setembro, 2010 | sÃo paulo. utilizando o applocker para proteger seu ambiente da execução de...

Post on 18-Apr-2015

110 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SETEMBRO, 2010 | SÃO PAULO

Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas

CÓDIGO DA SESSÃO: CLI307

Rodrigo ImmaginarioCISSPMVP Securityhttp://rodrigoi.org.br

3

Plataforma Segura

Com base nos fundamentos de segurança do Windows Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de

segurança que são simples de usar e gerenciar

Proteção aos dados

sensíveis

Segurança para Acesso

Remoto

Proteção para Usuários e

Infraestrutura

4

Proteger Seus Ativos Digitais

Formar TradicionaisUsuários Comuns, Autenticação Forte, …Anti-virus, firewall, IDS, …Data access control policiesAccess Control Policies (ACLs)DRM, encryption, …

No Entanto …Qualquer software rodando em nome do usuário tem o mesmo acesso aos dados que o usuário tenha acesso

5

Controle de Aplicação

Situação Hoje Windows 7

Elimina aplicações desconhecidas na redePossibilita padronização de aplicaçõesFacilidade de criação e gerenciamento das regras via GPO

AppLocker

Usuários podem executar e Instalar aplicações não aprovadasMesmo usuários comuns podem executar programasAplicações não autorizadas podem :

Conter MalwareAumenta Help-DeskReduz produtividade

6

Estrutura Simples

AllowExecução Limitada ao “known good” e bloquear o resto

DenyNegar o “known bad” e permitir a execução do resto

ExceptionExceção de arquivos da regras allow/deny

“Permite todas as versões superiores ao Office 12, exceto o Microsoft Access.”

7

Publisher

Regras baseadas em assinaturas digitais dos aplicativosPode especificar os atributos da aplicaçãoPermite que as regras funcionem mesmo com as atualizações das aplicações

“Todas as versões, superiores a 12, do pacote Office possui assinatura Digital.”

8

Targeting

Regras podem ser associadas a usuários e gruposControle GranularAjuda nas Políticas de Segurança por “forçar” quem pode executar determinadas aplicações

“Permitir usuários do grupo de Finanças de executar …”

9

Múltiplas Regras

Tipos de RegrasExecutableInstallerScriptDLL

Regras além dos executáveis

Flexibilidade e melhores proteções

10

Assistente de Criação de Regras

Step-by-step Help IntegradoModos de Criação

ManualAutomatically generatedImport / Export

Regras intuitivas, facilidade de criar e manter

11

Modo Audit Only

Testar antes de aplicarEventos registrados para auditoria local

Applications and Service Logs | Microsoft | Windows | AppLocker

Comandos PowerShell

12

Comandos PowerShell

ComandosGet-AppLockerFileInformation Get-AppLockerPolicySet-AppLockerPolicyNew-AppLockerPolicy Test-AppLockerPolicy

13

AppLockerdemo

14

Melhores Práticas …

Criar uma estratégia de bloqueioInventário das aplicaçõesTestar regras(allow / deny) em LABDefinir a estratégia de criação do GPODocumentar o Design do AppLockerImplementar em modo audit-onlyReverter para enforcement

15

© 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros países.Este documento é meramente informativo e representa a visão atual da Microsoft Corporation a partir da data desta apresentação. Como a Microsoft deve atender a condições de mercado em constante alteração, este

documento não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação fornecida após a data desta apresentação. A MICROSOFT NÃO DÁ QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, REFERENTE ÀS INFORMAÇÕES DESTA APRESENTAÇÃO.

Por favor preencha a avaliação

top related