Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Trustworthy Computing Michael Juřek Software Architect Microsoft ČR.

Podobné prezentace


Prezentace na téma: "Trustworthy Computing Michael Juřek Software Architect Microsoft ČR."— Transkript prezentace:

1 Trustworthy Computing Michael Juřek Software Architect Microsoft ČR

2 … a odpusť nám naše viny... Věřili jsme, že uživatelé čtou varovná hlášení. Věřili jsme, že uživatelé čtou varovná hlášení.  I love you, Melissa,... Mysleli jsme, že všichni si budou důsledně instalovat opravy. Mysleli jsme, že všichni si budou důsledně instalovat opravy.  Code Red, Slammer – měsíce staré chyby Snadnost použití byla důležitější než bezpečnost Snadnost použití byla důležitější než bezpečnost  Všechny kritické chyby IIS používaly komponenty, o nichž 90% správců neví k čemu jsou a nepoužívají je.

3 Bezpečnost je problém celého IT, Microsoft je nejviditelnější Source: Company web sites Trustix1.5DebianEnGarde Sun (OS) Mandrake8.x Security Advisories 2002 Počet bezpečnostních varování a bulletinů 0 20 40 60 80 100 120 RedHat7.2Windows2000 Windows XP SuSE 

4 Požadavky zákazníků 1. Počet chyb v produktech musí být výrazně zmenšen ještě PŘED uvedením na trh 2. Chyby musí být opravovány PO uvedení produktu na trh, ale PŘEDTÍM než způsobí zákazníkům problémy 3. Opravy chyb musí být vydávány promptně a ve vysoké kvalitě 4. Zjednodušit proces instalace service packů a bezpečnostních oprav 5. Vytvořit nástroje a metodiku, která by zákazníkům pomohla vytvořit a udržet důvěryhodné IT prostředí

5 Trustworthy computing Vize – uživatelé říkají: „I can trust this product or service. It is reliable, safe, and my privacy is respected.“ Vize – uživatelé říkají: „I can trust this product or service. It is reliable, safe, and my privacy is respected.“ Zlepšit vnímání, které je horší než realita Zlepšit vnímání, které je horší než realita Praktická stránka - čtyři pilíře (SD 3 +C): Praktická stránka - čtyři pilíře (SD 3 +C):  Secure by design  Secure by default  Secure by deployment  Communication

6 SD3+C znamená... Jasná komunikace bezpečnostních chyb Jasná komunikace bezpečnostních chyb Participace v bezpečnostní komunitě Participace v bezpečnostní komunitě Microsoft Security Response Center Microsoft Security Response Center Bezpečná architektura Bezpečná architektura Zabudované bezpečnostní prvky Zabudované bezpečnostní prvky Snížení chybovosti kódu Snížení chybovosti kódu Omezení možných cest útoku Omezení možných cest útoku Funkce ve výchozím stavu vypnuty Funkce ve výchozím stavu vypnuty Využívají se minimální privilegia kódu Využívají se minimální privilegia kódu Ochrana, detekce, obrana, obnova Ochrana, detekce, obrana, obnova Proces: návody, vzorová architektura,... Proces: návody, vzorová architektura,... Lidé: školení Lidé: školení SD 3 + Communications Secure by Design Secure by Default Secure in Deployment Communications

7 Vnitřní procesy Dosud investováno přes $200,000,000 Dosud investováno přes $200,000,000 “Writing Secure Code” “Writing Secure Code” Trénink pro 11,000 vývojářů a pracovníků podpory produktů Trénink pro 11,000 vývojářů a pracovníků podpory produktů Zodpovědný vlastník každého modulu kódu Zodpovědný vlastník každého modulu kódu „Security push“ pro všechny produkty „Security push“ pro všechny produkty Modelování rizik Modelování rizik Audit kódu Audit kódu Bezpečnostní hodnocení každého produktu Bezpečnostní hodnocení každého produktu

8 Nástroje Secure by deployment IIS Lockdown Wizard & URLscan IIS Lockdown Wizard & URLscan Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer Windows Update Windows Update Software Update Service Software Update Service SMS + Feature Pack SMS + Feature Pack ISA + Feature Pack ISA + Feature Pack

9 Common Criteria Certification Mezník pro Trustworthy Computing Co to je? Co to je?  Nezávislé zhodnocení a certifikace  Vyžadováno pro řadu vládních zakázek  Metodika pro nasazení a provoz produktů Soubor hodnocených funkcí nejširší ze všech OS Soubor hodnocených funkcí nejširší ze všech OS  Windows 2000 – konfigurace pro desktop i server  Active Directory, VPN, Single Sign-on, EFS, atd. Pokus o penetraci Audit kódu

10 Závěrem – co lze očekávat 1. Security push: Všechny nové produkty bezpečnější než jejich předchozí verze Všechny nové produkty bezpečnější než jejich předchozí verze Service packy pro existující produkty Service packy pro existující produkty 2. Rychlé opravy nahlášených bezpečnostních chyb 3. Neustálé vylepšování procesu pro nasazení bezpečnostních oprav 4. Nové nástroje a technologie pro nastavení a udržení bezpečného prostředí

11 Reference Hlavní bezpečnostní rozcestník Hlavní bezpečnostní rozcestník http://www.microsoft.com/security Metodika, informace Metodika, informace http://www.microsoft.com/security/articles/security_resources.asp Pro IT profesionály Pro IT profesionály http://www.microsoft.com/technet/security Pro vývojáře Pro vývojáře http://msdn.microsoft.com/security Školení Školení http://www.microsoft.com/traincert/centers/security.asp

12


Stáhnout ppt "Trustworthy Computing Michael Juřek Software Architect Microsoft ČR."

Podobné prezentace


Reklamy Google