Slide 1 - Rodrigo Immaginario

Report
SETEMBRO, 2010 | SÃO PAULO
CÓDIGO DA SESSÃO: SIA309
Segurança fim-a-fim:
Juntando as peças do quebra-cabeça
Rodrigo Immaginario
CISSP
MVP Security
http://rodrigoi.org.br
Vitor Nakano
Coord. de Segurança da Informação
Ecorodovias
Agenda
Desafio Atual
Empresas e dos Profissionais de SI
Endereçando as Tecnologias e Recursos de
Segurança
Demonstrações:
IPSEC, NAP, DirectAccess, PKI, RMS, SSL, EFS e
Autenticação 2 fatores
3
Novos Desafios de TI
Política, não a topologia, define a fronteira
Fronteira
2-factor
and biometrics
Autenticação
e
Autorização
Claims-based
Security
Controle
deDirectory
Identidades
Active
Acesso
IPv6
Universal
do Protection
Network Saúde
Access
Ambiente
Anti-malware
Definição da
Per-application
VPN
IPSec
Policies
Acesso de qualquer ponto
Fronteira
and Firewalls
4
Cenário Atual …
Home
USB Drive
Independent
Consultant
•
•
•
5
Mobile Devices
Não há fronteira para o fluxo da informação
Informação é compartilhada, armazenada e acessada sem o
controle do owner
Segurança do Host e da Rede são insuficientes
Partner
Organization
Informações perdidas e responsabilidade civil
são crescentes preocupações entre as
organizações
“Data Privacy is the most
important security concern in
the enterprise in 2007, outranking
Malware for the first time”
Data Privacy
Malware Protection
Reduce Security Costs
Defense in Depth
Simple and Easy to Integrate
“Regulatory and legal compliance is a top driver for enterprise and
government investment in information security”
6
Source: WW Security Perceptions Report, MSFT 2007; The Info Pro Information Security Wave 9, November 2007
O que fazer ?
Reduzir o risco de ameaças à segurança da rede
Uma camada adicional no “defense-in-depth”
Reduzir a superficie de ataques em máquinas conhecidas
Aumentar o gerenciamento e a “saúde” dos clientes
Proteger dádos sensíveis e a propriedade intelectual
Comunicação autenticada ponto-a-ponto nas comunicações de
rede
Proteger a confidencialidade e integridade dos dados
Oferecer acesso remoto seguro
Suporta autenticação de máquinas e usuários com IPsec
Network Access Protection com VPNs e IPsec
Secure routing compartments aumenta o isolamento em
conexões VPN
7
Labs
Unmanaged
guests
Segmentar
dinamicamente seu
ambiente Windows®
com base em
políticas
Server Isolation
Proteger servidores e dados específicos
Domain Isolation
Proteger computadores de máquinas não
gerenciadas ou desconhecidas
8
Isolamento de Servidores e Domínio
Corporate
Network
Active Directory
Domain Controller
Trusted Resource
Server
X
Servers with
HR Workstation Sensitive Data
Unmanaged/Rogue
Computer
X
Server
Isolation
Untrusted
Managed
Computer
Managed
Computer
Domain
Isolation
Distribui
políticas
credenciais
Bloquei
Computadores
conexões
Restringe
controlados
de
acesso
computadores
a edados
podem
críticos
se
nãocomunicar
confiáveis
Define
os
limites
lógicos
9
10
11
Network Access Protection - NAP
Policy Servers
such as: Patch, AV
O que é o Network Access
Protection?
Health Policy Validation
Windows
Client
DHCP, VPN
Switch/Router NPS
Limitar o acesso a rede
Not policy
Health
compliant
Policy
compliant
Policy Compliance Remediation
Servers
Restricted
Network
Example: Patch
Aumentar a segurança
Corporate Network
Aumentar o valor do negócio
12
Integração Cisco e Microsoft
NAP – Como Funciona ...
Policy Servers
e.g. Patch, AV
3
1
2
Not policy
compliant
Windows
Client
MSFT NPS
DHCP, VPN
Switch/Router
Fix Up
Servers
e.g. Patch
Policy
compliant
Cliente solicita o acesso a rede apresentando seu
estado de saúde
2
DHCP, VPN ou Switch/Router encaminha o status de
saúde para o Microsoft Network Policy Server (RADIUS)
3
Network Policy Server (NPS) valida de acordo com as
políticas definida
Se não houver conformidade o cliente é colocado em um
VLAN restrita e terá acesso somente aos servidores de
remediação (Repeat 1 - 4)
5
13
Restricted
Network
1
4
4
Havendo conformidade o cliente terá acesso completo a rede
5
Corporate Network
NAP - Arquitetura
Remediation
Servers
System Health
Servers
Updates
Client
Health policy
Health
Statements
Network
Access
Requests
System Health Agent (SHA)
MS Network
Policy Server
MS and 3rd Parties
Quarantine Agent (QA)
Health
Certificate
Enforcement Client (EC)
(DHCP, IPSec, 802.1X, VPN)
Network Access Devices
and Servers
Client
SHA – Health agents check client state
QA – Coordinates SHA/EC
EC – Method of enforcement
Remediation Server
Serves up patches, AV signatures, etc.
14
System Health Validator
Quarantine Server (QS)
Network Policy Server
QS – Coordinates SHV
SHV – Validates client health
System Health Server
Provides client compliance policies
15
NAP com IPSEC
Quarantine
Zone
Boundary
Zone
Protected
Zone
Posso ter um certificado de
saúde?
Aqui está meu SoH..
Host
Aqui
Vocêestá
nãoseu
possui
certificado
um certificado
de
saúde.
de saúde. Faça sua atualização
Preciso de
Acessando a
atualizações.
Cliente ok?
Exchange
HCS
rede
Sim,
Não, pegue
precisaseu
de
novo
certificado
correções

Aqui está.
Remediation
Server
Policy
Server
Active Directory Certificate Services
Segurança
Gerenciamento
Interoperabilidade
Cryptography Next
Generation
Windows Server
2008 Server Role
Suporte ao OCSP
Granular Admin
PKIView
Suporte ao IDP
CRL
V3 Certificates
Novas GPOs
Suporte MSCEP
Melhorias no PKI
Enterprise PKI (PKIView)
Microsoft Management
Console snap-in
Suporta caracteres Unicode
Network Device Enrollment
Service
Implementação da Microsoft do
Simple Certificate Enrollment
Protocol (SCEP)
Melhorias da segurança nad
comunicações usando IPsec
Online Certificate Status
Protocol (OSCP)
Online Responders
Responder Arrays
Web Enrollment
Removida a versão do
ActiveX® XEnroll.dll
Melhorias no novo
compomente COM enrollment
control - CertEnroll.dll
Cryptography Next Generation
Cryptography Next Generation
(CNG)
Inclui algoritimos para encryption, digital signatures, key exchange, e
hashing
Suporta criptografia em modo Kernel
Suporta o algoritimo CryptoAPI 1.0 atual
Suporta algoritimos elliptic curve cryptography (ECC)
Executa operações de criptografia básica, como a criação de hashes e
encriptar e decriptar dados
SSL Encryption para Servidores
Web
É a fundação para diversas soluções e recursos
da Microsoft
Por que SSL encryption para Servidores Web é a
fundação para muitas soluções e recursos
Escolhendo o provedor de certificados para
servidores web
Deploy do certificados para servidores web
Modelos de Certificados (templates)
Emitindo Certificados de Servidor Web
20
Encrypting File System
Proteção de Dados
Hoje em dia, um dos desafios é proteger as informações sensíveis.
Nas Políticas de Segurança para os Usuários descreve que
informação com conteúdo confidencial ou sigiloso deverá usar
técnicas de criptografia, ou qualquer outra disponibilizada pela
empresa.
Desafio:
Em que momento usar o EFS?
Habilitando e desabilitando o EFS
Modelo de Certificado para EFS
Obtendo certificado para EFS
21
Autenticação 2 fatores
Autenticação Forte
Na SI, a autenticação é um processo que busca verificar a
identidade digital do usuário. A autenticação normalmente
depende de um ou mais "fatores de autenticação".
Os fatores de autenticação são normalmente classificados:
Aquilo que o usuário é
Aquilo que o usuário tem
Aquilo que o usuário conhece
Desafio:
Quando usar autenticação de 2 fatores?
Dispositivos (Smart card, Token USB, Token OTP)
Planejando e Gerenciando a entrega
22
23
AD RMS
Proteção de dados e Classificação da
Informação
Hoje em dia, um dos desafios é proteger as informações sensíveis.
Nas Políticas de Segurança para os Usuários descreve:
Toda informação deverá ser classificada quanto ao seu sigilo;
Toda informação deverá ser protegida com base na sua classificação;
É de responsabiliade o usuário proteger a informação (geração,
manuseio, guarda, ..., descarte da informação).
Desafio:
Em que momento usar o RMS?
Use o RMS no processo de Classificação da Informação
Como proteger as informações de Alto Impacto
24
Projeto Tradicional …
Firewall Perimeter
Access Control
List Perimeter
25
Authorized
Users
Authorized
Users
Unauthorized
Users
Unauthorized
Users
Identity-Based Information Protection
Persistent
Protection
Encryption
Policy
•
•
Access Permissions
Use Right Permissions
Persistent protection for sensitive/confidential data
Controla o acesso através do ciclo de vida da informação
Permite o acesso com base em Identidates confiáveis
Garante a segurança da transmissão e armazenamento de dados importantes –
Documento criptografados com 128-bit
Criação de tipos de permissão (print, view, edit, expiration, etc.)
26
Rights Management Services
Proteção de Informação Persistente
Encryption
Policy
• Access Permissions
• Use Rights
Encryption
Policy
• Access Permissions
• Use Rights
27
RMS Workflow
Active
Directory
Microsoft®
SQL Server®
RMS Server
4
1
2
Information Author
28
3
5
The Recipient
1.
Autor recebe um Author receives a client
licensor certificate na primeira que ele
proteger um documento
2.
Autor define as permissões e regras para o
arquivo; A aplicação cria o “publishing
license” e criptografa o arquivo
3.
Autor distribui o arquivo
4.
Cliente abre o arquivo; O aplicativo chama
o RMS Server que valida o usuário e
atribui um “use license”
5.
Aplicação aplica e força as permissões
29
Tendências de Mercado
Premissa que a infraestrutura de rede é
sempre insegura
Redefinição do perímetro corporativo para
proteger o datacenter
Rede
Corporativa
Políticas de acesso baseado na identidade e
não na posição dentro da rede
Servidor
DirectAccess
Internet
Data Center e Outros
Recursos Críticos
Usuário
Local
Usuário
Remoto
30
DirectAccess
Oferecer um acesso seguro e transparente a sua
Rede Corporativa de qualquer lugar
31
O que é DirectAccess?
Acesso transparente a rede corporativa
Se o computador do usuário está conectada a
Internet, ela está conectada a rede corporativa
Gerenciamento remoto
Computador do usuário é gerenciado em qualquer
lugar em que esteja ligado na Internet
Conectividade segura
Comunicação entre a máquina do usuário e os
recursos corporativos é protegida
32
Sempre Conectado
Sempre Conectado
Não é necessário ação do
usuário
Se adapta as mudanças
de rede
33
Seguro
Criptografia por default
Smartcards
Controle de Acesso
Granula
Coexiste com soluções
atuais (Políticas de
Acesso, Estado de
Saúde e etc)
34
Gerenciável
Acesso a máquinas antes “intocáveis
Permite GPO para máquinas remotas
Integração com o NAP
35
Solução DirectAccess
Cliente
DirectAcce
ss
Servidores
NAP
Cliente
DirectAcce
ss
Internet
Túnel sobre IPv4 UDP, TLS, etc.
Servidor
DirectAccess
Clientes tem conectividade IPv6 transparente de
qualquer local, com segurança IPsec
Usuário
Corporativo
Tráfego para a rede corporativa é roteada através de
um servidor DirectAccess (Windows 2008 R2 Server)
Data Center e Outros
Recursos Críticos
Rede
Corporativa
36
Usuário
Corporativo
Integração com NAP para controle de acesso
baseado em políticas
37
38
Conteúdo relacionado
Sessões temáticas
Sessões temáticas
Sessões temáticas
Sessões temáticas
39
© 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros países.
Este documento é meramente informativo e representa a visão atual da Microsoft Corporation a partir da data desta apresentação. Como a Microsoft deve atender a condições de mercado em constante alteração, este
documento não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação fornecida após a data desta apresentação. A MICROSOFT NÃO DÁ
QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, REFERENTE ÀS INFORMAÇÕES DESTA APRESENTAÇÃO.
Por favor preencha a
avaliação

similar documents