De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Netwerken en beveiliging. Overzicht van belangrijkste onderdelen en functies Sterke basis voor de Workloads in uw bedrijf Internet Information Services.

Verwante presentaties


Presentatie over: "Netwerken en beveiliging. Overzicht van belangrijkste onderdelen en functies Sterke basis voor de Workloads in uw bedrijf Internet Information Services."— Transcript van de presentatie:

1 Netwerken en beveiliging

2 Overzicht van belangrijkste onderdelen en functies Sterke basis voor de Workloads in uw bedrijf Internet Information Services 7.0 Windows SharePoint Services Windows Media Services Windows Server-virtualisatie Terminal Services RemoteApp™ Terminal Services Gateway Beveiligde netwerktoegang (NAP) Read Only Domain Controller (RODC) Beheer van federatieve rechten Serverbeheer Windows PowerShell™ Windows Deployment Services Server Core De volgende generatie netwerken Clustering met maximale beschikbaarheid WebWeb VirtualisatieVirtualisatieBeveiligingBeveiliging BeheerBeheerBetrouwbaarheidBetrouwbaarheid

3 Microsofts belofte aan IT IT-professionals en ontwikkelingsteams faciliteren in alle fasen van de IT-cyclus

4 Agenda netwerkfuncties beveiligingsfuncties strategie, tools en tactiek samenvatting actie ondernemen

5 Core IO Model antivirussoftware (met automatische updates) ONTBREEKT op 80% van de desktops gecentraliseerde firewallbeveiliging ONTBREEKT op 80% van de systemen geen interne server voor DNS en DHCP beveiligde externe toegang beveiligde server-naar- serverisolatie SIP voor beveiligde communicatie via Presence via beleid beheerde firewall op servers en desktops indien draadloos: beveiligd draadloos netwerk Certificate Services (PKI) in geval van regiokantoren: WAN-geoptimaliseerd/ gegevensreplicatie op basis van wijzigingen (ISA) geïntegreerd risicobeheer op client, server en edge Quarantaine- oplossing voor desktop en apparaten (NAP) antivirussoftware op desktops (FCS) centrale firewall (ISA) interne DNS, DHCP

6 De evolutie van Windows TCP/IP Kernelmodus Gebruikersmodus Winsock NDISNDIS IPv4IPv4 LoopbackLoopback WLANWLANIPv4-tunnelIPv4-tunnelIPv6-tunnelIPv6-tunnel IPv6IPv6 TCPTCPUDPUDPRAWRAW WSK AFD TDX WSK-clients TDI-clients TDI Volgende generatie TCP/IP-stack (tcpip.sys) Dual-IP-architectuurlaag voor native ondersteuning van IPv4 en IPv6 Naadloze beveiliging via uitgebreide IPSec-integratie Verbeterde prestaties door hardwareversnelling Netwerk automatisch afstemmen en optimalisatiealgoritmen Meer uitbreidingsmogelijkheden en grotere betrouwbaarheid door geavanceerde API's Transportlaag Netwerklaag Framelaag

7 Schaalbaar-netwerkpakket Schaalbaar netwerk - routekaart TCP Chimney Offload, Receive-side Scaling en NetDMA basisbeheerfuncties NDIS 5.2 API's TCP Chimney Offload en Receive-side Scaling ondersteuning voor IPv6 NDIS 6.0 API's en integratie met de nieuwe TCP/IP-stack TCP Chimney Offload, Receive-side Scaling en NetDMA uitgebreide beheerfuncties NDIS 6.0 API's en integratie met de nieuwe TCP/IP-stack extra ondersteuning voor taakoverdracht, waaronder IPsec en IPv6

8 Netwerkfuncties van Windows Server 2008 Grotere schaalbaarheid Verbeterde prestaties en betrouwbaarheid Betere beveiliging zonder veranderingen voor de gebruiker Windows Firewall met geavanceerde beveiliging uitbreidingen en innovaties op IPsec Windows Filtering Platform en Secure Socket-uitbreidingen voor Winsock uitbreidingen voor externe toegang nieuw groepsbeleid voor draadloos beheer en 802.1X-updates netwerkstack automatisch afstemmen uitbreidingen voor high-loss omgevingen, zoals draadloze en WWAN grotere betrouwbaarheid en hogere tolerantie uitgebreide beheermogelijkheden hardware-offload en netwerkversnelling op beleid gebaseerde QoS (Quality of Service) IPv6

9 Nieuwe Windows Firewall inkomend en uitgaand filter nieuwe beheer-MMC geïntegreerde firewall en geïntegreerd IPsec-beleid regelconfiguratie voor Active Directory-groepen en -gebruikers ondersteuning voor IPv4 en IPv6 geavanceerde regelopties standaard ingeschakeld

10 server- en domeinisolatie labs onbeheerde gasten beheerde computers beveiligen tegen onbeheerde of onbetrouwbare computers en gebruikers specifieke, hoogwaardige servers en gegevens beveiligen Serverisolatie Domeinisolatie De Windows-omgeving dynamisch verdelen in beter beveiligde en geïsoleerde logische netwerken op basis van beleid

11 Beveiligde netwerktoegang (NAP) validatie van gezondheidsbeleid naleving van gezondheidsbeleid optie voor beperkte toegang Verbeterde beveiliging Verhoogde economische waarde Cisco/Microsoft-integratie NAP

12 Beveiligde netwerktoegang (NAP) gebruiken Bedrijfs- LAN NAP-netwerk Beleidsserver (Patch, AV) Netwerk met beperkte toegang Patch server Client vraagt toegang aan tot netwerk en geeft de huidige status weer DHCP, VPN of switch/router stuurt de status door naar Microsoft Network Policy Server (RADIUS) 33 Network Policy Server (NPS) voert validatie uit op basis van door IT gedefinieerd gezondheidsbeleid 44 Als niet aan het beleid wordt voldaan, wordt de client in een VLAN met beperkte toegang geplaatst, met toestemming om patches, configuraties en handtekeningen te downloaden (herhaal 1 - 4) 55 Als aan het beleid wordt voldaan, krijgt de client volledige toegang tot het netwerk Windows- client DHCP, VPN switch/router Microsoft Network Policy Server Niet- beleidscon form Beleids- conform

13 Verbeterde beveiliging alle communicatie wordt geverifieerd, geautoriseerd en is in orde diepgaande beveiliging op uw voorwaarden met DHCP, VPN, IPsec, 802.1X op groepsbeleid gebaseerde toegang die door IT-professionals kan worden gedefinieerd en beheerd Verhoogde economische waarde de productiviteit van de gebruikers blijft op peil er wordt voortgebouwd op bestaande investeringen in infrastructuur van Microsoft en andere merken brede branchesamenwerking Beveiligde netwerktoegang (NAP) Voordelen Risico Status- en beleidsvalidatie Beveiliging op meerdere lagen ROI Verbinding tussen onbeschadigde eindpunten Bestaande investeringen benutten

14 Belangrijkste voordelen ten opzichte van de concurrentie bestaande hardware wordt benut, ingrijpende upgrades zijn niet nodig geïntegreerd in het besturingssysteem van de client lagere implementatiekosten en TCO integratie met bestaande beveiligingsproducten één beleid voor de beveiliging van het bedrijf meerdere methoden om beleid af te dwingen

15 beveiligde draadloze mobiliteit Bedrijfs-LAN Controller voor draadloze mobiliteit IAS- server Draadloze toegangspunten Draadloze Windows XP- of Vista- client Active Directory- groepsbeleid SQL- server CA-server

16 Windows Server Core Minder softwareonderhoud het aantal serverrollen wordt beperkt slechts een deel van de binaire bestanden wordt geïnstalleerd alleen de vereiste functies worden geïnstalleerd opdrachtregelinterface, geen GUI-shell de installatie vereist ca. 1 GB het aantal serverrollen wordt beperkt slechts een deel van de binaire bestanden wordt geïnstalleerd alleen de vereiste functies worden geïnstalleerd opdrachtregelinterface, geen GUI-shell de installatie vereist ca. 1 GB Beperkt aanvalsrisico Beperkt beheer Minder schijfruimte vereist

17 VoorzieningenVoorzieningen Server Core RollenRollen Hardwareonderdelen – schijf, netwerkadapter, enz. DNS DHCP Bestands - server Active Directory Infrastructuur opdrachtregelshell, domeinlidmaatschap, gebeurtenislogboek, prestatiemeterinfrastructuur, WS-beheer, WMI-infrastructuur, licentieservice, WFP, HTTP-ondersteuning, IPsec Infrastructuur opdrachtregelshell, domeinlidmaatschap, gebeurtenislogboek, prestatiemeterinfrastructuur, WS-beheer, WMI-infrastructuur, licentieservice, WFP, HTTP-ondersteuning, IPsec Opgeloste categorieafhankelijkheden – HAL, kernel, VGA, aanmelding, enz. Core-subsystemen beveiliging (aanmeldingsscenario's), netwerken (TCP/IP), bestandssystemen, RPC, Winlogon, vereiste afhankelijkheden Core-subsystemen beveiliging (aanmeldingsscenario's), netwerken (TCP/IP), bestandssystemen, RPC, Winlogon, vereiste afhankelijkheden Thin beheertools (lokaal en extern) IP-adres configureren, lid worden van domein, gebruikers definiëren, enz. Thin beheertools (lokaal en extern) IP-adres configureren, lid worden van domein, gebruikers definiëren, enz. AD Lightweight Directory Service Afdruk- server Media Services Windows- virtualisaties erver WINSWINSSNMPSNMP BitLocker schijfcodering Telnet- client Failover Clustering Beheer van verwisselbare opslag Back-upBack-up Windows Server Core Architectuur

18 DD D Windows Service Hardening Diepgaande beveiliging – factoring/profiling verklein de lagen met hoog risico verdeel de services over segmenten vergroot het aantal lagen Kernelstuurprogramma's D D USD's (User-mode-drivers) D DD Service1 Service2 Service3 Service … Service… Service A Service B

19 Identiteits- en toegangsoplossingen Aandachtspunten Identiteitslevenscyclus beheren Producten Microsoft Identity Lifecycle Manager 2007 Informatiebeveiliging Federatieve identiteit Sterke verificatie Directoryservices AD RMS (Active Directory Rights Management Services) AD FS (Active Directory Federations Services) Windows CardSpace AD CS (Active Directory Certificate Services) AD DS (Active Directory Domain Services) AD LDS (Active Directory Lightweight Directory Services)

20 Windows Server 2008 Codering - technologie vergeleken FVEEFSRMS coderingAES 128 (RSA32.DLL)AES 128 (Crypt32.DLL) Gegevensblokkenbestandentoepassingsafhankelijk: doc/ Sleutelarchief gebruikerTPM + SW Identity, dongle, bestand SW, smartcardverborgen SW Sleutelarchief inhoudidem gebruikermet bestand in alternatieve stroom met bestand in toepassingsspecifieke locatie Beveiligd wat?Windows en gegevensmappen en bestandendocumenten en (inclusief gebruik) Beveiligd wie?computereigenaar, -gebruikergebruikersDocumenteigenaar Beveiliginglokaal, verwisselbare media*lokaal, verwisselbare media*, extern* extern Wie krijgt overschrijvingsrecht? lokale beheerder, netwerkbeheerder* lokale beheerder*, netwerkbeheerder documenteigenaar en RMS- beheerder Methode gegevenshersteldongle, bestand, netwerk; handmatige sleutelinvoer lokaal of AD-beleidRMS-serverbeleid Gebruiksscenariolaptop kwijt of gestolenpc met meerdere gebruikersbeveiligde documenten delen

21 Samenvatting belangrijkste update voor Windows Server-netwerken sinds Windows NT over nieuwe netwerkfuncties Terminal Services Gateway server- en domeinisolatie Beveiligde netwerktoegang (NAP) beveiligde draadloze mobiliteit nieuwe beveiligingsfuncties servicebeveiliging identiteits- en toegangsoplossingen coderingstechnologieën

22 actie ondernemen maak nader kennis met Windows Server 2008 en benut de mogelijkheden voor geavanceerd netwerken en betere beveiliging laat u informeren over oplossingen van partners die een aanvulling vormen op de Windows Server 2008-functies voor netwerken en beveiliging Windows Server 2008 RC0 binnenkort beschikbaar test en maak kennis

23

24 ©2007 Microsoft Corporation. Alle rechten voorbehouden. Microsoft, Windows, Windows Vista en andere productnamen zijn gedeponeerde handelsmerken en/of handelsmerken in de Verenigde Staten en/of andere landen. Deze presentatie is uitsluitend bedoeld ter informatie en geeft het huidige standpunt weer van Microsoft Corporation op de datum van openbaarmaking. Omdat Microsoft moet reageren op de veranderende marktvoorwaarden, moet deze presentatie niet worden beschouwd als een toezegging van de kant van Microsoft en kan Microsoft de nauwkeurigheid van informatie die na de publicatiedatum beschikbaar komt niet garanderen. MICROSOFT GEEFT GEEN ENKELE GARANTIE, EXPLICIET, IMPLICIET NOCH STATUTAIR, BETREFFENDE DE INFORMATIE IN DEZE PRESENTATIE.


Download ppt "Netwerken en beveiliging. Overzicht van belangrijkste onderdelen en functies Sterke basis voor de Workloads in uw bedrijf Internet Information Services."

Verwante presentaties


Ads door Google