Дмитрий Узлов, Технополис
Компоненты безопасности в Windows 10 Enterprise
В Windows 10 есть множество встроенных компонентов для создания защищенного рабочего места.

Photo by Бизнес Класс bk43.ru
Если проанализировать, в каком направлении развиваются угрозы безопасности в последнее время, можно увидеть некоторые вызывающие беспокойство тенденции.

Предприятия, привыкшие к атакам со стороны отдельных злоумышленников и небольших групп, которые занимались этим с целью мелкого мошенничества или приобретения скандальной известности, столкнулись с хорошо финансируемыми криминальными группировками, преследующими единственную цель — прибыль. Впоследствии эти криминальные группировки были поглощены тайными организациями со скрытыми мотивами, которые довольно легко добивались желаемого.

Суровая действительность такова, что злоумышленники приобрели преимущество. Если ваша организация стала их целью, они, вне всяких сомнений, смогут получить доступ к вашей сети. Единственный вопрос заключается в том, как быстро они смогут это сделать, и сколько времени вам потребуется, чтобы это выяснить. Часто несколько месяцев уходит только на обнаружение проблем, а на их устранение — гораздо больше.
К чему приводят угрозы информационной безопасности
Утечки
Утечки конфиденциальной информации
Потери
Безвозвратные потери информации
Простой бизнеса
Простой бизнеса, финансовые издержки и потеря репутации
Назад к основам безопасности
Сегодня многие бреши безопасности в организациях связаны с пренебрежением проблемы и неполной настройкой информационных систем
Эксперты утверждают, что большинство успешных атак проходили по одному из следующих путей:
  • Неустановленные патчи безопасности - атакующие находят такие системы и создают эксплоит, позволяющий проникнуть в информационную систему организации
  • Несконфигурированные системы - веб-серверы, приложения, плагины не были сконфигурированы должным образом, имеют слишком большие привилегии.
  • Слабые пароли - или даже пароли по-умолчанию. Проверка подлинности, которая основана только на одном факторе - пароле - на текущий момент не является достаточной для обеспечения безопасности и легко обходится хакерами
  • Социальная инженерия - хакеры умело манипулируют сотрудниками организации и побуждают их поставить вредоносное ПО. Это самый распространенный способ получения доступа к информационным системам.
Защищённые устройства
Одним из компонентов комплексной защиты является защита рабочих мест сотрудников. Это первая линия современной защиты.
Для того, чтобы гарантированно решить проблемы безопасности, связанные с современными угрозами, требуются новые аппаратные платформы, которые были разработаны лишь недавно. Windows 10 Enterprise полностью использует эти новые возможности в своей архитектуре.
Целостность устройств
Логотип UEFI (Unified Extensible Firmware Interface)
Для борьбы с вредоносными программами и взломом требуется возможность обеспечивать целостность оборудования, а также процесса загрузки операционной системы.

Вредоносное ПО или пакет программ rootkit могли заразить устройство еще до запуска каких-либо средств защиты и отключить их. Устройства, прошедшие сертификацию для Windows 10, имеют новый аппаратный компонент — безопасную загрузку UEFI, который помогает обеспечить целостность системного встроенного ПО и операционной системы с момента включения питания и до его отключения.
Криптографическая обработка
Доверенный платформенный модуль TPM
Учитывая реальный риск попыток взлома, необходимо оборудование, которое гарантировало бы максимальный уровень защиты наиболее конфиденциальных сведений, таких как ключи шифрования и удостоверения пользователей.

Windows использует для создания таких данных основанную на стандартах технологию в доверенном платформенном модуле (TPM). Операции выполняются в аппаратной среде, изолированной от операционной системы.

Windows 10 также может использовать доверенный платформенный модуль, чтобы убедиться, что средства защиты и обеспечения целостности устройств в UEFI, надежной загрузке и других компонентах работают правильно и не были незаконно изменены. Благодаря этому доверенный платформенный модуль Windows 10 удобно применять при удаленном подтверждении работоспособности и в сценариях удаленного доступа.
Безопасность, основанная на виртуализации
Аппаратные средства обеспечения безопасности и изоляции занимают ключевое место в обеспечении безопасности. С помощью преимуществ безопасности на базе виртуализации, реализованной на технологии Hyper-V, наиболее уязвимые процессы Windows перенесены в среду безопасного выполнения. Цель - предотвращение их незаконного изменения, также в том случае, когда ядро Windows полностью скомпрометировано.

В Windows 10 безопасность на основе виртуализации лежит в основе работы таких компонентов, как Device Guard и Credential Guard, которые отлично противодействуют вредоносному ПО, средствам взлома и брешам.

Credential Guard в Защитнике Windows предотвращает атаки, направленные на кражу учетных данных, например Pass-the-Hash или Pass-The-Ticket, защищая хэш-коды паролей NTLM, билеты Kerberos Ticket Granting и учетные данные, хранящиеся в приложениях в качестве учетных данных домена.
Шифрование дисков
Шифрование диска BitLocker — это функция защиты данных, которая предотвращает угрозы хищения данных или раскрытия информации на потерянных, украденных или неправильно выведенных из эксплуатации компьютерах.

Все данные на диске с операционной системой и, при необходимости, с данными, шифруются уникальным для каждого диска ключом. Ключ может храниться в доверенном платформенном модуле, администраторы могут настроить сохранение ключа в защищенном каталоге Active Directory.

В случае, если попробовать загрузить компьютер со внешнего носителя или подключить диск к другому компьютеру, доступ к информации на диске будет заблокирован до ввода ключа.
Ограничение запуска программ
Сотрудники организаций каждый день выполняют типовые задачи на компьютере:
  • проверяют и пишут сообщения электронной почты
  • создают и редактируют документы
  • ходят на сайты в интернете
  • используют учетную программу
Необходимость установки новых программ - это скорее всего исключение.
Поэтому, можно создать несколько типовых профилей используемого ПО.
А запуск остальных программ заблокировать с помощью технологии AppLocker. Это ограничивает возможность запуска и установки вредоносных программ.
Windows 10 обладает совокупностью компонентов безопасности, которые позволяют создать защищенное рабочее место сотрудников.
Но, эти компоненты необходимо предварительно включить, настроить, проверить.
Для того, чтобы сэкономить ваше время, предлагаю воспользоваться нашей экспертизой и предложением.
Статья была полезна? Поделитесь!