SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo.

Slides:



Advertisements
Apresentações semelhantes
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Advertisements

FCETM - Administração (7o Período)
Networking Academy Maintenance Brasil Piloto - Overview
Rodrigo Immaginario MVP Security MCSE:Security Proteção de Infraestrutura utilizando Group Policy e IPSec - Parte 2.
Pesquisa Corporativa from Microsoft
Nome da Apresentação Clique para adicionar um subtítulo.
Noções de Sistemas Operacionais
Segurança em Redes Elmar Melcher
Daniel Paulo Conceitos de Banco de Dados - Processamento de Transações de Dados - Gerenciamento de dados OLAP/OLTP - Alto desempenho.
GERENCIAMENTO DE REDES
Segurança de dados william.
Control Objectives for Information and related Technology
Gerência de Redes Áreas Funcionais de Gerenciamento
Alertas de Segurança e Vigilância
Desenvolvimento de estratégias de segurança e gerência
Fone: Poderosa solução de Web Filtering. Gerenciamento e proteção dos usuários na internet.
Seja nosso canal de vendas
Segurança Completa, como nehuma outra solução tem.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
Estratégias para integração com o setor público
Monitoramento de logs e registros de sistemas
SGI Apresentação Técnica.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Eng. Luiz Francisco Bozo
Fundamentos de Segurança da Informação
2º Bimestre Os testes de Auditoria
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
Você saber quem está acessando sua rede ? Veja como o IPSEC, PKI e NAP podem ajudar ! Rodrigo Immaginario CISSP MVP Security
Agenda - Março de 2012 AssuntoDia (11: :00) Status Introdução ao Windows Partner Mentoring - edição técnica 05/03 (segunda) Concluído 1. Diferentes.
Business Intelligence SAP Disclosure Management
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Microsoft® Lync™ 2010 Treinamento do Aplicativo de Grupo de Resposta
Jason Leznek Gerente de Grupo de Produto Cliente Windows
[CTI-01] Windows Intune & Windows Server 2012
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
As 10 coisas mais importantes que você deve saber sobre o Windows legítimo Aviso legal As informações contidas neste documento representam o ponto de vista.
Configurando DirectAccess em 30min QS31 Rodrigo Immaginario, CISSP MVP:Enterprise Security
Sistemas Distribuídos
1 Soluções Symark e a HIPAA. 2 Legislação HIPAA “Health Information Portability and Accountability Act” -Lei introduzida em Objetivos Primários:
Sistemas Operacionais
Configurando redes sem fio
Programação Orientada à Objetos
01/13 APRESENTAÇÃO.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
1 AZ Vertical Security Especialista em Soluções de Segurança Com mais de 20 anos de mercado.
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança para a Internet no trabalho Proteja a empresa, os clientes e seus dados online.
Segurança e Auditoria de Sistemas
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
Aula 5 Transição do Serviço 1º Período – Tecnologia de Redes João Paulo Siqueira Rocha
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Prof.°: João Henrique Disciplina: SOR II
Gerenciando e protegendo estações de trabalho com Windows Intune WCL302 Herleson Pontes MVP | MCT | MCITP | MCSA | MCTS | MCP | MOS
Palestrante Bruno César Silva MCSA, MCTS, MCT Semana do Windows Server 2008 : Gerenciamento de Servidores e Impressão Level 300 Moderador José Leonardo.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Apresentador Cargo. Tecnologias de Classe Corporativa Experiência Administrativa Sob Medida Local de Trabalho Remoto da Web Potencializa Investimentos.
POLITICAS DE SEGURANÇA
Microsoft Students to Business
Linguagem Técnica II SCM Software Configuration Management Aula 03 Prof. Renato Novais
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
Ferramentas e Suporte Multiplataforma Cliente Servidor ComputadorTelefoneTV Nuvem.
Já parou para imaginar o quanto sua empresa esta exposta a fraudes, atrasos e roubos ? Já parou para imaginar o trabalho e estresse que isso pode lhe.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
SETEMBRO, 2010 | SÃO PAULO. Israel Aece Desenvolvedor.NET Microsoft MVP, MCP, MCAD, MCTS, MCPD e MCT Site:
SETEMBRO, 2010 | SÃO PAULO. Israel Aece Desenvolvedor.NET Microsoft MVP, MCP, MCAD, MCTS, MCPD e MCT Site:
© 2007 IDC Gerenciamento do Ciclo de Vida de TecnoIogia da Informação em Bibliotecas Digitais Fátima Aparecida Colombo Paletta Divisão de Biblioteca e.
Transcrição da apresentação:

SETEMBRO, 2010 | SÃO PAULO

Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo Immaginario CISSP MVP Security

3 Plataforma Segura Com base nos fundamentos de segurança do Windows Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de segurança que são simples de usar e gerenciar Proteção aos dados sensíveis Segurança para Acesso Remoto Proteção para Usuários e Infraestrutura

4 Proteger Seus Ativos Digitais Formar Tradicionais Usuários Comuns, Autenticação Forte, … Anti-virus, firewall, IDS, … Data access control policies Access Control Policies (ACLs) DRM, encryption, … No Entanto … Qualquer software rodando em nome do usuário tem o mesmo acesso aos dados que o usuário tenha acesso

5 Controle de Aplicação Elimina aplicações desconhecidas na rede Possibilita padronização de aplicações Facilidade de criação e gerenciamento das regras via GPO AppLocker Usuários podem executar e Instalar aplicações não aprovadas Mesmo usuários comuns podem executar programas Aplicações não autorizadas podem : Conter Malware Aumenta Help-Desk Reduz produtividade

6 Estrutura Simples Allow Execução Limitada ao known good e bloquear o resto Deny Negar o known bad e permitir a execução do resto Exception Exceção de arquivos da regras allow/deny Permite todas as versões superiores ao Office 12, exceto o Microsoft Access.

7 Publisher Regras baseadas em assinaturas digitais dos aplicativos Pode especificar os atributos da aplicação Permite que as regras funcionem mesmo com as atualizações das aplicações Todas as versões, superiores a 12, do pacote Office possui assinatura Digital.

8 Targeting Regras podem ser associadas a usuários e grupos Controle Granular Ajuda nas Políticas de Segurança por forçar quem pode executar determinadas aplicações Permitir usuários do grupo de Finanças de executar …

9 Múltiplas Regras Tipos de Regras Executable Installer Script DLL Regras além dos executáveis Flexibilidade e melhores proteções

10 Assistente de Criação de Regras Step-by-step Help Integrado Modos de Criação Manual Automatically generated Import / Export Regras intuitivas, facilidade de criar e manter

11 Modo Audit Only Testar antes de aplicar Eventos registrados para auditoria local Applications and Service Logs | Microsoft | Windows | AppLocker Comandos PowerShell

12 Comandos PowerShell Comandos Get-AppLockerFileInformation Get-AppLockerPolicy Set-AppLockerPolicy New-AppLockerPolicy Test-AppLockerPolicy

13 AppLocker

14 Melhores Práticas … Criar uma estratégia de bloqueio Inventário das aplicações Testar regras(allow / deny) em LAB Definir a estratégia de criação do GPO Documentar o Design do AppLocker Implementar em modo audit-only Reverter para enforcement

15

© 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos s ã o ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros pa í ses. Este documento é meramente informativo e representa a vis ã o atual da Microsoft Corporation a partir da data desta apresenta çã o. Como a Microsoft deve atender a condi çõ es de mercado em constante altera çã o, este documento n ã o deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft n ã o pode garantir a precis ã o de qualquer informa çã o fornecida ap ó s a data desta apresenta çã o. A MICROSOFT N Ã O D Á QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPL Í CITA OU ESTATUT Á RIA, REFERENTE À S INFORMA ÇÕ ES DESTA APRESENTA ÇÃ O.

Por favor preencha a avaliação