Upload
brent-barnett
View
32
Download
0
Embed Size (px)
DESCRIPTION
Århus 5. April 2006. Sikkerhedskampagne for mindre virksomheder. Rico Raja Jyskpc.dk AS [email protected] Community: http://www.windows-admin.com. Agenda. Baggrunden for dette initiativ Salg af Small Business Server 2003 Hvad ligger bag det anbefalede to timers sundhedstjek? - PowerPoint PPT Presentation
Citation preview
Sikkerhedskampagne Sikkerhedskampagne for mindre for mindre
virksomhedervirksomheder
Rico RajaRico RajaJyskpc.dk ASJyskpc.dk [email protected]@jyskpc.dkCommunity: http://www.windows-admin.comCommunity: http://www.windows-admin.com
ÅrhusÅrhus5. April 20065. April 2006
AgendaAgenda
Baggrunden for dette initiativ Baggrunden for dette initiativ
Salg af Small Business Server Salg af Small Business Server 20032003
Hvad ligger bag det Hvad ligger bag det anbefalede to timers anbefalede to timers sundhedstjek?sundhedstjek?
Hvad er gode emner i relation Hvad er gode emner i relation til en behovsanalyse?til en behovsanalyse?
Andre redskaber du kan Andre redskaber du kan anvende i relation til et anvende i relation til et sundhedstjek af sundhedstjek af virksomhedens IT miljøvirksomhedens IT miljø
Baggrunden for dette initiativBaggrunden for dette initiativ
Fokus for mindre virksomheder er [stadig] deres forretning, Fokus for mindre virksomheder er [stadig] deres forretning, ikke ITikke IT
Kompleksitet versus omkostningerKompleksitet versus omkostninger
Stigende tillidStigende tillid til teknologien til teknologien
Stigende tillid til leverandører af teknologienStigende tillid til leverandører af teknologien
Vi må aldrig glemme de basale kravVi må aldrig glemme de basale krav
Backup og reetableringBackup og reetablering er stadig øverst på listen over IT er stadig øverst på listen over IT relaterede fokusområder for mindre virksomheder relaterede fokusområder for mindre virksomheder
43% af mindre virksomheder43% af mindre virksomheder¹¹
… … og og sikring af datasikring af data
30% af mindre virksomheder30% af mindre virksomheder¹¹
Ekspertise i virksomheden er begrænsetEkspertise i virksomheden er begrænset
IT outsources til Jer!IT outsources til Jer!
Daglige drift skal være enkelDaglige drift skal være enkel
Baggrunden for dette initiativBaggrunden for dette initiativVirksomhedVirksomhed
??????????
??
??
?
?FunktionalitetFunktionalitet
Sikkerheds Services
Netværksadgangsservices
Fil- og Print Services
Web Services
Kommunikations Services
Applikations Services
Terminal Services
Integreret udviklingsmiljø
Integreret administration
Relationelt lager/datastyring
E-handel
Produktivitet
Mobilitet
Samarbejde
OS
Forretningsløsning
1.1. Rydde vejen for Rydde vejen for en mere en mere interessant interessant diskussion af diskussion af formålet med formålet med virksomhedens virksomhedens ITIT Nu og på Nu og på
længere sigtlængere sigt
2.2. Få taget tyren Få taget tyren ved hornene ved hornene mht. sikkerhed mht. sikkerhed
3.3. Få samtidig Få samtidig afdækket hvor afdækket hvor virksomheden virksomheden kan få øget kan få øget værdi hurtigtværdi hurtigt
AgendaAgenda
Baggrunden for dette initiativ Baggrunden for dette initiativ
Salg af Small Business Server Salg af Small Business Server 20032003
Hvad ligger bag det Hvad ligger bag det anbefalede to timers anbefalede to timers sundhedstjek?sundhedstjek?
Hvad er gode emner i relation Hvad er gode emner i relation til en behovsanalyse?til en behovsanalyse?
Andre redskaber du kan Andre redskaber du kan anvende i relation til et anvende i relation til et sundhedstjek af sundhedstjek af virksomhedens IT miljøvirksomhedens IT miljø
Hvor starter diskussionen?Hvor starter diskussionen?Dér hvor udfordringerne er, er dér I gerne vil Dér hvor udfordringerne er, er dér I gerne vil værevære
Mistede dataMistede dataUtilstrækkelig sikkerhed Utilstrækkelig sikkerhed De funktionelle udfordringerDe funktionelle udfordringer
Flere udgaver af samme Flere udgaver af samme dokumentdokumentAdgang til informationer når Adgang til informationer når man er ude af husetman er ude af husetFinde hinandens informationerFinde hinandens informationerKøb af den samme hardware Køb af den samme hardware Ingen – eller utilstrækkelig – Ingen – eller utilstrækkelig – web tilstedeværelseweb tilstedeværelse
Ved at starte med det Ved at starte med det grundlæggende...grundlæggende... KundenKunden
??????????
??
??
?
?Generisk funktionalitetGenerisk funktionalitet
Sikkerheds/Directory Services
Netværksadgangsservices
Fil- og Print Services
Web Services
Media Services
Applikations Services
Programmerings ramme
Integreret udviklingsmiljø
Integreret administration
Relationelt lager/datastyring
E-handel
Produktivitet
Mobilitet
Samarbejde
OS
Forretningsløsning1.1. Hvad vil deHvad vil de med deres med deres
serverinfrastruktur? serverinfrastruktur? Nu Nu På længere sigtPå længere sigt
2.2. Hvilke leverandørerHvilke leverandører overvejer de?overvejer de?
MicrosoftMicrosoft
LinuxLinux
Novell, Oracle mfl.Novell, Oracle mfl.
3.3. Hvordan vil/kan du Hvordan vil/kan du levere løsningenlevere løsningen??
Microsoft har mange Microsoft har mange partnerepartnere
Microsoft har leveret Microsoft har leveret superstærke superstærke løsningsguidesløsningsguides
Du kan basere din Du kan basere din løsning på disseløsning på disse
Til gratis downloadTil gratis download
Skamrost af IT Skamrost af IT professionelleprofessionelle
Alt-i-én pakkeSamme stærke fundametBygget til mindre virksomhederMeget for pengene
Microsoft platformMicrosoft platform
Visual Studio.NET
SMS 2000, MOM
SQL Server
Exchange 2003
Office System
CS2000
Exchange, SPTS
Kerberos
Distributed File Service STS
.NET Framework
MSMQ Transaction Service
ASP.NET
Smart Card
Windows Media Services
IIS
Active DirectoryPKIVPN RAS
WMISikkerheds/Directory Services
Netværksadgangsservices
Fil- og Print Services
Web Services
Media Services
Applikations Services
Programmerings ramme
Integreret udviklingsmiljø
Integreret administration
Relationelt lager/datastyring
E-handel
Produktivitet
Mobilitet
Samarbejde
OS
Forretningsløsning
...vil kunden selv fuldføre ligningen!...vil kunden selv fuldføre ligningen! KundenKunden
??????????
??
??
?
?
NøglefunktionaliteterNøglefunktionaliteterHvad indeholder Small Business Server Hvad indeholder Small Business Server 20032003
Small Business Server 2003 funktionaliteterSmall Business Server 2003 funktionaliteterIntegreret installation og konfigurationIntegreret installation og konfigurationFax Server og en lang række funktioner specielt til den mindre Fax Server og en lang række funktioner specielt til den mindre virksomhedvirksomhedAdministration for hhv. kunde og leverandørAdministration for hhv. kunde og leverandør
Windows Server 2003Windows Server 2003Active Directory; brugerdatabase der kontrollerer brugerrettigheder på Active Directory; brugerdatabase der kontrollerer brugerrettigheder på netværketnetværketAutomatisk installation og konfiguration af PC’ere på netværketAutomatisk installation og konfiguration af PC’ere på netværketAutomatisk overvågning af serverens tilstandAutomatisk overvågning af serverens tilstandIndbygget backup og restoreIndbygget backup og restoreIndbygget applikations- og web serverIndbygget applikations- og web serverSharepoint Services; Intranet løsning tilpasset til mindre virksomheder Sharepoint Services; Intranet løsning tilpasset til mindre virksomheder og lettilgængeligt intranetog lettilgængeligt intranetSikker opkobling af hjemmearbejdsplads med indbygget VPN ServerSikker opkobling af hjemmearbejdsplads med indbygget VPN ServerSikkert trådløst netværkSikkert trådløst netværkIndbygget firewallIndbygget firewall
Exchange Server 2003Exchange Server 2003Medfølgende Outlook 2003 klientMedfølgende Outlook 2003 klientAdgang til e-mail via mobiltelefon (afh. af telefon)Adgang til e-mail via mobiltelefon (afh. af telefon)Udbygningsmuligheder med antivirus og spamUdbygningsmuligheder med antivirus og spam
Small Business Server 2003 Premium EditionSmall Business Server 2003 Premium EditionSom ovenstående men medSom ovenstående men medSQL Server 2000 SQL Server 2000 Internet Security and Acceleration Server 2000Internet Security and Acceleration Server 2000
En klassisk salgsprocesEn klassisk salgsproces
1.Identificér salgsmuligheder
2.Kvalificere kunde
3.Synliggøre/forstærke behov
4.Håndtere indvendinger
Identificere muligheder
Imødekomme indvendinger
Kvalificere kunde
Forstærke behov
Migrering af den gamle baseMigrering af den gamle baseHvorfor? Den kører jo meget godtHvorfor? Den kører jo meget godt
82 HK, Topfart 150 Km/tBenzin Blyholdig Oktan 983 punkts faste seler på forsæde2 kreds bremserLamineret forrude
82 HK, Topfart 150 Km/tBenzin Blyholdig Oktan 983 punkts faste seler på forsæde2 kreds bremserLamineret forrude
145 HK, Topfart 215 Km/tBenzin Blyfri Oktan 953 punkts rulleseler + både for og bag2 kreds bremser, ABSBremse assistent Antiudskridningssystem (ESP)Laminerede ruderAirbags, både puder og gardinerSikkerheds-ratstammeForstærkninger i døreDeformerbare sikkerheds zonerNakkestøtter
145 HK, Topfart 215 Km/tBenzin Blyfri Oktan 953 punkts rulleseler + både for og bag2 kreds bremser, ABSBremse assistent Antiudskridningssystem (ESP)Laminerede ruderAirbags, både puder og gardinerSikkerheds-ratstammeForstærkninger i døreDeformerbare sikkerheds zonerNakkestøtter
Ford Taunus 15M. 1970Ford Taunus 15M. 1970Ford Taunus 15M. 1970Ford Taunus 15M. 1970 Ford Mondeo 2,0. 2004Ford Mondeo 2,0. 2004Ford Mondeo 2,0. 2004Ford Mondeo 2,0. 2004
Salg af sikkerhed handler om at Salg af sikkerhed handler om at reducere angrebsoverfladenreducere angrebsoverfladen
Som tema i sig selv burde det Som tema i sig selv burde det være en være en primær motivatorprimær motivator for for migreringmigrering
Secure by design, by default, Secure by design, by default, by deploymentby deployment
Sikker web afviklingSikker web afvikling
Flere ’airbags’ til administratorFlere ’airbags’ til administrator
Services der kører med lavere Services der kører med lavere rettighederrettigheder
Services slukket per defaultServices slukket per default
Mindre Mindre angrebsoverfladeangrebsoverflade
Mindre Mindre angrebsoverfladeangrebsoverflade
Når kunden har sagt jaNår kunden har sagt ja
Rørlægning er på pladsRørlægning er på plads
Leverance af den ønskede løsningLeverance af den ønskede løsning
Næste mulige skridtNæste mulige skridt
Database (C5 native -> SQL)Database (C5 native -> SQL)
ForretningsapplikationerForretningsapplikationer
FirewallFirewall
Øget sikkerhedØget sikkerhed
WebsiteWebsite
SQL Server 2000SQL Server 2000
ISA Server 2004ISA Server 2004
AgendaAgenda
Baggrunden for dette initiativ Baggrunden for dette initiativ
Salg af Small Business Server Salg af Small Business Server 20032003
Hvad ligger bag det Hvad ligger bag det anbefalede to timers anbefalede to timers sundhedstjek?sundhedstjek?
Hvad er gode emner i relation Hvad er gode emner i relation til en behovsanalyse?til en behovsanalyse?
Andre redskaber du kan Andre redskaber du kan anvende i relation til et anvende i relation til et sundhedstjek af sundhedstjek af virksomhedens IT miljøvirksomhedens IT miljø
Sundhedstjek; hvad dækkesSundhedstjek; hvad dækkes
PasswordPassword
AntivirusAntivirus
BackupBackup
UPSUPS
FirewallFirewall
Fysisk sikringFysisk sikring
TrådløstTrådløst
OperativsystemOperativsystem
ServerServer
KlientKlient
Sundhedscheck - rapportSundhedscheck - rapport
Sundhedscheck - Sundhedscheck - anbefalingeranbefalinger
Hvor er der Hvor er der identificeret identificeret graverende forhold?graverende forhold?
Hvad bør udbedres?Hvad bør udbedres?
Hvad er en anslået Hvad er en anslået pris?pris?
Gode estimater i Gode estimater i bagagen er selvsagt bagagen er selvsagt altid en fordelaltid en fordel
AgendaAgenda
Baggrunden for dette initiativ Baggrunden for dette initiativ
Salg af Small Business Server Salg af Small Business Server 20032003
Hvad ligger bag det Hvad ligger bag det anbefalede to timers anbefalede to timers sundhedstjek?sundhedstjek?
Hvad er gode emner i relation Hvad er gode emner i relation til en behovsanalyse?til en behovsanalyse?
Andre redskaber du kan Andre redskaber du kan anvende i relation til et anvende i relation til et sundhedstjek af sundhedstjek af virksomhedens IT miljøvirksomhedens IT miljø
BehovsanalyseBehovsanalyse
MailMail
Central backupCentral backup
KalenderKalender
Fælles adressekartotek Fælles adressekartotek (medarbejdere, kunder, (medarbejdere, kunder, forretningsforbindelser mm.)forretningsforbindelser mm.)
Adgang fra forskellige stederAdgang fra forskellige steder
FjernopkoblingFjernopkobling
Applikationer der anvender Applikationer der anvender central databasecentral database
IntranetIntranet
Spørgsmål/svar mht. Spørgsmål/svar mht. behovsanalysebehovsanalyse
I mange tilfælde I mange tilfælde vil du have en vil du have en erfaring og erfaring og viden om viden om tilgangen til tilgangen til mødetmødet
På områder På områder hvor du ikke har hvor du ikke har spidskompetencspidskompetence har vi lavet en e har vi lavet en vejledningvejledning
AgendaAgenda
Baggrunden for dette initiativ Baggrunden for dette initiativ
Salg af Small Business Server Salg af Small Business Server 20032003
Hvad ligger bag det Hvad ligger bag det anbefalede to timers anbefalede to timers sundhedstjek?sundhedstjek?
Hvad er gode emner i relation Hvad er gode emner i relation til en behovsanalyse?til en behovsanalyse?
Andre redskaber du kan Andre redskaber du kan anvende i relation til et anvende i relation til et sundhedstjek af sundhedstjek af virksomhedens IT miljøvirksomhedens IT miljø
Det handler om at sikre Det handler om at sikre kundens systemerkundens systemer
Baseline assessmentBaseline assessment
Bruger uddannelseBruger uddannelse
OpdateringOpdatering
Teknologier (for Teknologier (for udbedring af udbedring af lokaliserede lokaliserede sårbarheder)sårbarheder)
Eksempel på en tilgang for at Eksempel på en tilgang for at foretage et sundhedstjekforetage et sundhedstjek
VurderingVurdering1.1. Vurdere og værdifastsættelse af aktiverVurdere og værdifastsættelse af aktiver
2.2. Identificere og prioritere risici Identificere og prioritere risici
3.3. Risiko måling; design af politikkerRisiko måling; design af politikker
Udvikling og implementeringUdvikling og implementering1.1. Teknikker til udbedring af risikoTeknikker til udbedring af risiko
2.2. Fangst af viden om sikkerhed og sårbarhedFangst af viden om sikkerhed og sårbarhed
DriftDriftRe-vurdering af aktiver og sikkerheds risikoRe-vurdering af aktiver og sikkerheds risiko
Stabilisér og udrulning af nye eller ændrede Stabilisér og udrulning af nye eller ændrede modtrækmodtræk
God dybdegående guide: Microsoft Solutions Guide for Securing Windows 2003
Eksempel på en tilgang for at Eksempel på en tilgang for at foretage et sundhedstjekforetage et sundhedstjek – 2 – 2
Prioritering af kundens aktiver (Skala 1 til 10)Prioritering af kundens aktiver (Skala 1 til 10)
11.. Server leverer grundlæggende funktionalitet, Server leverer grundlæggende funktionalitet, men har ingen finansiel effekt på forretningenmen har ingen finansiel effekt på forretningen
33.. Server har vigtig information, men data kan Server har vigtig information, men data kan hurtigt og nemt reetablereshurtigt og nemt reetableres
55.. Server indeholder vigtige data, der vil tage Server indeholder vigtige data, der vil tage noget tid at reetablere (2-5 timer)noget tid at reetablere (2-5 timer)
88.. Server indeholder information der er Server indeholder information der er væsentlig I relation til virksomhedens væsentlig I relation til virksomhedens forretningsmål. Tabet af udstyr/service vil forretningsmål. Tabet af udstyr/service vil have stor effekt for alle brugerehave stor effekt for alle brugere
1010..Server har en central betydning for Server har en central betydning for virksomhedens forretning. Tabet af udstyr og virksomhedens forretning. Tabet af udstyr og data data vilvil have direkte effekt på virksomhedens have direkte effekt på virksomhedens evne til at agere på markedet.evne til at agere på markedet.
Eksempel på en tilgang for at Eksempel på en tilgang for at foretage et sundhedstjekforetage et sundhedstjek – 3 – 3
DDamageamage
RReproducibilityeproducibility
EExploitabilityxploitability
AAffected Usersffected Users
DDiscoverabilityiscoverability
Sårbarhed = (Prioritet af Sårbarhed = (Prioritet af aktiv*trusselsrangering)aktiv*trusselsrangering)
En ramme for at tilgå sikkerhedEn ramme for at tilgå sikkerhedDefense in Depth anvender en lagdelt tilgangDefense in Depth anvender en lagdelt tilgang
Du kan bruge modellen som et redskab til at afdække risici i Du kan bruge modellen som et redskab til at afdække risici i dybden for din kundedybden for din kundeSammenhold det med din viden om tilgængelige redskaber i Sammenhold det med din viden om tilgængelige redskaber i det pågældende lagdet pågældende lag
Politikker, procedurer og årvågenhed
Politikker, procedurer og årvågenhed
Hardening af OS, patch Hardening af OS, patch management, authentication, HIDSmanagement, authentication, HIDS
Firewalls, VPN karantæneFirewalls, VPN karantæne
Vagter, låse, tracking enhederVagter, låse, tracking enheder
Netværkssegmenter, IPSec, NIDSNetværkssegmenter, IPSec, NIDS
Hardening af applikation, antivirusHardening af applikation, antivirus
ACL, krypteringACL, kryptering
Bruger uddannelseBruger uddannelse
Fysisk sikkerhedFysisk sikkerhed
Perimeter netværkPerimeter netværk
Interne netværkInterne netværk
HostHost
ApplikationApplikation
DataData
Baseline Security AnalyzerBaseline Security Analyzer
MSSecure.xml indeholderMSSecure.xml indeholder Navn på bulletin og ID nr.Navn på bulletin og ID nr. Versions-specifik information Versions-specifik information
om opdateringerom opdateringer Version og checksum infoVersion og checksum info
MSSecure.xml indeholderMSSecure.xml indeholder Navn på bulletin og ID nr.Navn på bulletin og ID nr. Versions-specifik information Versions-specifik information
om opdateringerom opdateringer Version og checksum infoVersion og checksum info
MicrosoftMicrosoftDownload CenterDownload Center
2.2. MBSA henter MBSA henter opdateret opdateret MSSecure.xmlMSSecure.xml
1.1. Baseline Security Baseline Security Analyzer køres fra Analyzer køres fra admin PC med angivet admin PC med angivet målmål
3.3. Scanning af Scanning af angivne mål mht. angivne mål mht. OS, OS OS, OS komponenter og komponenter og applikationer applikationer foretagesforetages
4.4. Rapportering til Rapportering til admin PC, der admin PC, der samler samler informationinformation
5.5. Krydstjek mod Krydstjek mod MSSecure.xml for at MSSecure.xml for at se om påkrævede se om påkrævede opdateringer mangleropdateringer mangler
6.6. Genererer rapport på manglende Genererer rapport på manglende opdateringeropdateringer
MBSAMBSAComputerComputer
MSSecure.xmlMSSecure.xml
AgendaAgenda
Baggrunden for dette initiativ Baggrunden for dette initiativ
Salg af Small Business Server Salg af Small Business Server 20032003
Hvad ligger bag det Hvad ligger bag det anbefalede to timers anbefalede to timers sundhedstjek?sundhedstjek?
Hvad er gode emner i relation Hvad er gode emner i relation til en behovsanalyse?til en behovsanalyse?
Andre redskaber du kan Andre redskaber du kan anvende i relation til et anvende i relation til et sundhedstjek af sundhedstjek af virksomhedens IT miljøvirksomhedens IT miljø
Links og yderligere Links og yderligere informationinformation
GenereltGenereltDanske sikkerhedssite: Danske sikkerhedssite: www.microsoft.dk/sikkerhedwww.microsoft.dk/sikkerhed
Windows XP og Windows ServerWindows XP og Windows ServerStep-by-Step Guide to Securing Windows XP Professional in Step-by-Step Guide to Securing Windows XP Professional in Small and Medium Businesses Small and Medium Businesses http://http://go.microsoft.com/fwlink/?linkidgo.microsoft.com/fwlink/?linkid=19453=19453
Windows XP Security Guide, Windows XP Security Guide, http://http://go.microsoft.com/fwlink/?LinkIdgo.microsoft.com/fwlink/?LinkId=14839=14839
Windows Server 2003 Security Guide Windows Server 2003 Security Guide http://http://go.microsoft.com/fwlink/?LinkIdgo.microsoft.com/fwlink/?LinkId=14845=14845
Threats and Countermeasures: Security Settings in Windows Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP Server 2003 and Windows XP http://http://go.microsoft.com/fwlink/?LinkIdgo.microsoft.com/fwlink/?LinkId=15159=15159
NetværkNetværkSikring af perimeter netværk med firewalls; Microsoft Systems Sikring af perimeter netværk med firewalls; Microsoft Systems Architecture Perimeter Firewall Service Design for the CDC Architecture Perimeter Firewall Service Design for the CDC Scenario Scenario http://www.microsoft.com/resources/documentation/msa/2/all/shttp://www.microsoft.com/resources/documentation/msa/2/all/solution/en-us/msa20ik/vmhtm57.mspxolution/en-us/msa20ik/vmhtm57.mspx
Sikre trådløse netværk med EAP og certifikater Securing Sikre trådløse netværk med EAP og certifikater Securing Wireless LANs: A Windows Server 2003 Certificate Services Wireless LANs: A Windows Server 2003 Certificate Services Solution, at Solution, at http://http://go.microsoft.com/fwlink/?LinkIdgo.microsoft.com/fwlink/?LinkId=14843=14843