Оглавление:
- Использование многоуровневого подхода к безопасности
- Представляем защиту в реальном времени
Управление привилегированными личностями
Видео: Install OpenSSH on Microsoft Windows Server 2019 and open ssh port 22 in windows firewall (Ноябрь 2024)
Нет сомнений, что когда дело доходит до безопасности, Microsoft Windows Server 2019 прошел долгий путь с первых дней этой почтенной платформы, когда моя 10-летняя дочь смогла взломать файл паролей сервера. Что касается меня, то самое важное, что Microsoft узнала с тех пор, - это то, что безопасность должна существовать с самого начала; это не может быть дополнением или запоздалой мыслью.
Теперь, в серии публикаций компании, команда серверов Microsoft признает, что вы больше не можете думать о сети как о периметре локальной безопасности. Современные сети выходят за традиционные границы сети, потому что они все больше полагаются на гибридные технологии, такие как инфраструктура как услуга (IaaS) и облачные сервисы приложений. Понимая это, компания признает, что, если плохие парни хотят проникнуть в вашу сеть, то они, вероятно, собираются войти. Это означает, что вам нужно найти новые способы, такие как идентификация, чтобы помешать им получить преимущество с этим запись.
Кроме того, компания признает, что фишинг и социальная инженерия стали достаточно хорошими, что всегда будет некоторый риск нарушения этих атак. То, что в какой-то момент люди могут быть одурачены или иным образом вынуждены отказаться от своих учетных данных, означает, что вам необходимо спроектировать таким образом, чтобы минимизировать ущерб от этого вектора и предотвратить повторное использование учетных данных. Это означает переосмысление концепции доступа и осознание того, что вам, вероятно, придется выйти за рамки использования проверенных методов, которые включают в себя легкие для кражи учетные данные, такие как имена пользователей и пароли.
Использование многоуровневого подхода к безопасности
Но безопасность намного шире, чем учетные данные, поэтому Microsoft разработала многоуровневый подход к безопасности. Некоторые из функций безопасности, которые являются частью Microsoft Windows Server 2019, изложены в документе «Что нового в Windows Server 2019». Некоторые из них включают в себя расширенную защиту от угроз (ATP) Защитника Windows, которая представляет собой нечто большее, чем просто пакет защиты от вредоносных программ.
Хотя Защитник Windows ATP защищает от вредоносных программ, это также многоуровневая система защиты, которая может предотвращать обнаружение вредоносных программ, отслеживая изменения во всем Windows Server. Это включает защиту от эксплойтов, уменьшение поверхности атаки, мониторинг в режиме реального времени и автоматическое реагирование на атаки. Сервер ATP также может интегрироваться с Azure ATP и Office 365 ATP. В результате Windows Defender ATP предоставляет возможности обнаружения и предотвращения вторжений в дополнение к базовой защите конечных точек и службам защиты от вредоносных программ.
Между тем, зная, что вы не всегда можете держать злоумышленников вне сети, Windows Server 2019 также защищает данные и данные, содержащиеся на сервере и в соединениях между компьютерами, будь то реальные или виртуальные. Например, Windows Server 2019 поддерживает контейнеры для Windows и Linux, а также экранированные виртуальные машины для обеих ОС. Там также безопасное соединение консоли для обоих.
Поддержка Windows Server 2019 для программно-определяемых сетей также обеспечивает новую функцию безопасности в ОС - зашифрованные подсети. Шифрование может быть включено, когда подсети используются для связи между виртуальными машинами, что предотвращает получение злоумышленником доступа к физической сети доступа к информации, передаваемой в сети. Эта возможность встроена в ОС и должна быть включена только с флажком.
Программно-определяемый сетевой брандмауэр (SDN) в Windows Server 2019 теперь поддерживает аудит брандмауэра, поэтому при включении брандмауэра SDN для любого потока, обработанного правилами брандмауэра, может быть включена регистрация и последующая запись.
Представляем защиту в реальном времени
Некоторые средства защиты в режиме реального времени включают Kernel Control Flow Guard, System Guard Runtime Monitor и улучшенные обновления политики Device Guard. Kernel Control Flow Guard помогает предотвратить выполнение вредоносным кодом вредоносного кода, который может использовать уязвимости. Это расширяет возможности предыдущего Control Flow Guard.
System Guard Runtime Monitor - это функция, которая проверяет работу других функций безопасности, которые, среди прочего, могут подтвердить, что сообщения о том, что программное обеспечение безопасности работает должным образом, соответствуют действительности. Это помогает защитить от попыток некоторых злоумышленников и разработчиков вредоносных программ подорвать некоторое программное обеспечение безопасности, генерируя сообщения об исправности, которые на самом деле не соответствуют действительности.
Обновления политик Device Guard теперь позволяют выполнять обновления политик без перезагрузки сервера, устраняя значительную причину откладывания таких обновлений.
Важным обновлением для использования виртуальных машин является возможность запуска службы Host Guardian (HGS) на машинах, которые только периодически подключены к HGS.
Наиболее актуальные задачи для специалистов по кибербезопасности в 2018 году:
(Изображение предоставлено Statista)
Управление привилегированными личностями
По словам Дина Уэллса, главного менеджера программ для Windows Server, управление привилегированными удостоверениями имеет решающее значение для безопасности Windows Server 2019. Как он объясняет в сообщении в блоге Windows Server, Microsoft стремится управлять привилегированными удостоверениями, защищать ОС и защищенную структуру. виртуализация с использованием безопасности на основе виртуализации.
- Лучшие комплекты безопасности на 2019 г. Лучшие комплекты безопасности на 2019 г.
- Лучшие решения для управления идентификацией на 2019 год Лучшие решения для управления идентификацией на 2019 год
«Эти руководящие принципы и области внимания помогают нам гарантировать, что мы не только обеспечиваем реактивное смягчение того, что, к сожалению, становится обычными угрозами, но также мы внедряем упреждающие меры, которые не допускают начала атак во-первых. это не болт, это архитектурный принцип ", написал Уэллс.
Важно то, что Windows Server 2019 разработан с высокой степенью безопасности. Это не означает, что ОС не будет атакована, а также не означает, что некоторые атаки не будут успешными. Но это означает, что успешные атаки могут быть ограничены в том, насколько успешны они на самом деле, и что ОС предоставляет способ обнаружить и остановить эти атаки. Это критически важные возможности в современной среде безопасности.