620 likes | 824 Views
Essentiel sikkerhed. Kim Mikkelsen Chief Security Advisor Microsoft. Agenda. Forretnings casen Disciplinen “Security Risk Management” Forsvar i dybden (Defense in Depth) Reaktionsmønstre og “Security Incident” Best Practices Patch Management værktøjer og praksis. Derfor bekymrer vi os?.
E N D
Essentiel sikkerhed Kim Mikkelsen Chief Security Advisor Microsoft
Agenda • Forretnings casen • Disciplinen “Security Risk Management” • Forsvar i dybden (Defense in Depth) • Reaktionsmønstre og “Security Incident” • Best Practices • Patch Management værktøjer og praksis
Derfor bekymrer vi os? I 1953 blev en særdeles aktiv bankrøver ved navn Willie Sutton fanget. Adspurgt af en journalist hvorfor han havde røvet alle bankerne var hans kontante svar: “Fordi det er dér pengene er!” • Der er meget værdi i elektronisk form • Værdi og risiko vil altid hænge uløseligt sammen! • Internettet giver to grundlæggende aktiver for en kriminel • Mobilitet • Anonymitet • Sikkerhed er svært fordi • Angriberen har mange ressourcer og skal kun have succes én gang • Forsvareren er begrænset af samtidig at skulle håndhæve etik og love, samt levere nogle forretningsmål • Forsvareren skal vinde … altid
Udvikling: Hvad tages for givet? Ford Taunus 15M. 1970 Ford Mondeo 2,0. 2004 145 HK, Topfart 215 Km/t Benzin Blyfri Oktan 95 3 punkts rulleseler + både for og bag 2 kreds bremser, ABS Bremse assistent Antiudskridningssystem (ESP) Laminerede ruder Airbags, både puder og gardiner Sikkerheds-ratstamme Forstærkninger i døre Deformerbare sikkerheds zoner Nakkestøtter 82 HK, Topfart 150 Km/t Benzin Blyholdig Oktan 98 3 punkts faste seler på forsæde 2 kreds bremser Lamineret forrude
Windows Server 2003 Windows NT 3.51 Windows 2000 Server Windows NT 4.0 Udvikling: Internettets bagsideCERT rapporterede sårbarheder 1995-2002
Men er der grund til bekymring? • Analyse i 2003 foretaget af Computer Security Institute: • 90% af de undersøgte virksomheder havde oplevet et brud i sikkerheden bredt funderet • 40% fangede personer der var trængt igennem sikkerhedssystemet – fra 25% i 2002 • Prisen ved at implementere måling af sikkerhed er ikke triviel, men det er en brøkdel af prisen for at udbedre skaden når der opleves et brud på sikkerheden Kilde: Computer Security Institute (CSI) Computer Crime and Security Survey 2003
”Den grundlæggende sikkerhedslov” • Hvis en person kan overtale dig til at køre hans program på din PC, så er det ikke din PC længere • Hvis en person kan ændre på operativsystemet på din PC, så er det ikke din PC længere • Hvis en person har ubegrænset fysisk adgang til din PC, så er det ikke din PC længere • Hvis du tillader en person at uploade programkode til dit website, så er det ikke dit website længere • Dårlige passwords vil altid besejre stærk sikkerhed • En PC er aldrig mere sikker end administratoren er til at stole på • Krypterede data er aldrig sikrere end krypteringsnøglen • En ikke opdateret virusscanner er kun marginalt bedre end ingen virusscanner overhovedet • Absolut anonymitet er ikke praktisk, hverken i det virkelige liv eller på Nettet • Teknologi er ikke altid et universelt redskab for alting
Agenda • Forretnings casen • Disciplinen “Security Risk Management” • Forsvar i dybden (Defense in Depth) • Reaktionsmønstre og “Security Incident” • Best Practices • Patch Management værktøjer og praksis
God dybdegående guide: Microsoft Solutions Guide for Securing Windows 2000 Security Risk Management og associerede processer • Analyse- og vurderingsfase • Vurdering og værdifastsættelse af aktiver • Identificér sikkerheds risici • Analysér og prioritér sikkerhedsrisici • Kend din fjende! • Risiko sporing- og planlægningspolitikker • Udviklings- og implementeringsfase • Teknikker til udbedring af risiko • Test • Opsamling/indhentnng af viden om sikkerhed • Driftsfase • Revurdering af aktiver og sikkerheds risiko (fx. via penetreringstests) • Optimering og udrulning af nye eller ændrede modtræk
Analyse- og vurderingsfasen • Vurderingsfase • Vurdering og værdifastsættelse af aktiver • Identificér sikkerheds risici • Analysér og prioritér sikkerhedsrisici • Kend din fjende! • Risiko sporing- og planlægningspolitikker • Udviklings- og implementeringsfase • Teknikker til udbedring af risiko • Test • Opsamling/indhentning af viden om sikkerhed • Driftsfase • Revurdering af aktiver og sikkerheds risiko (fx. via penetreringstests) • Optimering og udrulning af nye eller ændrede modtræk
1. Eksempel på vurdering og værdifastsættelse Prioritering af aktiver (Skala fra 1 til 10) 1. Server leverer grundlæggende funktionalitet, men har ingen finansiel effekt på forretningen 3. Server har vigtig information, men data kan hurtigt og nemt reetableres 5. Server indeholder vigtige data, der vil tage noget tid at reetablere (2-5 timer) 8. Server indeholder information der er væsentlig i relation til virksomhedens forretningsmål. Tabet af udstyr/service vil have stor effekt for alle brugere 10.Server har en central betydning for virksomhedens forretning. Tabet af udstyr og data vil have direkte effekt på virksomhedens evne til at agere på markedet.
2. Identificér sikkerheds-truslerne …Om lidt ser vi på hvem der bruger ‘værktøjerne’
National interesse Personlig gevinst Se hvad jeg kan Nysgerrig 2. Kend din fjende Spion Tyv Trespasser Vandal ‘Forfatter’ Hobby-Hacker Script-Kiddie Ekspert Specialist
National Interesse Personlig gevinst Se hvad jeg kan Nysgerrig …og de er hurtigere og bedreDays of risk Største beløb anvendt Spion Største tab i dkk. Hurtigst voksende segment Tyv Trespasser Største område i volumen Vandal ‘Forfatter’ Hobby-Hacker Script-Kiddie Ekspert Specialist
3. Analyse og prioritering af sikkerhedsrisiciDREAD anvender en 1-10 skalering på fem områder • Damage • Reproducibility • Exploitability • Affected Users • Discoverability Sårbarhed = (Prioritet af aktiv*trusselsrangering)
Udviklings- og implementeringsfasen • Vurderingsfase • Vurdering og værdifastsættelse af aktiver • Identificér sikkerheds risici • Analysér og prioritér sikkerhedsrisici • Kend din fjende! • Risiko sporing- og planlægningspolitikker • Udviklings- og implementeringsfase • Teknikker til udbedring af risiko • Test • Opsamling/indhentning af viden om sikkerhed • Driftsfase • Revurdering af aktiver og sikkerheds risiko (fx. via penetreringstests) • Optimering og udrulning af nye eller ændrede modtræk
Configuration management Patch management System monitoring System auditing Operational policies Operational procedures Udviklings- og implementeringsfasenUdbedring af risiko bør inkludere følgende generelle disciplinier
Driftsfasen • Vurderingsfase • Vurdering og værdifastsættelse af aktiver • Identificér sikkerheds risici • Analysér og prioritér sikkerhedsrisici • Kend din fjende! • Risiko sporing- og planlægningspolitikker • Udviklings- og implementeringsfase • Teknikker til udbedring af risiko • Test • Opsamling/indhentning af viden om sikkerhed • Driftsfase • Revurdering af aktiver og sikkerheds risiko (fx. via penetreringstests) • Optimering og udrulning af nye eller ændrede modtræk
Produktion LAN Testing Lab Internet Services Driftsfasen udvikles konstantRevurdér aktiver og risiko • Nye og ændrede aktiver og sikkerheds risici • Nye og ændrede modtræk og afledte policies Fx. ny ISP
Agenda • Forretnings casen • Disciplinen “Security Risk Management” • Forsvar i dybden (Defense in Depth) • Reaktionsmønstre og “Security Incident” • Best Practices • Patch Management værktøjer og praksis
En ramme for at tilgå sikkerhed • Defense in Depth anvender en lagdelt tilgang • Evnen til at identificere en angriber øges • Angribers chance for succes reduceres implicit Defense in depth antager at forrige lag fejler Politikker, procedurer og årvågenhed Fysisk sikkerhed ACL, kryptering Data Applikation Hardening af applikation, antivirus Hardening af OS, patch management, validering, HIDS Host Interne netværk Netværkssegmenter, IPSec, NIDS Firewalls, VPN karantæne Perimeter netværk Vagter, låse, tracking enheder Bruger uddannelse
Defense in depth Politikker, procedurer og årvågenhed Fysisk sikkerhed Data Application Host Internal Network Perimeter
Politikker, procedurer og årvågenhed Jeg skal bruge en firewall. Mine mulige porte er… Jeg har sat en kile ved døren for at få lidt bedre udluftning til serverrummet De har blokeret mit favorit site. Jeg bruger et modem istedet Jeg tror jeg vil bruge mit logon navn som password
Politikker, procedurer og årvågenhed Du makker,jeg skal også konfigurere min firewall, hvilke porte skal vi åbne? Ved du egentlig hvor server-rummet er henne? Hey, tjekket modem. Er nummeret til linien dit eget? Jeg kan ikke rigtig finde på et godt password. Hvad bruger du?
Politikker, procedurer og årvågenhedTræning er vigtigt mht. at understøtte sikkerhedspolitikker • Sikkerhedspolitikker for en virksomhed bør dække • Hvad ‘acceptabel anvendelse’ er • Remote Access • Beskyttelse af information • Data backup • Perimeter sikkerhed • Et baseline niveau for host og enheds sikkerhed • En god politik bør være formuleret således, at den kan bruges bredt og anvendes specifikt af IT mht. implementering • Godt sted at hente inspiration er www.sans.org og www.iss.net Konfiguration og procedure for firewalls Sikkerheds-policy for fysisk adgang Forespørgsel på enheder Guidelines for passwords
Defense in depth Politikker, procedurer og årvågenhed Fysisk sikkerhed Data Application Host Internal Network Perimeter
Beskadige hardware Se, ændre eller fjerne filer Fjernelse af hardware Installation af ondsindet kode Mulig kompromitteringUniversal lov nr. 3
Beskyttelse af Fysisk lag Døre med lås og alarmer Sikkerhedspersonale Adgangsprocedurer Overvågning af adgang til bygning Begræns brugen af data (input) enheder Anvend remote access værktøjer
Defense in depth Politikker, procedurer og årvågenhed Fysisk sikkerhed Data Application Host Internal Network Perimeter
Forretnings partner Hovedkontor LAN LAN Internet Services Internet Services Regionalt kontor Remote User Trådløst netværk LAN Beskrivelse af Perimeter lag Internet Perimeter netværk inkluderer adgang til: • Internettet • Regionale kontorer • Forretningspartnere • Remote users • Trådløse netværk • Internet applikationer
Forretnings partner Hovedkontor LAN LAN Internet Internet Services Internet Services Regionalt kontor Remote User Trådløst netværk LAN Mulig kompromitteringPas på Helms Deep paradokset Perimeter netværk kompromittering kan betyde: • Angreb på corp netværk • Angreb på remote users • Angreb via forretningspartnere • Angreb via regionalt kontor • Angreb på Internet services • Angreb via Internet
Forretningspartner Hovedkontor LAN LAN Internet Internet Services Internet Services Perimeter beskyttelse inkluderer følgende: Regionalt kontor • Firewalls • Blokering af kommunikations porte • Port og IP addresse oversættelse • VPN netværk • Brug tunnel protokoller (PPTP, L2TP) • VPN karantæne Remote User Trådløst netværk LAN Beskyttelse af Perimeter lag
Defense in depth Politikker, procedurer og årvågenhed Fysisk sikkerhed Data Application Host Internal Network Perimeter
Beskrivelse af intern Network lag Salg Marketing Trådløst netværk Human Resources Finans
Kompromittering af intern Network lag Ikke autoriseret adgang til systemer Ikke forventede kommunikations porte Ikke autoriseret adgang til trådløse netværk Sniffing af pakker på netværk Adgang til alle netværk
Beskyttelse af intern Network inkluderer Brug gensidig/to-faktor validering (eks.: Kerberos, certifikater, SmartCards, Bio) Lav netværks segmenter (VLAN’s) Kryptér netværks kommunikation (IPSec) Blokér kommunikationsporte Kontrollér adgang til netværksenheder (802.1X) Signér netværks pakker
Defense in depth Politikker, procedurer og årvågenhed Fysisk sikkerhed Data Application Host Internal Network Perimeter
Beskrivelse af Host lagHost dækker over både arbejdsstationer og servere • Specifik netværks rolle • Konfiguration af operativsystem
Kompromittering af Host lag Ikke sikret konfiguration af operativsystem Adgang ikke monitoreret Udnyttelse af svagheder i OS Distribution af vira
Beskyttelse af Host lag Brug gensidig/to-faktor validering Hardening af operativ system Installér sikkerhedsopdateringer Anvendelse af auditing Slå unødvendige services fra Installér og vedligehold antivirus software
Defense in depth Politikker, procedurer og årvågenhed Fysisk sikkerhed Data Application Host Internal Network Perimeter
Beskrivelse af Application lag • Sikkerheds problemer specifikke til applikationen • Samtidig opretholdelse af funktionalitet Server applikationer (for eksempel, Exchange Server eller SQL Server) Applikationer der opretter og tilgår data
Mulig kompromittering • Nedetid på specifikke applikation/service • Eksekvering af ondsindet kode • Ekstrem anvendelse af applikation • Ikke ønsket anvendelse af applikation
Anvend kun påkrævede services og funktionalitet Beskyttelse af Application lag Konfiguration af applikations sikkerhed Installation af sikkerhedsopdateringer Installation og opdatering af AV software Kør applikationer med minimerede priviligier
Defense in depth Politikker, procedurer og årvågenhed Fysisk sikkerhed Data Application Host Internal Network Perimeter
Dokumenter Filer Applikationer Beskrivelse af Data lag
Kompromittering Forespørge filer Se eller ændre information Erstatte eller modificere applikations filer Documenter Filer applikationer
Beskyttelse af Data lag Kryptér filer med EFS Begræns data med Access Control Lists Flyt filer fra standard placeringer Hav data backup og reetableringsplaner Beskyt dokumenter og e-mails med Rights Management Service teknologier