Управление исправлениями

реклама
Практические
действия по защите
Windows 2000 Server
и Active Directory
Дмитрий Вишняков
Безопасность как
бизнес-процесс
Обеспечение безопасности
Контроль и
реагирование
Политика
безопасности
Модернизация
Управление и тестирование
•Исследования
•Дизайн и внедрение
•Интеграция
•Тестирование
•Сертификация
•Анализ уязвимостей
•Обнаружение
«вредного»кода и
вторжений
•Аудит и мониторинг
Приобретение
Защита
Операции и поддержка
Обнаружение
Конфиденциальность
Технология
•Реакция
•Сортировка
•Редизайн
•Повторная
сертификация
Корректировка
Целостность
Процедуры
Доступность
Страховка
Управление рисками
Анализ угроз
Обучение и тренировка
Политика безопасности
Политика безопасности
Руководство к действию

«Security Operations Guide for Microsoft
Windows 2000 Server»
– Определение и анализ рисков
– Управление системой безопасности средствами
групповых политик
– Защита серверов
– Управление исправлениями
– Аудит и обнаружение вторжений
– Служба реагирования

Электронная версия книги и файлы доступны
в TechNet
– http://www.microsoft.com/rus/windows2000/library/security/w2k_secref.
asp
Групповая политика

Документ-шаблон определенного формата,
содержащий параметры, которые должны
быть внесены в реестр компьютера
– Политики для пользователя
– Политики для машины

Задачи, решаемые с помощью ГП
– Установление параметров безопасности
– Установление настроек рабочих станций и
серверов
– Инсталляция приложений на рабочие станции

Уровни применения ГП
– Сайт, Домен, Организационное подразделение
Применение и наследование
Политика домена
Политики
родительских ОП
Политика своего ОП
Локальная политика
Шаблоны политик

Параметры безопасности
– Account Policy
– Audit Policy
– User Rights
– Security Options
– Event Log
– Restricted Groups
– System Services
– Registry
– File System
Basicwks.inf
Basicsv.inf
Basicdc.inf
Securedc.inf
Securews.inf
Hisecdc.inf
Hisecws.inf
Необходимые условия для
нормальной работы ГП

Серверы DNS
– На контроллерах домена
Утилита dcdiag /v
 Утилита netdiag /v
 Перезапуск сервиса Net Logon

– %SystemRoot%\System32\Config\netlogon.dns
– На серверах


Утилита nslookup
Репликация Active Directory
– Утилиты repadmin, replmon
Необходимые условия для
нормальной работы ГП

Синхронизация времени
– Необходима для работы Kerberos
– Служба W32Time

SNTP (RFC 1769)
– Все серверы и рабочие станции домена
синхронизируют свое время с контроллерами
– Контроллеры домена синхронизируют свое время с
PDC Emulator-ом своего домена
– PDC Emulator-ы всех доменов синхронизируют свое
время с PDC Emulator-ом корневого домена
– PDC Emulator корневого домена нужно
синхронизировать с внешним сервером SNTP
Контроль и отладка ГП

Успешное применение политик
– Event ID: 1704, SourceID: SceCli

Local Security Policy MMC
– Effective Settings



Инструмент Secedit
Утилита Gpresult
Утилита GpoTool
Company
Domain
Computers
Infrastructure
Servers
Domain
Controllers
Application
Servers
Infrastructure
Policy
Domain
Policy
DC
Policy
Baseline
Policy
Member
Servers
Users
File & Print
Servers
IIS Servers
File & Print
Policy
IIS Policy
Политики Домена

Политика паролей
Параметр
По умолчанию
Рекомендация
Помнить 1 пароль
Помнить 24 пароля
Maximum password age
42 дня
42 дня
Minimum password age
0 дней
2 дня
0 символов
8 символов
Disabled
Enabled
Enforce password history
Minimum password length
Password must meet
complexity requirements
Политики Домена

Политика блокировки учетной записи
Параметр
Account Lockout Duration
Account Lockout Threshold
Reset Account Lockout
after
По умолчанию
Рекомендация
Not Defined
30 минут
0
5 попыток
Not Defined
30 минут
“Baseline Policy”

Усиленная политика – расширение
шаблона hisecws.inf
– Дополнительные настройки в реестре
– Конфигурация сервисов
– Усиленные ограничения на файлы
– Расширенная конфигурация аудита

Применяется ко всем серверам из ОП
“Member Servers”
“Baseline Policy” - аудит

Ограничения для журналов
– 10 Мб
– Не переписывать события

Аудит успешных и неуспешных событий
– Регистрация пользователя, управление
учетными записями, доступ к объектам,
изменение политик, системные события

Аудит неуспешных событий
– Доступ к службе каталогов и использование
привилегий
“Baseline Policy”

Системные параметры
– Очищать файл подкачки при выключении системы
– Цифровая подпись коммуникаций между клиентами
и серверами
– При невозможности записать сообщения в журнал
безопасности немедленно завершить работу


Запрет на анонимные подключения
Отключена аутентификация LM и NTLM
– Разрешен только NTLM v 2

Отключено кэширование регистрации
пользователей
Защита стека TCP/IP

Параметры реестра для TCP/IP (Q315669)
–
–
–
–
–
–
–
–
–
–
–
–
EnableICMPRedirect – 0
EnableSecurityFilters – 1
SynAttackProtect – 2
EnableDeadGWDetect – 0
EnablePMTUDiscovery – 0
KeepAliveTime – 300,000
DisableIPSourceRouting – 2
TcpMaxConnectResponseRetransmissions – 2
TcpMaxDataRetransmissions – 3
NoNameReleaseOnDemand – 1
PerformRouterDiscovery - 0
TcpMaxPortsExhausted – 5
Другие параметры

Параметры реестра для Windows Sockets
(Afd.sys) (Q142641)
–
–
–
–

EnableDynamicBacklog - 1
MinimumBacklog - 20
MaximumBacklog - 20000
DynamicBacklogGrowthDelta – 10
Отключено создание “Lmhash”
– Service Pack 2


Отключена авто-генерация имен файлов в
формате 8.3
Отключен Autorun
Необходимые сервисы
(automatic)








DHCP Client
Distributed Link
Tracking
DNS Client
Event Log
Logical Disk
Manager
Netlogon
Plug and Play
Protected Storage








RPC
Remote Registry
Security Accounts
Manager
Server
System Event
Notification
TCP/IP NetBIOS
Helper
Windows Time
Workstation
Необходимые сервисы
(manual)





COM+ Event Services
Logical Disk Manager Administrative
Service
Network Connections
Performance Logs and Alerts
Windows Management Instrumentation
Driver
Базовая политика для
контроллеров домена



Основана на базовой политике для серверов
Добавлены сервисы
–
–
–
–
–
–
Distributed File System
DNS Server
File Replication
Kerberos Key Distribution Center
NTLM Security Support Provider
RPC Locator
–
–
–
–
Simple Mail Transport Protocol (SMTP)
Intersite Messaging
IIS Admin Service
Distributed Link Tracking Server Service
Отключены сервисы – утилита DCDiag выдаст
сообщение об ошибке
Политики для серверных ролей


Представляют собой инкрементальные
дополнения к политике “baseline policy”
Выделенные роли серверов
– Сервер приложений


Политика изначально соответствует базовой политике для
серверов
Для конкретного приложения нужно индивидуально
вносить изменения
– Сервер файлов и печати


Включен сервис Spooler
Отключен параметр “Digitally sign client communication”
– Сервер инфраструктуры

Включены сервисы DHCPServer, DNS, NTLMSSP, WINS
– Сервер IIS
Сервер IIS

Включены сервисы
– IISAdmin
– W3SVC

Инструмент IISLockdown
–
–
–
–
–
–

Блокировка файлов
Отключение служб и компонент
URL Scan
Удаление ненужных ISAPI script mappings
Удаление ненужных папок
Модификация списков контроля доступа
Дополнительные операции
– Отключение учетной записи ‘IUSR_computername’
– Установка фильтров IPSecurity
Управление исправлениями
Анализ системы
и обнаружение
неустановленных
исправлений
Продолжение
процесса
Нет
Да
Нет
Выполнение
отката
Сервер
работает
нормально?
Требуются
новые
исправления?
Да
Планирование
установки
исправления и
процедуры отката
Мониторинг
производственных
серверов
Проблема
решена?
Нет
Установка
исправления
Тестирование
Сообщение в
Microsoft
Да
Инструменты

Hfnetchk
– Утилита командной строки, проверяющая
установленные исправления
– Информация из файла MSSecure.xml
– Скрипты Hfnetchk.cmd и Movelog.vbs

Microsoft Baseline Security Analyzer
– Графический инструмент для анализа
конфигурации параметров безопасности
серверов и рабочих станций

Доставка и установка исправлений
Windows Update
 Software Update Services (SUS)
 SMS Value Pack

Анализ по спискам серверов
AD.txt
IIS.txt
Active Directory Servers
IIS Servers
HFNETCHK, Patch
Mgmt Script, and
Server List Text files
AD01
FP01
AD02
FP02
AD03
FP03
File and Print Servers
File&Print.txt
IIS01
Infra01
Infra02
IIS02
Infra03
Infrastructure Servers
Infrastructure.txt
IIS03
App01
App02
App03
Application Servers
Application.txt
Servers.txt
Аудит

Регистрация успешных и неуспешных действий
–
–
–
–
–
–
–


Регистрация в системе
Управление учетной записью
Доступ к службе каталогов
Доступ к объекту
Использование привилегий
Изменение политики
Исполнение процессов и системные события
Включается в локальной (групповой)
политике аудита
Журнал безопасности
Защита журналов

Параметры хранения, перезаписи и
сопровождения журналов в Групповых
политиках
– Очень важна настройка поведения системы при
переполнении журнала безопасности


Запрет доступа к журналам для гостевых
пользователей
Аудит как успешных так и неуспешных
системных событий
– Для обнаружения попыток физической
модификации журналов

Строгие ограничения для пользователей,
имеющих права работать с журналами
10 законов безопасности
компьютеров
10. Если “плохой парень” может запускать свои программы на Вашем
компьютере – это больше не Ваш компьютер.
9. Если “плохой парень” может изменить настройки операционной
системы на Вашем компьютере – это больше не Ваш компьютер.
8. Если “плохой парень” имеет неограниченный физический доступ к
Вашему компьютеру – это больше не Ваш компьютер.
7. Если Вы разрешаете “плохому парню” загружать исполняемые
файлы на Ваш Веб-сайт – это больше не Ваш Веб-сайт.
6. Слабые пароли сводят на нет сильную систему защиты.
10 законов безопасности
компьютеров
5. Машина защищена ровно настолько, насколько Вы уверены в
своем администраторе.
4. Зашифрованные данные защищены ровно настолько, насколько
защищен ключ шифрования.
3. Устаревший антивирусный сканер не намного лучше, чем
отсутствие сканера вообще.
2. Абсолютной анонимности практически не бывает, ни в реальной
жизни, ни в Интернете.
1. Технологии – не панацея.
Скачать