Kurumsal Güvenlik Murat Eraydın Principal Systems Engineer Microsoft

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

Ahmet DERVİŞ Ahmet DERVİŞ LKD Seminerleri Linux Kullanıcıları Derneği
Sanallaştırma örnekler, kısa özetler
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
“IT Manager” Ünvanına Sahip Olun örnekler, kısa tanıtımlar
Ethical Hacking 1. Bölüm Eyüp ÇELİK
Günümüz İşletim Sistemlerine Genel Bakış
Microsoft Eğitim ve Sertifikasyon Programları
Çevik Kurumlar Oluşturabilmek İçin Bulutta İş Uygulamaları Kutlay E. Şimşek Genel Müdür İstanbul, 12 Şubat 2013.
4/3/ :47 PM © 2004 Microsoft Corporation. All rights reserved.
ManageEngine® DENİZ BARIŞ ATAY.
Bilgisayar Ağlarına Giriş
Kullanıcı Tarafı Güvenliği
Hüsnü ZOBU İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU 13 Nisan 2004.
Proxy-DNS Nedir?.
Microsoft Gelişim Atölyesi Kampı 2 Şubat 2010 – Microsoft Türkiye İstanbul Ofisi Mesut MERT Teknoloji Danışmanı Microsoft Corporation.
MVP (Microsoft Most Valuable Professional) Nedir? Microsoft’un En Değerli Profesyonelleri (MVP’ler) bir veya daha fazla sayıdaki Microsoft ürünü konusunda.
SAP Best Practices Hazır Sektörel & Sektörler Arası Know-How SAP Müşterileri ve SAP İş Ortakları için Kullanılabilirlik.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
MS Active Directory Faruk Çubukçu Revised Temmuz-2004.
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
Bilgisayar Sistemleri Güvenliği
Windows için mysql kurulumu sitesinden mysql veritabanının ilgili sürümü indirilir. Biz.
Postfix Spam Ayarları Tufan KARADERE TÜBİTAK - ULAKBİM
Services Oracle DB (Approx. 200 Tb.) PL/SQL RAC Cluster Tuning Identity and Access Management LDAP Data Security Audit Vault Db Vault Business Intelligence.
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİLGİSAYAR AĞLARINA GİRİŞ
Bir Problemin Programa Dönüştürülme Süreci
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
Bilgisayar Ağlarına Giriş. Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka arkaya çalıştırılması.
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Mustafa SARIÖZ.
Güvenli Networkler Secure Networks™
GROUP POLICY OBJECT(GPO)
Shared Computer Toolkit EROL DOĞAN
Microsoft Windows Server 2003
Kampanyanızı optimize edin. Görüntülü Reklam Kampanyası Optimize Edici'yi Kullanma Display Ads Campaign Optimizer. Let Google technology manage your diplay.
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
WEB Teknolojileri Günleri 02 WEB de Güvenlik Türk Telekomünikasyon A.Ş. Bilişim Ağları Dairesi Başkanlığı İnternet Servisleri Müdürlüğü Ali KAPLAN
LECTURE – III e-COMMERCE İstanbul Commerce University Vocational School.
MİCROSOFT SYSTEM CENTER
Windows İşletim Sistemlerinde Yetkilendirme
Akıllı İstemcileri Geliştirmek ve Dağıtmak
Burak Şadoğlu Profesyonel Hizmetler Yöneticisi Sentim Bilişim.
Muammer Benzeş MVP (IIS) Bulut Bilişim /muammerbenzes.
Merhaba ; Ben IT Hızlı, Esnek, Kararlı, Çevik ve Güçlü’ yümdür. Daha.
Muammer Benzeş MVP (IIS) twitter.com/muammerbenzes friendfeed.com/muammerbenzes facebook.com/muammerbenzes.
EurobankTekfen SQL Server DBA Turgay Sahtiyan.
IIS 7.5 : Uzak Yönetim Muammer Benzeş MVP (IIS)
SQL Server 2008 ile Verileriniz Daha Güvenli Selçuk UZUN Yazılım Geliştirme Teknolojileri Yöneticisii Microsoft Türkiye.
Muammer Benzeş MVP (IIS) /muammerbenzes.
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
Computer & Network Security
Office 365 Bulutta Lider Güvenlik ve Kullanım Barış Bilge Bekoğlu
Turgutlu Meslek Yüksek Okulu Bilgisayar Programcılığı
Windows Server 2016 Lisanslama
haZIRLAYAN: ELİF KARAOĞLU
Windows Server 2016’yı sevmek için 10 neden
Celtic-Plus Proposers Day 22 September 2016, Istanbul
Celtic-Plus Proposers Day 23 November 2016, Leuven
HESAP YÖNETİMİ.
Active Directory.
HESAP YÖNETİMİ-2.
Bir Problemin Programa Dönüştürülme Süreci
AE= COS (Phi_e) *Cos (Lambda_e)
Meriç ÇETİN Muhittin KARAMAN Murat AYDOS
XNA ile Oyun Programlama
BİLL GATES Şule Eslem ÖZTÜRK NUN OKULLARI Prep-A.
AE= COS (Phi_e) *Cos (Lambda_e)
Araştırma Deneyimini Geliştirme: ProQuest Ara Yuz Geliştirmeleri
Sunum transkripti:

Kurumsal Güvenlik Murat Eraydın Principal Systems Engineer Microsoft meraydin@microsoft.com

Gündem Güvenlik neden önemli? Hacker’lar hakkında birkaç söz Microsoft’un bakış açısı ve teknolojiler

Universal Risk Computer Crime and Security Survey 2002 CERT Saldırıların %90’ı tesbit edildi Saldırıların %40’ı dışarıdan geliyor (25% in 2000) %85’i virus kaynaklı CERT %95’i yanlış konfigürasyondan kaynaklı Source: Computer Security Institute (CSI) Computer Crime and Security Survey 2002 Source: CERT, 2002

IT Sektörüne Getirdiği Yük 2001’de yapılan güvenlik yatırımları $8.0 milyar 24% artış < Data from IDC 2002 yılında öncelik verilen alımlar CIO Priorities Rank % Security Software 1 41% Application Integration 2 40% Windows 2000/XP Desk 3 34% Windows 2000 Server 4 32% < Industry Analysts

Hacker Kime Denir? hack·er1 n. Computer Science. Bilgisayar kullanımında veya programlamasında uzman kişi; bilgisayar kurdu. Başkasının elektronik sistemine yasadışı olarak giren veya para/bilgi çalan kişi.

Neden Bize Saldırsınlar ki? Eğlenmek için bile olabilir!

You’ve been Hacked!

CIA - Hacked!!

RSA Security!

The Borg Resistance is Futile Bilgiyi çok iyi “paylaşırlar” Aşağıdaki web sitelerine herkes girebilir – iyiler ve kötüler! www.neworder.box.sk www.insecure.org www.l0pht.com www.securityfocus.com

Hacker’lar Nasıl Çalışırlar? Target Acquisition What kind of system they run? What software? Version? Footprinting Legal databases, Edgar, WHOIS, ... Scanning Many scanners available; Retina, SolarWinds, ... Gaining Access Password required! Enumeration User list, share list Escalating Privilidge They need administrator/root access! Pilfering Beware of this! Configuration files, text files, personal information, ... Creating Backdoors Denial of Service (DOS)

Microsoft’un Bakış Açısı ve Teknolojileri

Güvenli Bilişim Ana Unsurlar Saldırıya dayanıklı Gizlilik, bütünlük, erişilebilirlik ve bilgiyi korumak Security Privacy Kullanıcıların kontrolundeki bilgi Güvenilir Gerektiği zaman çalışan Reliability Tüm ürünlerin yüksek kalitede olması Gerektiği zaman destek alınabilmesi Business Integrity

Protect Detect Defend Recover Manage Microsoft Security Protect Detect Defend Recover Manage

Koruma Tesbit Savunma Kurtarma Yönetme Microsoft Security Koruma Tesbit Savunma Kurtarma Yönetme

Microsoft Security Protect Detect Defend Recover Manage

Microsoft Security: Protect Detect Defend Recover Manage Gereksinimler Data: Control access Systems: Proper configuration Users: Role-based access Temel Teknolojiler Active Directory: Authentication, authorization, group policy MBSA: Verify patch level and security configuration ISA Server: Enterprise firewall, application gateway Windows networking: Personal firewall, VPN, IPSec

Active Directory Servers Users Network Devices Clients Network üzerindeki objeler hakkında bilgi içeren “özel” bir database ADSI ve LDAP v3 ile programatik olarak erişim Users Clients Servers Network Devices

Group Policy Site, Domain, ou seviyesinde Her türlü kısıtlama Control Panel CD-ROM, Floppy kullanımı Uygulama Çalıştırma(ma) Yeni Uygulamaların yüklenmesi Auto-repair Version update Patch Menu, Desktop, MyDocuments

IPSec Problem: IP güvenli bir protokol değil Çözüm: IPSec Network sniffers Replay attacks Çözüm: IPSec 168 bit encryption Network yöneticisini Kullanıcı bazında Makine bazında

Microsoft Security: Detect Gereksinimler Data: What data is being accessed Systems: What unexpected behavior is occurring Users: Who is breaking policy Senaryolar Business critical data in distributed applications More mobile users More non-employees with network access Temel Teknolojiler Active Directory: Group policy Windows instrumentation and eventing Windows native VPN capabilities 3rd party anti-virus and IDS solutions Protect Detect Defend Recover Manage

Microsoft Security: Defend Gereksinimler Data: Clean content for viruses Systems: Close ports/block IP address in response to new threats Users: Disable compromised user accounts Senaryolar Repeated logon attempts Port scanning Polymorphic viruses Temel Teknolojiler Active Directory: Account lockout 3rd Party anti-virus software ISA Server: Enterprise firewall, application gateway Protect Detect Defend Recover Manage

Virtual Private Networks Remote user or partner… …with certificate DS via Firewall Certificate is verified Intranet User access to selected documents Internet Connects through the Internet secure tunnel

Microsoft Security: Defend Many of today’s attacks freely bypass packet and network-level firewalls ex. Code Red, Nimda, SSL exploits… An application gateway (AG) is required to protect against these attacks AGs use application-layer filtering to enable deep content inspection Understanding what’s in the payload is now a requirement Protect Detect Defend Recover Manage SSL SSL SSL or HTTP Internet ISA Server (“SSL bridging”) Packet/ network- level FW client Web Server

ISA Server can secure your network from the latest threats today. Protect Detect Defend Recover Manage Protecting IIS HTTP application filter & proxy architecture Protecting Exchange and Outlook Web Access (OWA) Exchange RPC application filter SSL bridging & HTTP application filter SMTP application filter Upgrading Proxy 2.0 Future: Built for Web Services security SSL bridging Application-layer filtering SOAP/XML application filter ISA Server can secure your network from the latest threats today.

Microsoft Security: Recover Protect Detect Defend Recover Manage Gereksinimler Data: Recover compromised or infected files Systems: Minimize downtime Users: Restore configuration/preferences Senaryolar Increased complexity of configurations Labor intensive Downtime expense Temel Teknolojiler Offline folders to persist data to a server Shadow Copy to recover from infected files Automated System Recovery (ASR) to prior system state Remote Installation Services (RIS) to rapidly recover OS

Microsoft Security: Manage Gereksinimler Policy to protect, detect, defend and recover Products to automate policy Centralized monitoring Senaryolar Enterprise patch/configuration management Wireless and VPN access policy Role-based access control Temel Teknolojiler SMS, Software Update Services (SUS), Windows Update Active Directory: Group policy Microsoft Operations Manager (MOM) Protect Detect Defend Recover Manage

Managing Security with SMS Case Study Protect Detect Defend Recover Manage Müşteri Gereksinimi Inventory current security patch level Need to create custom patch packages Test, deploy and validate appropriate patches Microsoft Çözümü Consumer and Small Business: Windows Update Medium Business: Software Update Services Enterprises: SMS and new Value Pack Case Study: Divine 20,000 packages to 1200 servers with 3 people Installed Code Red updates on 1,200 servers in only four hours with 99.3% accuracy Divine maintained 99.95% availability on all servers during Code Red

Windows .NET Server Ailesi Herşey kapalı geliyor! Sistem yöneticisi istediği servisleri kendisi açacak Yeni bir web sitesi için LockDown Wizard çalışıyor Lockdown çalışmadan WebSitesi açılmıyor Default = Deny (Windows 2000 was allow) Tüm haklar kaldırılmış olarak geliyor, yönetici kendisi Windows Update is On (Windows 2000 SP3) Windows Update sitesindeki patch’ler otomatik olarak yüklenecek Internet’e bağlı olmayan kuruluşlarda SUS kurarak yapılabilir .NET Framework Kim, ne, nerede, nasıl çalıştırabilir? Windows XP’de zaten mevcut

© 2001 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.