Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 8 лет назад пользователемВалентина Сонина
2 Microsoft TechDayshttp:// Леонид Шапиро MCT, MVP, MCSE
3 Microsoft TechDayshttp:// Введение Вспомним модель глубокоэшелонированной обороны... На какие аспекты ИБ стоит обратить внимание проектируя AD Подведем итоги…
4 1. Никто не верит, что может произойти что-то плохое до тех пор пока оно на самом деле не происходит Уровень защищенности службы каталогов нередко будет определять уровень безопасности всей компании 10 заповедей информационной безопасности
5 Подход к обеспечению ИБ должен быть комплексным
6 Microsoft TechDayshttp:// Обновления Антивирусная защита Резервное копирование Стратегия именования объектов Безопасность контроллеров доменов Защита учетных записей привилегированных пользователей Принцип наименьших привилегий Использование возможностей ОС Блокировка использования неавторизованных приложений Безопасный внешний доступ
7 Своевременное обновление позволяет в значительной мере уменьшить вероятность компрометации системы и осуществления несанкционированной злонамеренной деятельности внутри ИТ инфраструктуры организации
8 Комплексный подход к антивирусной защите предприятия
9 Регулярное резервное копирования AD Корзина AD Выполнение тестовых восстановлений Правильное хранение архивных копий Регламенты и процедуры
11 User 1User 2User 3
12 Эффективная стратегия именования объектов позволяет администраторам службы каталога эффективно идентифицировать объекты и управлять данными
13 Microsoft TechDayshttp:// Использование современных версий ОС Продумать стратегию размещения DC на удаленных площадках RODC WDC Core Servers Шифрование Избегать делегирования административных полномочий
14 Правила наименьших привилегий – предоставляем минимально необходимый набор полномочий Использование рядовых учетных записей для повседневных задач Если злоумышленнику удалось запустить приложение на вашем компьютере – это больше не ваш компьютер
15 Следует избегать аутентификации с помощью запоминаемых паролей!
16 Нельзя управлять системой с недоваренных АРМ Привилегированные пользователи должны применять двухфакторную аутентификацию Ограничить число АРМ, с которых работают администраторы Обеспечить физическую безопасность рабочих мест администраторов
17 AppLocker Software Restriction Policy
18 Microsoft TechDayshttp:// Разработка и внедрение политики аудита Использование встроенных возможностей AD DS Регулярная проверка журналов
19 Microsoft TechDayshttp:// Разработка регламентов безопасности Инструкции для администраторов
20 Общие принципы построения защищенных ЕСК Рекомендация Характер рекомендации Предотвращение/обнаружение угрозы 1Обновление ОС и приложений Тактическая Предотвращение угроз 2 Внедрение, своевременное обновление антивирусного ПО на всех системах. Мониторинг попыток отключения и удаления вышеназванного ПО Тактическая Обнаружение и предотвращение угроз 3 Мониторинг объектов ЕСК на предмет обнаружения попыток их изменения Тактическая Предотвращение угроз 4 Защита и мониторинг УЗ пользователей, имеющих доступ к критично важной информации организации Тактическая Предотвращение угроз 5 Блокировка использования привилегированных УЗ с неавторизованных систем. Тактическая Предотвращение угроз 6 Минимизация постоянного членства в высоко привилегированных группах Тактическая Предотвращение угроз 7 Внедрения контроля предоставления временного членства в высоко привилегированных группах Тактическая Предотвращение угроз 8 Внедрение безопасности АРМ привилегированных пользователей и администраторов ИБ и ИТ Тактическая Предотвращение угроз 9Использование списков разрешенных приложений на контроллерах доменов и других системах, требующих высокого уровня защищенности Тактическая Предотвращение угроз
21 Общие принципы построения защищенных ЕСК Рекомендация Характер рекомендации Предотвращение/обнаружение угрозы 1010 Выявление приоритетных критически важных задач в области ИБ организации Тактическая Обнаружение и предотвращение угроз 11 Внедрение ролевой модели управления системой, основанной на принципах использования наименьших привилегий Стратегическая Предотвращение угроз 12Выявление устаревших систем, их изоляция Тактическая Предотвращение угроз 13Вывод из эксплуатации устаревших систем и приложений Стратегическая Предотвращение угроз 14 Внедрение систем управления конфигурациями оборудования и ПО Стратегическая Предотвращение угроз 15 Миграция критически важных объектов в защищенную среду. Внедрение мониторинга. Стратегическая Обнаружение и предотвращение угроз 16 Разработка и внедрение политик и регламентов безопасности для сотрудников организации Стратегическая Предотвращение угроз 17 Использование локальных брандмауэров и обеспечение безопасности сетевого взаимодействия Тактическая Предотвращение угроз 18Своевременное обновление аппаратного обеспечения систем Тактическая Предотвращение угроз 19Внедрение регламентов работы с инцидентами ИБ, планов (сценариев) восстановления систем Стратегическая-
22 Microsoft TechDayshttp:// Важность защиты AD DS Декомпозиция и выявления рисков Зоны особого контроля, или на что обратить внимание в первую очередь
23 Microsoft TechDayshttp:// aspx aspx
24 Microsoft TechDayshttp:// © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.