Securing IIS Ardan vd Voort vd Kleij Technical Account Manager Microsoft Services.

Slides:



Advertisements
Verwante presentaties
Break-out: practical questions
Advertisements

Update on EduStandard: public-private platform in Dutch education Henk Nijstad, Kennisnet / november 2013.
Kwalificaties op EQF niveau 5
Informatiebeveiliging: Investering of kostenpost?
Help, ik moet naar Office 2007!?. Wat horen wij bij klanten Training “New UI will cause too big of a loss in productivity” Training “New UI will cause.
Agenda Blok 1 - Evolutie van Cloud Computing
BizTalk by Design Steef-Jan Wiggers.
Ervaringen van een BPOS Partner T-BENCH Danny Otten.
Een alternatief voorstel Naar aanleiding van bestudering van de IAASB voorstellen denkt de NBA na over een alternatief. Dit alternatief zal 26 september.
Social Technographics Hoe ontwikkel je een succesvolle social media strategie? Reineke Reitsma Director, Consumer Technographics Forrester Research 11.
Internet College 2 Architecturen. Architectuur van netwerktoepassingen •Peer to peer –Windows werkgroep •File- en printer sharing •Internet connection.
Update en evolutie in het ICT-infrastructuur dienstenaanbod van Cevi
Beveiliging van de Desktop Werken aan Trustworthy Computing Tony Krijnen Systems Engineer Microsoft BV.
Hoogwaardig internet voor hoger onderwijs en onderzoek Amsterdam, 23 November 2005 Walter van Dijk SURFnet Development of LCPM decision-making models and.
Customer confidential
Open Access en de universiteit IQ healthcare Bart Staal.
QAD Reporting & Analytics
Business Productivity Online Suite
Internet altijd en overal: de GigaPort GPRS-pilot Klaas Wierenga Innovatie Manager 10 oktober 2000.
Voorziening levensonderhoud Religieuze Instituten Paul Op Heij ‘s-Hertogenbosch, 25 september 2013 The future depends on what you do today.
Accessible Instructional Materials. § Discussion: Timely access to appropriate and accessible instructional materials is an inherent component.
AGENDA Het programma start om uur en eindigt om uur met aansluitend een dinerbuffet tot uur. Er is voldoende ruimte om met uw collega.
© 2004 IBM Corporation Guts Wissema, OpenSource & Linux Sales, IBM Open Document Format.
Presentatie IA Solutions 2005: Programma generatie voor: PLC en SCADA Een update van deze PPT is te downloaden op: Rob Kits - Technisch.
VVW Toervaren. Onderwerpen Type AIS transponders Verplichting / Toelating gebruik Praktijk voorbeelden van op het schip Praktijk voorbeelden vanop de.
Beyond Big Grid – Amsterdam 26 september 2012 Enquette 77 ingevulde enquettes, waarvan 60 met gebruikservaring = Mainly Computer Science.
Rob Elsinga Business Group Lead Information Worker Microsoft Nederland Samenwerken op Afstand.
Faculteit Ingenieurswetenschappen & Wetenschappen Software Engineering Publicatie Management Systeem Groep se1 Software Engineering Thierry Coppens.
SQL injections en meer... PERU. web application vulnerabilities Cross Site Scripting (21.5%) SQL Injection (14%) PHP includes (9.5%) Buffer overflows.
Network Address Translation
In samenwerking met het Europees Sociaal Fonds en het Hefboomkrediet The role of APEL in career coaching and competence management Competence navigation.
Specialismen Analyse en verificatie van protocollen Analyse van Petri-netten Component-specificatie Web-based information systems (Query)talen voor Web.
Enterprise Application Integration Walter Moerkerken Ilona Wilmont Integratie Software Systemen 8 mei 2006.
Integratie Software Systemen Alonso, Casati, Kunu & Machiraju Web Services - Concepts, Architectures and Applications Hoofdstuk 5 – Webservices Danny Romme.
Beheer van Exchange Steven van Houttum
ISV Royalty License Agreement
SPLA Service Provider License Agreement
© 2002 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied,
Microsoft Partner Programma & Applicatie testen
WinFX Overview Martin Tirion Senior Consultant Microsoft Services.
Microsoft Partner Network
27 januari Werkplek Strategie Van Dromen naar Werkelijkheid Rob Elsinga Enterprise Strategy Business Microsoft Nederland.
Client Management met ConfigMgr Jannes Alink – Management.
Infrastructure update
Microsoft Partner Programma
Applicatieplatform congres 12 & 13 maart
Rob Elsinga Business Group Lead Information Worker Microsoft Nederland 18 maart 2009 Infrastructuur voor Het Nieuwe Werken.
3.6 Architecture of HIS. 3.7 Integrity & Integration within HIS Suraja Padarath /10/2007.
Methods of Development. Never Google Shitpipe * with safe-search off.
Cloud computing. Cloud introductie  Gebruiker: ‘ Computer Basics: What is the Cloud?’ ‘De cloud.
SAP Best Practices Pasklare branchespecifieke en brancheoverkoepelende expertise Beschikbaar heid voor klanten en partners van SAP.
Bedrijfsspecifieke extensies Standaard Rekeningschema
Automation SolutionsMFG/Pro Dutch usergroup 8 februari 2007 ISA S88 & S95 Het gebruik van deze normen in de productie.
Visual Basic.Net - Overzicht
Geheugen, distributie en netwerken Netwerken: de basis voor distributie van gegevens en taken (processen) –bestaan zo’n 40 jaar, zeer snelle ontwikkeling.
Microsoft’s Enterprise Project Management 2007 “The Next Generation” Johan Apperloo Olaf van KImmenaede.
Titel Spreker Datalekken in Cyberspace Hans Henseler FLITS bijeenkomst NVvIR 13 oktober 2011, Den Haag.
Ontwikkeling van een organisatie door evolutie en revolutie
TechNet & MSDN 2002 Problemen van vandaag oplossen en vooruitkijken!
Microsoft Operations Manager & Scripting
Web Applicaties Bouwen met Visual Studio .NET
Windows 2000 Update & Windows.NET Server Family Preview Arthur de Meij Solution Specialist Business Infrastructure Enterprise & Partner Group Microsoft.
© Copyright VIMC 2009 Telecom Expense Management A Discussion Ed Vonk
AOPA KNVvL 1 Safety Management System (SMS) The Basics Paul van den Berk AOPA KNVvL Lelystad.
1 Inleiding Backups maken van VMs Klassieke aanpak VMware Consolidated Backup Conclusie.
EML en IMS Learning Design
Dick Dijkstra Azure Technical Specialist Microsoft
Het geheim van Linked Data Marcel ReuversGeonovum CB-NL 20 november 2014.
inleiding tot cloud computing
IBM Software A vehicle manufacturer deploys business rules in one hour instead of a week IBM Operational Decision Manager software helps speed new business.
Transcript van de presentatie:

Securing IIS Ardan vd Voort vd Kleij Technical Account Manager Microsoft Services

Hoe kan Operations de Business belemmeren? Prestaties Beschikbaarheid Veiligheid Kosten

Wat betekent veiligheid? Wat is er beveiligd? Waar is het tegen beveiligd? Voor hoe lang is het veilig? Hoe zware aanval kan het weerstaan? Voorbeeld: Is een beveiligde internet bank bestand tegen een autobom of de interne criminele ontwikkelaar? Veilig is zonder context een loze kreet.

Toen was het leven veel eenvoudiger … Centrale Computer  Terminal toegang  “Glass house”  Fysieke veiligheid, beperkte connectiviteit

Toen was het leven veel eenvoudiger … Client-Server  LAN connectiviteit  File/print services  Beperkte externe toegang

Toen was het leven veel eenvoudiger … Toen werd de wereld complex en moeilijk … Het Internet  “Always on”  , instant messaging  Het Web  eBurgers hebben persoonlijke POPs

Technologie, Proces, Mensen Wat zijn de uitdagingen? Producten komen beveiligings functionaliteit tekort Producten hebben onvolkomenheden Veel zaken zijn niet geadresseerd door technische standaarden Te moeilijk om up- to-date te blijven Ontwerp voor veiligheid Rollen & verantwoordelijkheden Audit, track, follow-up Calamiteitenplan Blijf up-to-date met beveiligings ontwikkeling Gebrek aan kennis Gebrek aan commitment Menselijke fout

Recente bedreigingen: Nimda, Code Red Nimda: verspreid door het browsen van een geïnfecteerde site of het openen van een geïnfecteerd bericht Code Red: geïnfecteerde Web servers en verkregen administratieve toegang Anderen: Denial of Service, defacement Sommigen weerstonden Nimda en Code Red:  Organisaties die up-to-date waren met patches en security fixes bleven veilig  Organisaties die hun systemen “locked down” hadden geconfigureerd, weerstonden deze aanvallen Microsoft heeft de verplichting tot een pro-actieve benadering van beveiliging

De Industrie heeft een verplichting naar haar klanten Software en gevoeligheden zijn inherent; dit is geen excuus voor Microsoft producten  Recente gevoeligheden: Code Red, Nimda Beveiliging is een industrie-wijd onderwerp, Microsoft heeft een speciale verplichting naar haar klanten John McCormick, TechRepublic, Inc., September 24, 2001, based on data provided by Security Focus Bugtraq

Microsoft’s Commitment “To do everything possible to make certain that every customer can work, communicate, and transact securely over the Internet. “ Brian Valentine, Senior VP, Microsoft

Trustworthy Computing Strategic Technology Protection Program Secure Windows Initiative Microsoft Security Strategie

Secure Windows Initiative “Ontwerpen Voor Veiligheid” Doel: Elimineer elk Veiligheids Gevoeligheid voordat het Product beschikbaar komt MensenProcesTechnologie

Doel: Help Klanten Hun Windows Systemen Beveiligen MensenProcesTechnologie Strategic Technology Protection Program

Security Tools (Gratis, nu te downloaden) IIS (één knop) Lockdown Wizard URLscan tool DEMO HFNetCHK  Baseline Security Analyzer (BSA) DEMO Microsoft Personal Security Advisor

Trustworthy Computing Doel: Maak apparatuur aangedreven door computers en software net zo betrouwbaar als apparatuur aangedreven door electriciteit.

Verdediging in lagen Firewall, port 80/443 DMZ, VLAN, Switches Access Policies; Public/Internal/Confidential SSL, Authentication Eliminate unnecessary applications and resources

Algemene Hacker methoden en preventieve middelen Verkennings technieken Beperk het scannen en verzamelen van waardevolle informatie Technieken om toegang en verhoogde privileges te krijgen Beperken van DoS aanvallen Voorkomen van achterdeur aanvallen Hoe hackers hun sporen proberen te verbergen

Best practices voor het beveiligen van IIS Hoofdpunten Beheer van bestanden en directories Permissie instellingen Configuratie opties betreffende netwerk toegang tot de IIS machine Disablen en verwijderen van onnodige componenten en directories Toepassen van hot fixes en patches

Permissies. Bestanden. Directories Permissies Directory browsing Beheersen van de scripts directory Beheersen van executable bestanden Configureren van passende ACL’s op Virtuele Directories Aanbevolen standaard ACL’s per bestands type IIS bestandssysteem aanbevelingen Configureren van passende ACL’s voor IIS log bestanden

Netwerk gerelateerde beveiliging Configureren van IP adressen/DNS adres beperkingen Bijwerken van root CA certificaten op de IIS Server Verbergen van de content locatie Beveiligen van het anonymous account

Disablen en verwijderen van elementen Disablen of verwijderen van alle voorbeeld applicaties Disablen of verwijderen van onnodige COM componenten Verwijderen van de IISADMPWD virtuele directory Verwijderen van ongebruikte script mappings Disablen van parent paden

Toepassen van patches en service packs Blijf up-to-date door je aan te melden bij de Security Notification Bulletin Service.  Stuur een naar microsoft_security- HfNetChk.exe / Secure Baseline Analyzer Windows Update STK Windows Update Corporate Edition

Windows 2000 AD Ontwerp en beveiligings Policies Gebruik policies voor het toepassen van beveiliging DEMO Beveiligings sjabloon (HiSecWeb.adm DEMO ) Server verharden voor Internet Data Center (IDC) Blijf bij met Service Packs en hot fixes Beveilig het netwerk Beveilig het bestandssysteem Beveilig accounts Audit account toegang Disable services Controleer op listening poorten

Prescriptive Architectural Guidance Microsoft heeft de behoefte voor voorgeschreven handleidingen en architecturen omarmd om klanten te helpen te beveiligen Voorgeschreven architectuur handleidingen:  Internet Data Center Guide, including Security and Firewall specific chapters (nu beschikbaar)  Enterprise Data Center Guide, including Security and Firewall specific chapters (1H 2002)  Windows 2000 Secure Operations Guide (1H 2002)

Demo IIS Lockdown Tool Demo

IIS Lockdown ResultatenLowMedium High Before* After** * Voor test Web server configuratie: Nieuwe Windows 2000 Advanced Server installatie Nieuwe Windows 2000 Advanced Server installatie Service Pack 2 Service Pack 2 ** Na test Web server configuration: Nieuwe Windows 2000 Advanced Server installatie Nieuwe Windows 2000 Advanced Server installatie Service Pack 2 Service Pack 2 IIS Lockdown Tool IIS Lockdown Tool Gevoeligheden geteld per prioriteit - Gevonden door het gebruik van Internet Security Systems’ Internet Scanner ® v

Microsoft Services Support Services  Alliance Support  Premier Support  Professional Support  Personal Support Consulting Services

Microsoft and Third-Party Resources Services via MCS and PSS available to help customers get secure Microsoft Security Response Center (MSRC)  Works within framework of Microsoft Security Commitment  Respond to every report within 24 hours, 7 days a week  Investigate every claim  Act as customer advocate within Microsoft  Provide information and remediation to customers National Security Agency (NSA) Security Recommendation Guides Third-party consultants and training  Microsoft Certified Partners (MSCP),  Certified Training Education Center and other training

To locate a partner who can help with Microsoft security solutions: Microsoft Certified Providers Directory Microsoft Consulting Services For technical information: White Paper: Microsoft Security Response Center Security Bulletin Severity Rating System default.asp?url=/technet/security/topics/rating.asp default.asp?url=/technet/security/topics/rating.asp default.asp?url=/technet/security/topics/rating.asp ”CSI/FBI Computer Crimes and Security Survey 2001,” Computer Security Institute: ISA Server information: Books: Secrets & Lies – Digital Security in a Networked World; Bruce Schneier Hacking Exposed – Network Security Secrets & Solutions, 3 rd Edition; Joel Scambray, Stuart McClure, George Kurtz For training and certification questions: Microsoft Training and Certification For information about Microsoft security strategies and solutions: Primary resource: White Papers: Best Practices for Enterprise Security bpentsec.asp bpentsec.asp bpentsec.asp It’s Time to End Information Anarchy default.asp?url=/technet/columns/security/ noarch.asp default.asp?url=/technet/columns/security/ noarch.asp default.asp?url=/technet/columns/security/ noarch.asp The 10 Immutable Laws of Security: 10imlaws.asp 10imlaws.asp 10imlaws.asp The 10 Immutable Laws of Security Administration: TechNet/security/10salaws.asp TechNet/security/10salaws.asphttp:// TechNet/security/10salaws.asp

A Trust Taxonomy Availability At advertised levels Suitability Features fit function Integrity Against data loss or alteration Privacy Access authorized by end-user Reputation System and provider brand Security Resists unauthorized access Quality Performance criteria Dev Practices Methods, philosophy Operations Guidelines and benchmarks Business Practices Business model Policies Laws, regulations, standards, norms Intent Management assertions Risks What undermines intent, causes liability Implementation Steps to deliver intent Evidence Audit mechanisms GoalsMeansExecution