Зміст:
- Використання багатошарового підходу до безпеки
- Представляємо захист у реальному часі
Управління привілейованими особами
Відео: How to Install Windows Server 2019 in VirtualBox (Step By Step Guide) (Листопад 2024)
Немає сумнівів у тому, що якщо говорити про безпеку, то Microsoft Windows Server 2019 пройшов довгий шлях з перших днів цієї поважної платформи, коли моя 10-річна дочка змогла зламати файл пароля сервера. Що стосується мене, найважливіше, що Microsoft дізнався з того часу, - це те, що безпека повинна існувати з самого початку; це не може бути надбудовою чи задумкою.
Що не менш важливо, це те, що Microsoft змінив свою думку про безпеку, зрозумівши, що є деякі речі, які ви просто не можете запобігти, а це означає, що вам потрібно знайти інші способи, щоб вони не стали діркою безпеки. Хороший приклад - роздуми компанії про периметр безпеки та доступ.
Тепер, у серії публікацій компанії, серверна команда Microsoft визнає, що ви вже не можете вважати цю мережу локальним периметром безпеки. Сучасні мережі охоплюють традиційні межі мережі, оскільки вони все більше покладаються на гібридні технології, такі як інфраструктура як послуга (IaaS) та хмарні сервіси додатків. Усвідомлюючи це, компанія визнає, що якщо погані хлопці хочуть потрапити всередину вашої мережі, вони, ймовірно, збираються ввійти. Це означає, що вам потрібно знайти нові шляхи, такі як ідентичність, щоб не допустити переваги в цьому запис.
Так само компанія визнає, що фішинг та соціальна інженерія стали досить хорошими, що завжди буде певний ризик порушення цих атак. Те, що люди, ймовірно, обдурять або іншим чином змусять відмовитись від своїх облікових даних для входу в якийсь момент, значить, вам потрібно створити так, щоб мінімізувати збитки від цього вектора та запобігти повторному використанню облікових даних. Це означає переосмислити концепцію доступу та усвідомити, що, ймовірно, вам доведеться вийти за рамки використання перевірених методів, що включають в себе прості вкрадені облікові дані, такі як імена користувачів та паролі.
Використання багатошарового підходу до безпеки
Але в безпеці є набагато більше, ніж облікові дані, саме тому Microsoft розробляла багатошаровий підхід до безпеки. Деякі функції безпеки, що входять до Microsoft Windows Server 2019, викладені в документі "Що нового в Windows Server 2019". Деякі з найважливіших моментів включають розширений захист від загрози Windows Defender (ATP), що набагато більше, ніж просто пакет проти зловмисного програмного забезпечення.
У той час як Windows Defender ATP захищатиме від зловмисного програмного забезпечення, це також багатошарова система захисту, яка може зупиняти зловмисне програмне забезпечення на своїх треках, спостерігаючи за змінами в Windows Server. Сюди входить захист від експлуатації, зменшення поверхні атаки, моніторинг у режимі реального часу та автоматизовані реакції на атаки. ATP сервера також може інтегруватися з ATP Azure та ATP Office 365. Результатом цього є те, що Windows Defender ATP надає можливості виявлення та запобігання вторгнень на додаток до основних служб захисту кінцевих точок та анти-зловмисних програм.
Тим часом, знаючи, що не завжди можна уникнути зловмисників у своїй мережі, Windows Server 2019 також захищає дані та комунікації, що містяться на сервері та у зв’язках між машинами, незалежно від того, чи вони справжні чи віртуальні. Наприклад, Windows Server 2019 підтримує контейнери для Windows та Linux, а також екрановані віртуальні машини для обох ОС. Також є безпечне підключення консолі для обох.
Підтримка Windows Server 2019 для встановлених програмним забезпеченням мереж також приносить нову функцію безпеки ОС, зашифровані підмережі. Шифрування може бути ввімкнено, коли підмережі використовуються для зв'язку між VM, що не дозволяє зловмиснику з доступом до фізичної мережі отримати доступ до інформації, що передається в мережі. Ця можливість вбудована в ОС, і її потрібно вмикати лише за допомогою прапорця.
Програмно-визначений мережевий (SDN) брандмауер у Windows Server 2019 тепер підтримує аудит брандмауера, тому коли ви вмикаєте брандмауер SDN, будь-який потік, оброблений правилами брандмауера, може включати журнал і згодом записувати його.
Представляємо захист у реальному часі
Деякі засоби захисту в режимі реального часу включають захист потоку контролю ядра, монітор виконання системи охорони та покращені оновлення політики захисту пристрою. Захист потоку контролю ядра допомагає запобігти виконанню зловмисного коду шкідливого коду, коли він може скористатися вразливими місцями. Це розширює можливості попереднього захисту потоку управління.
Монітор виконання системи Guard Guard - це здатність перевіряти операції інших можливостей безпеки, які, крім усього іншого, можуть підтверджувати, що звіти про те, що програмне забезпечення безпеки працює належним чином, відповідають дійсності. Це допомагає захистити від зусиль деяких зловмисників та авторів шкідливих програм, щоб підривати певне програмне забезпечення безпеки, створюючи повідомлення про здоров'я, які насправді не відповідають дійсності.
Оновлення політики захисту пристрою тепер дозволяють проводити оновлення політики без перезавантаження сервера, усуваючи вагому причину відкладати такі оновлення.
Важливим оновленням для використання віртуальних машин є можливість запускати службу охоронців хостів (HGS) на машинах, які підключені до системи HGS лише з перервами.
Найбільш актуальні завдання для професіоналів з кібербезпеки у 2018 році:
(Кредитна графіка: Statista)
Управління привілейованими особами
За словами Діна Уеллса, головного менеджера програм для Windows Server, керування привілейованими ідентичностями є критично важливим для безпеки Windows Server 2019. Як він пояснює у дописі блогу Windows Server, Microsoft спрямована на управління привілейованими особами, захистом ОС та захищеною тканиною віртуалізація з використанням захисту на основі віртуалізації.
- Найкращі набори безпеки на 2019 рік. Найкращі комплекти безпеки на 2019 рік
- Найкращі рішення з управління ідентичністю на 2019 рік. Найкращі рішення з управління ідентичністю на 2019 рік
"Ці керівні принципи та сфери фокусування допомагають нам гарантувати, що ми не лише забезпечуємо реактивне пом'якшення того, що, на жаль, стає звичною загрозою, але і ми також будуємо проактивні заходи, що запобігають в першу чергу нападів, які колись починаються". "Не затягуйте, це архітектурний принцип", - написав Уеллс.
Важливо те, що Windows Server 2019 створений для забезпечення високої безпеки. Це не означає, що ОС не буде атаковано, а також, що деякі атаки не матимуть успіху. Але що це означає, що успішні атаки можуть бути обмежені в тому, наскільки вони насправді успішні, і що ОС забезпечує спосіб виявити та зупинити ці атаки. Це критично важливі можливості в сучасних умовах безпеки.