuerung

Plug-and-Play-Smartcards

Vereinfachte Anmelde-architektur

Bitlocker

RMS-Client