setembro, 2010 | sÃo paulo. utilizando o applocker para proteger seu ambiente da execução de...
TRANSCRIPT
SETEMBRO, 2010 | SÃO PAULO
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas
CÓDIGO DA SESSÃO: CLI307
Rodrigo ImmaginarioCISSPMVP Securityhttp://rodrigoi.org.br
3
Plataforma Segura
Com base nos fundamentos de segurança do Windows Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de
segurança que são simples de usar e gerenciar
Proteção aos dados
sensíveis
Segurança para Acesso
Remoto
Proteção para Usuários e
Infraestrutura
4
Proteger Seus Ativos Digitais
Formar TradicionaisUsuários Comuns, Autenticação Forte, …Anti-virus, firewall, IDS, …Data access control policiesAccess Control Policies (ACLs)DRM, encryption, …
No Entanto …Qualquer software rodando em nome do usuário tem o mesmo acesso aos dados que o usuário tenha acesso
5
Controle de Aplicação
Situação Hoje Windows 7
Elimina aplicações desconhecidas na redePossibilita padronização de aplicaçõesFacilidade de criação e gerenciamento das regras via GPO
AppLocker
Usuários podem executar e Instalar aplicações não aprovadasMesmo usuários comuns podem executar programasAplicações não autorizadas podem :
Conter MalwareAumenta Help-DeskReduz produtividade
6
Estrutura Simples
AllowExecução Limitada ao “known good” e bloquear o resto
DenyNegar o “known bad” e permitir a execução do resto
ExceptionExceção de arquivos da regras allow/deny
“Permite todas as versões superiores ao Office 12, exceto o Microsoft Access.”
7
Publisher
Regras baseadas em assinaturas digitais dos aplicativosPode especificar os atributos da aplicaçãoPermite que as regras funcionem mesmo com as atualizações das aplicações
“Todas as versões, superiores a 12, do pacote Office possui assinatura Digital.”
8
Targeting
Regras podem ser associadas a usuários e gruposControle GranularAjuda nas Políticas de Segurança por “forçar” quem pode executar determinadas aplicações
“Permitir usuários do grupo de Finanças de executar …”
9
Múltiplas Regras
Tipos de RegrasExecutableInstallerScriptDLL
Regras além dos executáveis
Flexibilidade e melhores proteções
10
Assistente de Criação de Regras
Step-by-step Help IntegradoModos de Criação
ManualAutomatically generatedImport / Export
Regras intuitivas, facilidade de criar e manter
11
Modo Audit Only
Testar antes de aplicarEventos registrados para auditoria local
Applications and Service Logs | Microsoft | Windows | AppLocker
Comandos PowerShell
12
Comandos PowerShell
ComandosGet-AppLockerFileInformation Get-AppLockerPolicySet-AppLockerPolicyNew-AppLockerPolicy Test-AppLockerPolicy
13
AppLockerdemo
14
Melhores Práticas …
Criar uma estratégia de bloqueioInventário das aplicaçõesTestar regras(allow / deny) em LABDefinir a estratégia de criação do GPODocumentar o Design do AppLockerImplementar em modo audit-onlyReverter para enforcement
15
© 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros países.Este documento é meramente informativo e representa a visão atual da Microsoft Corporation a partir da data desta apresentação. Como a Microsoft deve atender a condições de mercado em constante alteração, este
documento não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação fornecida após a data desta apresentação. A MICROSOFT NÃO DÁ QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, REFERENTE ÀS INFORMAÇÕES DESTA APRESENTAÇÃO.
Por favor preencha a avaliação