SlideShare a Scribd company logo
1 of 43
Бешков Андрей
Эксперт
Microsoft

abeshkov@microsoft.com
http://blogs.technet.com/abeshkov/
http://twitter.com/abeshkov
               Microsoft TechDays   http://www.techdays.ru
Что такое NAP?
Интеграция Forefront Client Security и NAP
Как это работает?
Метрики здоровья FCS Integration Kit
Восстановление
NAP в гетерогенной среде




                Microsoft TechDays   http://www.techdays.ru
Будет ли это вашей единственной защитой?

             Microsoft TechDays   http://www.techdays.ru
Улучшенная технология не обязательно решает все проблемы. :(

                    Microsoft TechDays   http://www.techdays.ru
Защитим периметр (межсетевой экран, VPN)
Вынесем сервера в демилитаризованную зону
(DMZ)
Построим систему управления
конфигурациями и изменениями
(развертывание и обновления систем,
антивирусы)
Внедрим систему обнаружения вторжений
(IDS)



              Microsoft TechDays   http://www.techdays.ru
И надеемся что все пойдет
 хорошо........




         Microsoft TechDays   http://www.techdays.ru
20% инцидентов безопасности происходит
   по вине внешних злоумышленников

   80% с участием внутренних сотрудников

Источник: Исследование Национального центра оценки угроз США (National Threats
    Assessment Center, NTAC) и координационного центра CERT при Университете
    Карнеги-Меллона. 2004 г.




                           Microsoft TechDays       http://www.techdays.ru
Излишние полномочия
Редкие обновления (мобильные
пользователи)
Недостаточная грамотность в вопросах
безопасности
Неподконтрольность гостевых и
домашних рабочих мест



            Microsoft TechDays   http://www.techdays.ru
Нет виновных??!!!!
Трудно отслеживать исполнение
политик и регламентов....
....и реагировать вовремя!!!!!
 А еще лучше защищаться
 заранее !!!

           Microsoft TechDays   http://www.techdays.ru
Стратегия безопасности при которой
периметр состоит из нескольких
защитных механизмов

Проникновение через один слой
приводит к необходимости взламывать
следующий




            Microsoft TechDays   http://www.techdays.ru
Повышает вероятность обнаружения
атаки

Замедляет атакующего и дает нам время
для:
  Анализа методов проникновения
  Перенастройки защитных систем
  Внедрения новых методов противодействия




             Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Создать дополнительный слой защиты
Воспользоваться механизмами Network
Access Protection
  Помочь защититься от нездоровых систем с
  антивирусом FCS на борту
  Предоставить специальные политики NAP для
  клиентов с FCS
  Создать механизмы карантина и принудительного
  восстановления для клиентов с FCS




               Microsoft TechDays   http://www.techdays.ru
Windows Vista Business, Enterprise,Ultimate

Windows Server 2008 Standard, Enterprise

Windows XP Professional SP3 (x32)




                Microsoft TechDays   http://www.techdays.ru
Microsoft
 Update

                  Настройки             Отчеты




Обновления                        События




             Microsoft TechDays     http://www.techdays.ru
Решение позволяющее:
  Проверять соответствие клиентов
  политикам здоровья
  Ограничивать доступ несоотствующих
  клиентов
  Автоматически восстанавливать
  здоровье клиентов                                            Интранет
  Непрерывно обновлять клиентов для
  поддержания состояния здоровья



  Основано на открытых стандартах
  Работает с большинством сетевых
  устройст
  Поддерживает множество антивирусных
  продуктов
  Стандарт де факто для продуктов
  категории Network Access Control

                         Microsoft TechDays   http://www.techdays.ru
Сторонние
    Запрос доступа                     1                                       сервера политик
1
    Идентификация клиентской системы
    и отправка метрик здоровья в NPS                 Microsoft
2   (RADIUS)                                          NPS            3

    NPS проверяет метрики на                                     Несовместим    4
3   соответствие политикам                       2                                     Сервера
                                                                         Карантин   восстановления


    Если метрики здоровья не
                                                             Policy
    соответствуют политикам клиент
4   отправляется в карантин с                DCHP,
                                                           compliant

    последующим автовосстановлением           VPN
                                            Коммутатор                    Корпоративная сеть
                                           Маршрутизатор         5
    Если метрики соответствуют
5   политикам предоставляется доступ
    в корпоративную сеть


                           Microsoft TechDays              http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Information
                                             Protection




                          Active Directory
                       Federation Services
                                   (ADFS)




Identity
Management
                                                           Guidance


                                     Developer
       Microsoft TechDays        http://www.techdays.ru
                                     Tools
Information
                                             Protection


       FCS/NAP
      integration

                          Active Directory
                       Federation Services
                                   (ADFS)




Identity
Management
                                                           Guidance


                                     Developer
       Microsoft TechDays        http://www.techdays.ru
                                     Tools
Компоненты проверки здоровья:                    Компоненты принуждения:
 • System Health Agents (SHA’s)                   • Enforcement Clients (EC’s)
 • System Health Validators (SHV’s)               • Enforcement Servers (ES’s)


          Windows Update Server                   Политики здоровья


               Обновления

                             Метрики            Запросы на
             Клиенты                                                    Сервер
                             здоровья          доступ в сеть
          (Vista/XP SP3)                                              политик NPS

                           Сертификаты
   FCS      Windows                                               FCS     Windows
                              здоровья
   SHA        SHA                                                 SHV       SHV
                                  Коммутатор 802.1X
 Агент карантина (QA)               Policy Firewall
                                                               Сервер карантина (ES)
                                   SSL VPN Gateway
                                   Certificate Server
                               Microsoft TechDays        http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Имя проверки                                       Условия
Продукт установлен и обновлен   • Проверяем бинарные файлы FCS
                                • Все обновления старше чем N дней установлены


Обновление баз                  •    Все базы сигнатур FCS скачаны и установлены




Статус сервисов                 Запущены сервисы:
                                • FCSAM - Anti-malware
                                • FCSSSA - Security State Assessment
                                • MOM - Microsoft Operations Manager
                                • WUAUSERV - Windows Update Agent



Здоровье антивируса FCS         •    Проверяем
                                      •   Что защита от злонамеренного кода и вирусов
                                          включена.
                                      •   Может ли работать FCS.


                                    Microsoft TechDays             http://www.techdays.ru
Восстанавливающеее действие                       Требования
Обновить FCS                          •   Запустить сканирование WUA
                                      •   Скачать и установить обновления
                                          антивируса


Установить обновления баз сигнатур    •   Call mpcmdrun.exe
антивируса                                /UPDATESIGNATURES


Включить сервисы                      • FCSAM - Anti-malware
                                      • FCSSSA - Security State Assessment
                                      • MOM - Microsoft Operations Manager
                                      • WUAUSERV - Windows Update Agent

Проверка основных компонентов FCS     Если основные функции FCS отключены
                                      пользователь будет уведомлен и
                                      событие будет запротоколировано




                            Microsoft TechDays       http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Порты и профили межсетевого
    экрана
    Сервисы
    Антивирус
    Средства борьбы со зловредным и
    шпионским кодом
    Ключи и ветви реестра



   Windows Vista Business,
   Enterprise,Ultimate
   Windows Server 2008 Standard, Enterprise
   Windows XP Professional SP3




Microsoft TechDays    http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Порты межсетевого экрана
    Сервисы
    Антивирус




    Redhat Enterprise Linux 5 и
    выше
    CentOS 5 и выше
    Fedora Core 6 и выше
    SUSE Linux 10.x


Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Документация:
  http://technet.microsoft.com/ru-ru/network/bb545879(en-
  us).aspx
  http://www.microsoft.com/technet/network/nap/napfaq.ms
  px

Блог:
  http://blogs.technet.com/abeshkov/




                  Microsoft TechDays   http://www.techdays.ru
Microsoft TechDays   http://www.techdays.ru
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью Network Access Protection

More Related Content

What's hot

Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSarogozhin
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Russia
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках Oleg Kuzmin
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpert
 
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...BDA
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам иксDiamantigor Igor.Suharev
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dssInformzaschita
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, светКРОК
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
 

What's hot (20)

Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
 
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам икс
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, свет
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 

Similar to Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью Network Access Protection

Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010ebuc
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...ebuc
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияCisco Russia
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...SelectedPresentations
 
Мониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиМониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиСвязьКомплект
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Andrey Beshkov
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
битрикс Framework сергей рыжиков
битрикс Framework   сергей рыжиковбитрикс Framework   сергей рыжиков
битрикс Framework сергей рыжиковMedia Gorod
 

Similar to Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью Network Access Protection (20)

Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Мониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиМониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сети
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
битрикс Framework сергей рыжиков
битрикс Framework   сергей рыжиковбитрикс Framework   сергей рыжиков
битрикс Framework сергей рыжиков
 
MS TFS 2010 - Обзор и архитектура
MS TFS 2010 - Обзор и архитектураMS TFS 2010 - Обзор и архитектура
MS TFS 2010 - Обзор и архитектура
 

More from Andrey Beshkov

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Andrey Beshkov
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Andrey Beshkov
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Andrey Beshkov
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?Andrey Beshkov
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов Andrey Beshkov
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLAndrey Beshkov
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложенийAndrey Beshkov
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиAndrey Beshkov
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Andrey Beshkov
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Andrey Beshkov
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Andrey Beshkov
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиAndrey Beshkov
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Andrey Beshkov
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Andrey Beshkov
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Andrey Beshkov
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПОAndrey Beshkov
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Andrey Beshkov
 

More from Andrey Beshkov (20)

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложений
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетами
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПО
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1
 

Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью Network Access Protection

  • 2. Что такое NAP? Интеграция Forefront Client Security и NAP Как это работает? Метрики здоровья FCS Integration Kit Восстановление NAP в гетерогенной среде Microsoft TechDays http://www.techdays.ru
  • 3. Будет ли это вашей единственной защитой? Microsoft TechDays http://www.techdays.ru
  • 4. Улучшенная технология не обязательно решает все проблемы. :( Microsoft TechDays http://www.techdays.ru
  • 5. Защитим периметр (межсетевой экран, VPN) Вынесем сервера в демилитаризованную зону (DMZ) Построим систему управления конфигурациями и изменениями (развертывание и обновления систем, антивирусы) Внедрим систему обнаружения вторжений (IDS) Microsoft TechDays http://www.techdays.ru
  • 6. И надеемся что все пойдет хорошо........ Microsoft TechDays http://www.techdays.ru
  • 7. 20% инцидентов безопасности происходит по вине внешних злоумышленников 80% с участием внутренних сотрудников Источник: Исследование Национального центра оценки угроз США (National Threats Assessment Center, NTAC) и координационного центра CERT при Университете Карнеги-Меллона. 2004 г. Microsoft TechDays http://www.techdays.ru
  • 8. Излишние полномочия Редкие обновления (мобильные пользователи) Недостаточная грамотность в вопросах безопасности Неподконтрольность гостевых и домашних рабочих мест Microsoft TechDays http://www.techdays.ru
  • 9. Нет виновных??!!!! Трудно отслеживать исполнение политик и регламентов.... ....и реагировать вовремя!!!!! А еще лучше защищаться заранее !!! Microsoft TechDays http://www.techdays.ru
  • 10. Стратегия безопасности при которой периметр состоит из нескольких защитных механизмов Проникновение через один слой приводит к необходимости взламывать следующий Microsoft TechDays http://www.techdays.ru
  • 11. Повышает вероятность обнаружения атаки Замедляет атакующего и дает нам время для: Анализа методов проникновения Перенастройки защитных систем Внедрения новых методов противодействия Microsoft TechDays http://www.techdays.ru
  • 12. Microsoft TechDays http://www.techdays.ru
  • 13. Создать дополнительный слой защиты Воспользоваться механизмами Network Access Protection Помочь защититься от нездоровых систем с антивирусом FCS на борту Предоставить специальные политики NAP для клиентов с FCS Создать механизмы карантина и принудительного восстановления для клиентов с FCS Microsoft TechDays http://www.techdays.ru
  • 14. Windows Vista Business, Enterprise,Ultimate Windows Server 2008 Standard, Enterprise Windows XP Professional SP3 (x32) Microsoft TechDays http://www.techdays.ru
  • 15. Microsoft Update Настройки Отчеты Обновления События Microsoft TechDays http://www.techdays.ru
  • 16. Решение позволяющее: Проверять соответствие клиентов политикам здоровья Ограничивать доступ несоотствующих клиентов Автоматически восстанавливать здоровье клиентов Интранет Непрерывно обновлять клиентов для поддержания состояния здоровья Основано на открытых стандартах Работает с большинством сетевых устройст Поддерживает множество антивирусных продуктов Стандарт де факто для продуктов категории Network Access Control Microsoft TechDays http://www.techdays.ru
  • 17. Сторонние Запрос доступа 1 сервера политик 1 Идентификация клиентской системы и отправка метрик здоровья в NPS Microsoft 2 (RADIUS) NPS 3 NPS проверяет метрики на Несовместим 4 3 соответствие политикам 2 Сервера Карантин восстановления Если метрики здоровья не Policy соответствуют политикам клиент 4 отправляется в карантин с DCHP, compliant последующим автовосстановлением VPN Коммутатор Корпоративная сеть Маршрутизатор 5 Если метрики соответствуют 5 политикам предоставляется доступ в корпоративную сеть Microsoft TechDays http://www.techdays.ru
  • 18. Microsoft TechDays http://www.techdays.ru
  • 19. Information Protection Active Directory Federation Services (ADFS) Identity Management Guidance Developer Microsoft TechDays http://www.techdays.ru Tools
  • 20. Information Protection FCS/NAP integration Active Directory Federation Services (ADFS) Identity Management Guidance Developer Microsoft TechDays http://www.techdays.ru Tools
  • 21. Компоненты проверки здоровья: Компоненты принуждения: • System Health Agents (SHA’s) • Enforcement Clients (EC’s) • System Health Validators (SHV’s) • Enforcement Servers (ES’s) Windows Update Server Политики здоровья Обновления Метрики Запросы на Клиенты Сервер здоровья доступ в сеть (Vista/XP SP3) политик NPS Сертификаты FCS Windows FCS Windows здоровья SHA SHA SHV SHV Коммутатор 802.1X Агент карантина (QA) Policy Firewall Сервер карантина (ES) SSL VPN Gateway Certificate Server Microsoft TechDays http://www.techdays.ru
  • 22. Microsoft TechDays http://www.techdays.ru
  • 23. Имя проверки Условия Продукт установлен и обновлен • Проверяем бинарные файлы FCS • Все обновления старше чем N дней установлены Обновление баз • Все базы сигнатур FCS скачаны и установлены Статус сервисов Запущены сервисы: • FCSAM - Anti-malware • FCSSSA - Security State Assessment • MOM - Microsoft Operations Manager • WUAUSERV - Windows Update Agent Здоровье антивируса FCS • Проверяем • Что защита от злонамеренного кода и вирусов включена. • Может ли работать FCS. Microsoft TechDays http://www.techdays.ru
  • 24. Восстанавливающеее действие Требования Обновить FCS • Запустить сканирование WUA • Скачать и установить обновления антивируса Установить обновления баз сигнатур • Call mpcmdrun.exe антивируса /UPDATESIGNATURES Включить сервисы • FCSAM - Anti-malware • FCSSSA - Security State Assessment • MOM - Microsoft Operations Manager • WUAUSERV - Windows Update Agent Проверка основных компонентов FCS Если основные функции FCS отключены пользователь будет уведомлен и событие будет запротоколировано Microsoft TechDays http://www.techdays.ru
  • 25. Microsoft TechDays http://www.techdays.ru
  • 26. Microsoft TechDays http://www.techdays.ru
  • 27. Microsoft TechDays http://www.techdays.ru
  • 28. Microsoft TechDays http://www.techdays.ru
  • 29. Microsoft TechDays http://www.techdays.ru
  • 30. Microsoft TechDays http://www.techdays.ru
  • 31. Microsoft TechDays http://www.techdays.ru
  • 32. Microsoft TechDays http://www.techdays.ru
  • 33. Порты и профили межсетевого экрана Сервисы Антивирус Средства борьбы со зловредным и шпионским кодом Ключи и ветви реестра Windows Vista Business, Enterprise,Ultimate Windows Server 2008 Standard, Enterprise Windows XP Professional SP3 Microsoft TechDays http://www.techdays.ru
  • 34. Microsoft TechDays http://www.techdays.ru
  • 35. Microsoft TechDays http://www.techdays.ru
  • 36. Порты межсетевого экрана Сервисы Антивирус Redhat Enterprise Linux 5 и выше CentOS 5 и выше Fedora Core 6 и выше SUSE Linux 10.x Microsoft TechDays http://www.techdays.ru
  • 37. Microsoft TechDays http://www.techdays.ru
  • 38. Microsoft TechDays http://www.techdays.ru
  • 39. Microsoft TechDays http://www.techdays.ru
  • 40. Microsoft TechDays http://www.techdays.ru
  • 41. Документация: http://technet.microsoft.com/ru-ru/network/bb545879(en- us).aspx http://www.microsoft.com/technet/network/nap/napfaq.ms px Блог: http://blogs.technet.com/abeshkov/ Microsoft TechDays http://www.techdays.ru
  • 42. Microsoft TechDays http://www.techdays.ru

Editor's Notes

  1. Демонстрация работы NAP с помощью включения и выключение антивируса и файервола.
  2. Network Access Protection (NAP) is a policy enforcement platform that allows better protection of network assets by enforcing compliance with system health requirements.  With Network Access Protection, administrators can create customized health policies to validate computer health before allowing access or communication, automatically update compliant computers to ensure ongoing compliance, or limit the access of noncompliant computers to a restricted network until they become compliant. Network Access Protection functions on four levels. It: Validates compliance to health and security policyRestricts access to the network resources based on that complianceAutomatically remediates clients to a compliant health stateEnsures the client’s ongoing compliance to policy.
  3. TDM-specific notes TBDNetwork Access Protection Functionality Microsoft built the Network Access Protection platform with client and server components. The client side is built into Windows Vista and will be included in Windows XP SP 3. The server components are being shipped with Windows Server 2008. The NAP platform functions in real time. It recognizes, quarantines and minimizes threats before they even reach the network.  What happens to a client when it tries to access the network in a NAP-enabled world? Lets go through the process. (Follow slide build.)Health Check: Client requests access to network and presents current health state. DHCP, VPN or Switch/Router relays health status to Microsoft Network Policy Server (RADIUS)Endpoints are checked by Network Policy Server (NPS) for update level, antivirus, and other criteria as defined by policy. Changes in policy or client health state may trigger the scan and remediate process to keep the client up to date.If policy compliant, client is granted full access to corporate networkExamples of healthy client:• Security agent present• Firewall running• BIOS intact• Latest OS patches• Up-to-date antivirus• No malware detected• Only approved applications installedNetwork Restriction & Remediation - Clients that do not pass may be blocked from accessing the network. Restricted clients may be given access to remediation resources to get healthy. The cycle starts over (repeat steps 1-4).Examples of unhealthy client:• Disabled security agent• No firewall running• BIOS irregularities• Missing patches• Outdated antivirus signatures• Scans detect malware