Съдържание:
- Използване на многопластов подход за сигурност
- Въвеждане на защити в реално време
Управление на привилегированите идентичности
Видео: Get Started with Windows Server 2019 RDS! (Ноември 2024)
Няма съмнение, че що се отнася до сигурността, Microsoft Windows Server 2019 измина дълъг път от първите дни на тази почитаема платформа, когато моята тогава 10-годишна дъщеря успя да хакне файла на паролата на сървъра. Що се отнася до мен, най-важното, което Microsoft научи оттогава, е, че сигурността трябва да има от самото начало; не може да бъде добавка или замислена.
Сега, в поредица от фирмени публикации, сървърният екип на Microsoft признава, че вече не можете да мислите това за мрежата като локален периметър на сигурността. Съвременните мрежи обхващат традиционните мрежови граници, тъй като те все повече разчитат на хибридни технологии, като Infrastructure as-a-Service (IaaS) и облачни услуги за приложение. Осъзнавайки това, компанията признава, че ако лошите момчета искат да влязат във вашата мрежа, вероятно те ще влязат. Това означава, че трябва да намерите нови начини, например идентичност, за да им попречите да се възползват от това влизане.
По същия начин компанията признава, че фишингът и социалният инженеринг са станали достатъчно добри, че винаги ще има някакъв риск от нарушение от тези атаки. Това, че хората вероятно ще бъдат заблудени или принудени по друг начин да се откажат от своите идентификационни данни за влизане в даден момент, означава, че трябва да проектирате по начин, който да сведе до минимум щетите от този вектор и да предотврати повторното използване на идентификационни данни. Това означава преосмисляне на концепцията за достъп и осъзнаване, че вероятно ще трябва да излезете отвъд използването на изпробвани и верни методи, които включват лесни за кражба идентификационни данни като потребителски имена и пароли.
Използване на многопластов подход за сигурност
Но има много повече за сигурността, отколкото пълномощията, поради което Microsoft проектира многопластов подход към сигурността. Някои от функциите за защита, които са част от Microsoft Windows Server 2019, са изложени в документ „Какво е новото в Windows Server 2019“. Някои от най-важните точки включват Windows Defender Advanced Threat Protection (ATP), което е много повече от просто анти-злонамерен софтуер.
Докато Windows Defender ATP ще предпазва от злонамерен софтуер, това е и многослойна система за защита, която може да спре злонамерен софтуер в неговите песни, като наблюдава промени в Windows Server. Това включва защита от експлоатация, намаляване на повърхността на атака, наблюдение в реално време и автоматизирани реакции на атаки. ATP на сървъра също е в състояние да се интегрира с Azure ATP и Office 365 ATP. Резултатът е, че Windows Defender ATP предоставя възможности за откриване и предотвратяване на проникване в допълнение към основните услуги за защита на крайните точки и анти-злонамерен софтуер.
Междувременно, знаейки, че не винаги можете да избягвате натрапници извън мрежата си, Windows Server 2019 също защитава данните и комуникациите, съдържащи се в сървъра и в връзките между машините, независимо дали те са реални или виртуални. Например, Windows Server 2019 поддържа контейнери за Windows и Linux, както и екранирани виртуални машини за двете ОС. Има и сигурна конзолна връзка и за двете.
Поддръжката на Windows Server 2019 за софтуерно дефинирани мрежи също носи нова функция за защита на ОС, криптирани подмрежи. Шифроването може да бъде активирано, когато подмрежите се използват за комуникация между VM, което пречи на натрапник с достъп до физическата мрежа да получи достъп до информацията, пренасяна в мрежата. Тази способност е вградена в ОС и трябва само да бъде активирана с отметка.
Софтуерно дефинираната мрежова (SDN) защитна стена в Windows Server 2019 сега поддържа одит на защитната стена, така че когато активирате SDN защитна стена, всеки поток, обработен от правилата на защитната стена, може да има активирана регистрация и впоследствие запис.
Въвеждане на защити в реално време
Някои защити в реално време включват защита на потока от контрол на ядрото, монитор за изпълнение на системата за охрана и подобрени актуализации на правилата за защита на устройството. Защитата на контролния поток на ядрото предпазва от злонамерен софтуер да изпълнява злонамерен код, където може да се възползва от уязвимостите. Това разширява възможностите на предишната защита на контролния поток.
System Guard Runtime Monitor е способност, която проверява операциите на други възможности за сигурност, които освен всичко друго, могат да потвърдят, че отчетите, че софтуерът за сигурност работи правилно, са верни. Това помага да се защити от усилията на някои нападатели и писатели на зловреден софтуер да подкопаят някои софтуер за сигурност чрез генериране на здравни съобщения, които всъщност не са верни.
Актуализациите на политиките за защита на устройството вече позволяват да се извършват актуализации на политики без рестартиране на сървъра, като се елиминира съществена причина за отлагането на такива актуализации.
Важна актуализация за използването на VM е възможността да стартирате услугата Host Guardian (HGS) на машини, които са свързани само с прекъсвания само с HGS.
Най-належащи задачи за специалисти по киберсигурност през 2018 г.:
(Изображение за кредит: Statista)
Управление на привилегированите идентичности
Според Дийн Уелс, главен мениджър на програми за Windows Server, управлението на привилегировани идентичности е от решаващо значение за сигурността на Windows Server 2019. Както той обяснява в публикацията в блога на Windows Server, Microsoft се стреми да управлява привилегировани самоличности, да защити OS и сигурна материя виртуализация с използване на сигурност, базирана на виртуализация.
- Най-добрите пакети за сигурност за 2019 г. Най-добрите пакети за сигурност за 2019 г.
- Най-добрите решения за управление на идентичността за 2019 г. Най-добрите решения за управление на идентичността за 2019 г.
"Тези ръководни принципи и области на фокус ни помагат да гарантираме, че ние не само осигуряваме реактивно смекчаване на онези, които за съжаление се превръщат в обичайни заплахи, но също така изграждаме и проактивни мерки, които предотвратяват на първо място атаките. "не е болт, това е архитектурен принцип", пише Уелс.
Важното е, че Windows Server 2019 е проектиран да бъде високо защитен. Това не означава, че ОС няма да бъде атакувана, нито означава, че някои атаки няма да успеят. Но това, което означава, е, че успешните атаки могат да бъдат ограничени в това колко са успешни в действителност и че операционната система предоставя начин за откриване и спиране на тези атаки. Това са критично важни възможности в днешната среда за сигурност.