Microsoft höjer sÀkerheten i Windows Server 2019

Microsoft höjer sÀkerheten i Windows Server 2019

Det Àr ingen tvekan om att nÀr det gÀller sÀkerhet har Microsoft Windows Server 2019 kommit lÄngt sedan de första dagarna av denna vördnadsfulla plattform, dÄ min dÄ 10-Äriga dotter kunde hacka serverlösenordsfilen. För mig Àr det viktigaste som Microsoft har lÀrt sig sedan dess att sÀkerhet mÄste finnas dÀr frÄn början; det kan inte vara ett tillÀgg eller eftertanke.

Det som Àr lika viktigt Àr att Microsoft har förÀndrat sitt tÀnkande om sÀkerhet och insett att det finns nÄgra saker som du helt enkelt inte kan förhindra, vilket innebÀr att du mÄste hitta andra sÀtt att hindra dem frÄn att bli sÀkerhetshÄl. Ett bra exempel Àr företagets tanke pÄ sÀkerhetsperimeter och Ätkomst.

Nu, i en serie företagspublikationer, erkÀnner Microsofts serverteam att du inte lÀngre kan tÀnka pÄ nÀtverket som den lokala sÀkerhetsgrÀnsen. Moderna nÀtverk spÀnner över traditionella nÀtverksgrÀnser eftersom de i allt större utstrÀckning förlitar sig pÄ hybridteknik, som Infrastruktur-som-tjÀnst (IaaS) och molntillÀmpningstjÀnster. Genom att inse detta erkÀnner företaget att om skurkar vill komma in i ditt nÀtverk kommer de förmodligen att komma in. Detta innebÀr att du mÄste hitta nya sÀtt, sÄsom identitet, för att hindra dem frÄn att fÄ fördel med det intrÀde.

PÄ samma sÀtt erkÀnner företaget att nÀtfiske och socialteknik har blivit tillrÀckligt bra för att det alltid kommer att finnas nÄgon risk för ett brott frÄn dessa attacker. Att mÀnniskor sannolikt kommer att luras eller pÄ annat sÀtt tvingas ge upp sina inloggningsuppgifter nÄgon gÄng betyder att du mÄste utforma pÄ ett sÀtt för att minimera skador frÄn den vektorn och förhindra ÄteranvÀndning av autentiseringsuppgifter. Det innebÀr att du tÀnker om begreppet Ätkomst och inser att du förmodligen kommer att behöva gÄ lÀngre Àn att anvÀnda beprövade metoder som involverar lÀttanvÀnda uppgifter som anvÀndarnamn och lösenord.

Hacker, hacking, sÀkerhet

AnvÀnda en sÀkerhetsmetod i flera lager

Men det finns mycket mer med sĂ€kerhet Ă€n referenser, vilket Ă€r anledningen till att Microsoft utformade i ett flerskiktat tillvĂ€gagĂ„ngssĂ€tt för sĂ€kerhet. NĂ„gra av sĂ€kerhetsfunktionerna som ingĂ„r i Microsoft Windows Server 2019 (se Webbplats för mer information pĂ„ Microsoft Store) anges i ett dokument “Nyheter i Windows Server 2019”. NĂ„gra av höjdpunkterna inkluderar Windows Defender Advanced Threat Protection (ATP), som Ă€r mycket mer Ă€n bara ett anti-malware-paket.

Medan Windows Defender ATP skyddar mot skadlig kod Àr det ocksÄ ett skyddssystem med flera lager som kan stoppa skadlig programvara i sina spÄr genom att titta efter förÀndringar i hela Windows Server. Detta inkluderar utnyttjande av skydd, minskning av attackytor, övervakning i realtid och automatiserade svar pÄ attacker. Serverns ATP kan ocksÄ integreras med Azure ATP och Office 365 ATP. Resultatet Àr att Windows Defender ATP tillhandahÄller funktioner för detektering och förebyggande av intrÄng förutom grundlÀggande slutpunktsskydd och anti-malware-tjÀnster.

Samtidigt som Windows Server 2019 vet att du inte alltid kan hÄlla inkrÀktare utanför ditt nÀtverk skyddar du ocksÄ data och kommunikation som finns pÄ servern och i lÀnkarna mellan maskiner, oavsett om de Àr riktiga eller virtuella. Till exempel stöder Windows Server 2019 behÄllare för Windows och Linux samt avskÀrmade virtuella datorer för bÄda operativsystemen. Det finns ocksÄ en sÀker konsolanslutning för bÄda.

Windows Server 2019s stöd för programvarudefinierat nÀtverk ger ocksÄ en ny sÀkerhetsfunktion till operativsystemet, krypterade undernÀt. Kryptering kan aktiveras nÀr undernÀt anvÀnds för kommunikation mellan virtuella datorer, vilket förhindrar att en inkrÀktare med tillgÄng till det fysiska nÀtverket fÄr tillgÄng till den information som transporteras i nÀtverket. Denna funktion Àr inbyggd i operativsystemet och behöver bara aktiveras med en kryssruta.

Den programvarudefinierade nÀtverksvÀggen (SDN) i Windows Server 2019 stöder nu brandvÀggsrevision, sÄ nÀr du aktiverar en SDN-brandvÀgg kan loggning aktiveras och dÀrefter registreras i alla flöden som bearbetas av brandvÀggsreglerna.

SÄrbarheter i sÀkerhetssÄrbarhet

Introduktion av realtidsskydd

Vissa realtidsskydd inkluderar Kernel Control Flow Guard, System Guard Runtime Monitor och förbÀttrade Device Guard policyuppdateringar. Kernel Control Flow Guard hjÀlper till att förhindra skadlig kod frÄn att utföra skadlig kod dÀr den kan dra nytta av sÄrbarheter. Detta utökar funktionerna i det tidigare Control Flow Guard.

System Guard Runtime Monitor Àr en funktion som kontrollerar driften av andra sÀkerhetsfunktioner som bland annat kan bekrÀfta att rapporter om att sÀkerhetsprogramvara fungerar korrekt Àr sanna. Detta hjÀlper till att skydda mot anstrÀngningar frÄn vissa angripare och författare med skadlig programvara för att undergrÀva viss sÀkerhetsprogramvara genom att generera hÀlsomeddelanden som inte Àr sanna.

Enhetsvaktens policyuppdateringar tillÄter nu policyuppdateringar utan att starta om servern, vilket eliminerar en viktig anledning för att skjuta upp sÄdana uppdateringar.

En viktig uppdatering för att anvÀnda virtuella datorer Àr möjligheten att köra Host Guardian Service (HGS) pÄ maskiner som endast Àr anslutna till HGS intermittent.

Business - Statista - Mest pressande uppgifter för cybersÀkerhetspersonal 2018

Hantera privilegierade identiteter

Enligt Dean Wells, Principal Program Manager för Windows Server, Àr hantering av privilegierade identiteter avgörande för sÀkerheten för Windows Server 2019. Som han förklarar i ett Windows Server-blogginlÀgg, siktar Microsoft pÄ att hantera privilegierade identiteter, sÀkra operativsystemet och sÀkra strukturen virtualisering med virtualiseringsbaserad sÀkerhet.

“Dessa vĂ€gledande principer och fokusomrĂ„den hjĂ€lper oss att sĂ€kerstĂ€lla att vi inte bara tillhandahĂ„ller reaktiv avböjning av det som tyvĂ€rr har blivit vanliga hot, utan att vi ocksĂ„ bygger in proaktiva Ă„tgĂ€rder som förhindrar att attacker nĂ„gonsin börjar frĂ„n första början. det Ă€r inte en bult pĂ„, det Ă€r en arkitektonisk princip, “skrev Wells.

Det som Àr viktigt Àr att Windows Server 2019 Àr utformad för att vara mycket sÀker. Detta betyder inte att operativsystemet inte kommer att attackeras och inte heller att vissa attacker inte kommer att lyckas. Men vad det betyder Àr att framgÄngsrika attacker kan vara begrÀnsade i hur framgÄngsrika de faktiskt Àr, och att operativsystemet ger ett sÀtt att upptÀcka och stoppa dessa attacker. Dessa Àr kritiskt viktiga funktioner i dagens sÀkerhetsmiljö.