Tartalomjegyzék:
- Többrétegű biztonsági megközelítés használata
- Bemutatjuk a valós idejű védelmeket
Kiváltságos személyiségek kezelése
Videó: Windows Server 2019 что нового? (November 2024)
Nem kétséges, hogy a biztonság szempontjából a Microsoft Windows Server 2019 hosszú utat tett meg a tiszteletre méltó platform első napjaitól kezdve, amikor az akkori 10 éves lányom képes volt feltörni a szerver jelszófájlját. Ami a legfontosabb dolog, amelyet a Microsoft azóta megtanult, az, hogy a biztonságnak kezdettől kell lennie; nem lehet kiegészítő vagy utógondolat.
A vállalati kiadványok sorozatában a Microsoft szerver csapata elismeri, hogy már nem gondolhatja, hogy a hálózat a helyi biztonsági kerület. A modern hálózatok átlépik a hagyományos hálózati határokat, mivel egyre inkább a hibrid technológiákra támaszkodnak, mint például az infrastruktúra-szolgáltatásként (IaaS) és a felhőalkalmazás-szolgáltatások. Ennek felismerésével a vállalat elismeri, hogy ha a rossz fiúk belépni akarnak a hálózatába, akkor valószínűleg be fognak lépni. Ez azt jelenti, hogy új módszereket kell találnia, például az identitást, hogy megakadályozzák őket abban, hogy ezzel előnyt szerezzenek. belépés.
Hasonlóképpen, a vállalat elismeri, hogy az adathalász és a szociális mérnöki munka eléggé jó lett, így mindig fennáll bizonyos veszély a támadások megsértése miatt. Ha az embereket valószínűleg becsapják vagy más módon kényszerítik arra, hogy valamikor feladják a bejelentkezési hitelesítő adataikat, az azt jelenti, hogy úgy kell megterveznie, hogy minimalizálja a vektor károsodását és megakadályozza a hitelesítő adatok újbóli felhasználását. Ez azt jelenti, hogy át kell gondolni a hozzáférés fogalmát, és fel kell ismerni, hogy valószínűleg meg kell lépnie azon kipróbált és valódi módszerek használatán, amelyek könnyen ellopható hitelesítő adatokat tartalmaznak, például felhasználóneveket és jelszavakat.
Többrétegű biztonsági megközelítés használata
De a biztonságon sokkal több van, mint a hitelesítő adatokon, ezért tervezte a Microsoft a biztonság többrétegű megközelítését. A Microsoft Windows Server 2019 részét képező egyes biztonsági funkciók egy "A Windows Server 2019 újdonságai" dokumentumban találhatók. A legfontosabb pontok közé tartozik a Windows Defender Advanced Threat Protection (ATP), amely sokkal több, mint egy rosszindulatú program elleni csomag.
Noha a Windows Defender ATP megvédi a rosszindulatú programokat, ez egy többrétegű védelmi rendszer is, amely megállíthatja a rosszindulatú programokat a nyomon követésében, figyelemmel kísérve a változásokat a Windows Server teljes területén. Ez magában foglalja a kizsákmányolás védelmét, a támadás felületének csökkentését, a valós idejű megfigyelést és a támadásokra adott automatikus válaszokat. A kiszolgáló ATP-je szintén képes integrálni az Azure ATP-vel és az Office 365 ATP-vel. Ennek eredményeként a Windows Defender ATP behatolás-észlelési és -megelőzési képességeket kínál az alapvető végpont-védelem és a rosszindulatú programok elleni szolgáltatások mellett.
Eközben, tudva, hogy nem mindig tarthatja távol a betolakodókat a hálózatától, a Windows Server 2019 védi az adatokat és a kiszolgálón, valamint a gépek közötti kapcsolatokban tárolt kommunikációt, akár valós, akár virtuális. Például a Windows Server 2019 támogatja a Windows és Linux tárolókat, valamint mindkét operációs rendszer árnyékolt virtuális gépeit. Biztonságos konzolkapcsolat is létezik mindkettőhöz.
A Windows Server 2019 szoftver által definiált hálózatépítés támogatása új biztonsági szolgáltatást is hoz az operációs rendszerhez, a titkosított alhálózatokhoz. A titkosítás engedélyezhető, ha alhálózatokat használnak a virtuális gépek közötti kommunikációhoz, ez megakadályozza, hogy a fizikai hálózathoz hozzáférő betolakodók hozzáférjenek a hálózaton tárolt információkhoz. Ez a képesség be van építve az operációs rendszerbe, és csak egy jelölőnégyzettel kell engedélyezni.
A Windows Server 2019 szoftvermeghatározott hálózati (SDN) tűzfala most támogatja a tűzfalak ellenőrzését, így ha engedélyez egy SDN tűzfalat, a tűzfalszabályok által feldolgozott bármilyen folyamat engedélyezheti a naplózást, és ezt követően rögzítheti.
Bemutatjuk a valós idejű védelmeket
Néhány valós idejű védelem magában foglalja a Kernel Control Flow Guard, a System Guard Runtime Monitor és a továbbfejlesztett Device Guard irányelv frissítéseket. A Kernel Control Flow Guard megakadályozza, hogy a rosszindulatú programok futtassák a rosszindulatú programokat, amennyiben kihasználhatják a biztonsági réseket. Ez kibővíti az előző Control Flow Guard képességeit.
A System Guard Runtime Monitor olyan képesség, amely ellenőrzi az egyéb biztonsági funkciók működését, amelyek többek között megerősíthetik, hogy a biztonsági szoftverek megfelelő működéséről szóló jelentések igazak-e. Ez segítséget nyújt a támadók és a rosszindulatú szoftverek íróinak azon erőfeszítései ellen, amelyek célja a biztonsági szoftverek felborítása azáltal, hogy a valóságnak nem megfelelő egészségügyi üzeneteket generálnak.
Az eszközőr-házirend-frissítések lehetővé teszik a házirendek frissítéseit a szerver újraindítása nélkül, és kiküszöbölik az ilyen frissítések elhalasztásának jelentős okát.
A virtuális gépek használatának fontos frissítése az a képesség, hogy a Host Guardian Service (HGS) szolgáltatást olyan gépeken futtassák, amelyek csak szakaszosan kapcsolódnak a HGS-hez.
A legfontosabb feladatok a kiberbiztonsági szakemberek számára 2018-ban:
(Kép jóváírása: Statista)
Kiváltságos személyiségek kezelése
Dean Wells, a Windows Server fő programmenedzsere szerint a privilegizált identitások kezelése kritikus jelentőségű a Windows Server 2019 biztonsága szempontjából. Amint a Windows Server blogbejegyzésében kifejti, a Microsoft célja a privilegizált identitások kezelése, az operációs rendszer biztonságos és biztonságos szerkezete virtualizáció virtualizációs alapú biztonság felhasználásával.
- A legjobb biztonsági lakosztályok 2019-re A legjobb biztonsági lakosztályok 2019-re
- A legjobb személyazonosság-kezelési megoldások 2019-re A legjobb személyazonosság-kezelési megoldások 2019-re
"Ezek az irányelvek és a fókuszterületek segítenek abban, hogy ne csak reagáló enyhítést biztosítsunk a szomorúan hétköznapi fenyegetésekre, hanem olyan proaktív intézkedéseket építsünk be, amelyek megakadályozzák a támadások elsődleges indulását. Összefoglalva: a biztonság nem "Nem csavar be, ez egy építészeti elv" - írta Wells.
Fontos az, hogy a Windows Server 2019 rendkívül biztonságos. Ez nem jelenti azt, hogy az operációs rendszert nem támadják meg, és azt sem jelenti, hogy egyes támadások nem lesznek sikeresek. De mit jelent az, hogy a sikeres támadások korlátozottak lehetnek abban, hogy mennyire sikeresek valójában, és hogy az operációs rendszer lehetőséget ad e támadások felfedezésére és leállítására. Ezek kritikus fontosságú képességek a mai biztonsági környezetben.