Jan Pilař MCP MCTS MCSA Technický konzultant - Modern Desktop Jan.pilar@microsoft.com
Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antiviru Protože ověření identity uživatele je často stále pouze pomocí hesla Protože přišly chytré telefony a data opouštějí společnost a cestují přirozeně Protože uživatelé si hledají cesty jak sdílet data, avšak ty jsou zcela mimo kontrolu IT Protože útočníci používají moderní techniky a ne ty, proti který se bráníte Protože nechcete zažít něco následujícího
Proč je bezpečnost a detekce takové téma? Protože mnohem důležitější je detekce abnormálních aktivit a možnost rychlé reakce A k čemu je detekce bez reakce? 93% napadení proběhne v řádech minut (zdroj: Fidelis) 83% napadení trvá týdny než jsou detekovány a napraveny (zdroj: Fidelis)
4
Time, Intelligence, Detection & Response, Automatization Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, 8
9
10
Zdroj: https://www.respekt.cz/denni-menu/saro-at-si-john-zmeni-heslo-rekonstrukce-jak-rusti-hackeri-vyhrali-trumpovi-volby
Zdroj: http://zpravy.idnes.cz/hackeri-ministerstvo-zahranici-lubomir-zaoralek-fb9-/domaci.aspx?c=a170131_115519_domaci_fer
NEBOJTE SE NELHAT SI
NEBOJTE SE ZMĚNIT PROCES
NEBOJTE SE CLOUDU
NEBOJTE SE UŽIVATELŮ
NEBOJTE SE BÁT SE
Bezpečnostní funkce Windows 7 Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
Windows 10 Professional Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
Windows 10 Enterprise E3 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
Windows 10 Enterprise E5 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
Den PC Windows Defender AV Prevence proti malware (EPP) Bezpečný start PC Bezpečná práce s PC Bezpečná práce s informacemi Leads Vypnuté nebo startující PC Ověření uživatele Opportunities a spouštění programů Přístup k souborům Agreement a informacím Windows Create Bitlocker Qualify & Trusted 0% Leads Boot MBAM 10% Lead Windows Hello for Develop WD System Present Guard WD Antivirus + Business 20% & WD Prove Value Strategy & 40% Applocker Value Exploit 60% Guard Credential Guard Windows Negotiate Information Drive 80% WD Protection Terms PostApplication Guard Consumption Windows Defender ATP detekce a řešení trvalých a sofistikovaných hrozeb (EDR)
Windows Trusted Boot
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Mitigation How does it work Windows 10 Changes Considerations
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Mitigation How does it work Early Launch Anti-Malware (ELAM)
Security Baseline
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Overview Scenarios Windows 10 Investments Security Compliance Manager Major Changes in 1607
Windows Bitlocker
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Overview Recommendations
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management XTS-AES encryption algorithm New Group Policy for configuring preboot recovery Encrypt and recover your device with Azure Active Directory
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Capability BitLocker + Active Directory Environment MBAM + BitLocker Environment Key Escrow X X Key Recovery X X Policy Application X X Advanced Compliance Reporting Key Recovery Auditing TPM Enablement/Deployment Self Service Key Recovery X X X X
Local Administrator Password Solution
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Threat Actor steals same administrative local account and password combination, and conducts lateral movement across the servers and workstations on premises. Local Administrator Password Solution (LAPS) provides a streamlined approach to: Mitigation Provide different random password on each machine. Centrally store secrets in existing infrastructure - Active Directory (AD). Control access through AD ACL permissions. Transmit encrypted passwords from client to AD (using Kerberos encryption, AES cypher by default). Security Configuration Option Random password that automatically regularly changes on managed machines. Effective mitigation of Pass-the-hash attack. Password is protected during the transport through Kerberos encryption. Password is protected in AD by AD ACL, so granular security model can be easily implemented. Name of local account to manage How often to change Length and complexity
Device Guard & Applocker Oblast: Ochrana zařízení 40
Proč vás to má zajímat Žádná opravdová antimalware strategie se neobejde bez nástroje na omezení spouštění software Protože chcete zajistit, aby se v rámci organizace nespouštěly programy, které nejsou licencovány Protože chcete zajistit, že se budou spouštět pouze takové verze program, které jsou otestované a schválené IT
Windows Defender Exploit Guard
Demo: Control Execution Blocking fileless based attacks with Windows Defender Exploit Guard
Recovery
Rob Lefferts Rob Lefferts
Rob Lefferts Rob Lefferts
Rob Lefferts Rob Lefferts Are you sure you want to restore your OneDrive? Restoring your OneDrive to 8/12/2017 3:49:02 PM will revert 2300 changes. Restore Cancel
Rob Lefferts Rob Lefferts
Rob Lefferts Rob Lefferts
Rob Lefferts Rob Lefferts
Rob Lefferts Rob Lefferts Restoring your OneDrive Restore completed. View the report.
Rob Lefferts Rob Lefferts View previous restores These are all the instances where you have rolled back your OneDrive to a previous state. Note that all files created before that point will now be in the Recycle Bin. 8/12/2017 3:49:01 PM 2300 changes reverted View the full report
Windows Defender Smart Screen
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Microsoft SmartScreen Phishing and malware filtering technology for Internet Explorer 11 and Microsoft Edge in Windows 10. Mitigation URL Reputation Checks Application Reputation Protection Phishing Attacks Social Engineered Malware Deceptive Advertisements Support Scams Drive-by Attacks
Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management http://demo.smartscreen.msft.net/
68 Windows Defender Application Guard Oblast: Ochrana prohlížeče
SINGLE BREACH E XPOSES ALL ASSETS DUBROVNIK, CROATIA 2016 DigitalGlobe, 2016 HERE
C R I T I C A L A S S E T S S E PA R AT E D A N D P R OT E C T E D CARCASSONNE, FRANCE 2016 HERE
Bezpečnost Microsoft Edge Application Guard for Microsoft Edge Blokuje přístup do paměti Blokuje přístup k místním diskům Blokuje přístup k instalovaným programům Blokuje přístup k ostatním endpointům na síti organizace a dalším potenciálně zajímavým zdrojům pro útočníka Edge v mikrovirtualizaci nemá přístup k žádným uloženým pověřením na počítači
HARDWARE ISOLATION OF MICROSOFT EDGE WITH WINDOWS DEFENDER APPLICATION GUARD Microsoft Edge Apps Windows Platform Services Windows Platform Services Critical System Processes Kernel Windows Defender Application Guard Kernel Operating System Kernel Windows Defender System Guard Device Hardware Hypervisor
Demo: Threat Isolation Blocking malware and hacking threats with hardware based isolation
Windows + Azure Information Protection
Proč vás to má zajímat Na mobilu používáme fotky a přistupujeme k emailu, že? A na počítači? Tam taky A kupříkladu ty fotky jsou soukromé a naopak email pracovní Uživatelé jsou již zvyklí sdílet data, mnohdy není připravená organizace a data končí na veřejných uložištích 87% senior manažerů přiznává, že běžně nahrávají pracovní soubory do osobních emailových účtů nebo soukromých cloud účtů (Dropbox, uschovna.cz ) 58% omylem poslalo citlivé informace špatné osobě
Firemní aplikace a data (spravované) Skype pro firmy E-mail Facebook OneDrive for Business Kontakty WhatsApp Soukromé aplikace a data (nespravované) LOB aplikace Kalendář OneDrive PDF čtečka Fotky Angry Birds Ostatní Ostatní Ostatní Výměna dat je pod kontrolou
Windows Defender Antivirus
Windows Defender Advanced Threat Protection
Combined Microsoft Stack: Combined Microsoft Stack: Maximize detection coverage throughout the attack stages Maximize detection coverage throughout the attack stages User receives an email Open an attachment Click on a URL Exploitation of the end point Installation C&C channel Persistency Privilege escalation Reconnaissance Lateral movement Access to shared resources Office 365 ATP Email protection Windows ATP End Point protection ATA User protection http:// User browses to a website User runs a program
Windows Defender Advanced Threat Protection Detekce pokročilých útoků a speciálních průniků Integrováno ve Windows 10 Žádný další deployment a infrastruktura. Průběžně aktualizované, nižší náklady. Zkoumá chování, detekce podporovaná cloudem Korelovaná upozornění na známé i neznámé soupeře Real-time a historická data. Bohatá časová osa pro zkoumání Jednoduše pochopitelný rozsah průniku. Data napříč koncovými zařízeními. Hluboká souborová a URL analýza. Unikátní threat intelligence znalostní báze Optika na hrozby poskytovaná díky vlastním informacím i od třetích stran Odpověď přímo na Windows stacku Bohatý SOC set nástrojů od zásahu proti konkrétní stanici tak blacklisting napříč zařízeními i soubory
High Level Architecture Always-on endpoint behavioral sensors Forensic collection SecOps console Exploration Alerts Response Security analytics Behavioral IOAs Dictionary Known adversaries unknown Files and URLs detonation Customers' Windows Defender ATP tenant Threat Intelligence from partnerships Threat Intelligence by Microsoft hunters SIEM / central UX SIEM Windows APT Hunters, MCS Cyber
Tenants Architecture WDATP Global Processing IOA / IOC updates Microsoft Security Graph 3 rd Party TI WDATP GEO1 UX Telemetry Processing APT Detection Command and Control Samples Gathering Detonation Redundant GEO Scale Unit Cyber Events Command & Control Organization N Organization N Organization N v Organization N Obfuscated Cibber Data processing from cross org detection Central Scale Unit WDATP GEO2 UX Telemetry Processing APT Detection Command and Control Samples Gathering Detonation Cyber Events Command & Control Organization N Organization N Organization N v Organization N Redundant GEO Scale Unit
Key Components
ATP Windows 10 Sensors Defender ATP requires Windows 10 Anniversary Edition (RS1/1607+) Defender ATP respond requires Windows 10 Creators Update (RS2/1703+) Windows 10 clients use built-in sensors to report events: Sensors are run as a Protected Process (isolates nontrusted processes from each other and from sensitive operating system components) Communication is Secure Sockets Layer (SSL)-encrypted and protected from tampering (cert pinning) On average, Win10 sensors report an average of 2MB per day (per PC)
Cloud Analytics Cloud analytics is composed of: Activity patterns of processes (both user and system) Known suspicious behavior of applications (for example, Word.exe drops an executable) Client sensor data analyzed against Microsoft s Intelligent Security Graph fed by hunters, consumer and enterprise services, and > 1 billion Windows endpoints, to identify malicious behaviors and attacks (IOCs and IOAs)
Indicators Of Compromise (IOCs) Monitoring What (who) we know Threat Intelligence database of known adversary and campaign IOCs 15 COVER 81 SERVICE 96 TOTAL V-Team CHLORINE STRONTIUM Up and Running CARBON GOLD HELIUM ZINC LEAD KRYPTON TECHNETIUM BORON DUBNIUM SCANDIUM YTTRIUM PLATINUM IODINE
INDICATIONS OF ATTACK (IOAS) Monitoring What (whom) we don t recognize yet Generic IOA Dictionary of attack-stage behaviors, tools, and techniques
Defender ATP & Antivirus ATP portal provides integration with Defender anti-virus (AV) No conflicts with 3 rd party AVs Defender AV should not be totally disabled Passive state when 3 rd party AV is used ATP can turn-on Defender AV temporarily to perform response actions
Integration with Other Systems FireEye isight threat intelligence integration Security Information and Event Management (SIEM) integration with Security Operations Software (SOC) tools (For example, ArcSight, Splunk) Email based alert notification Office 365 ATP and Advanced Threat Analytics (ATA) integration
CO JE NOVÉHO NYNÍ V FALL CREATORS UPDATE Reakce Izolování napadené stanice Sběr forensních dat Zastavení & vyčištění běžících procesů / souborů Blokování spustitelného souboru (vyžaduje WD-AV) Spuštění AV testu na dálku Zabránění spouštění aplikací mimo MS Automatické šetření a reakce! (v privátním preview) Rozšířená detekce Vylepšení senzoru útoky na pamět a kernel a reponse Vlastní TI krmivo popis/anatomie útoku 3 rd party TI krmivo FireEye isight Threat Intelligence Integrace napříč Microsoft security stackem Zobrazuje Windows Defender Antivirus a Device Guard události v Windows Security Center Office365 ATP integrace Azure ATP integrace (v privátním preview) Vylepšení vyšetřování změny dle ohlasu uživatelů Uživatelský pohled Výrazně lepší graf a strom popisující útok Virus-total integrace
ROADMAP PLATFORM Zřízení služby WD ATP
Intelligent security: Anti-ransomware Windows Defender System Guard Integrované funkce Windows 10 Windows Defender Application Guard Windows Defender Exploit Guard Windows Defender Application Control Windows Defender Antivirus Windows Defender Credential Guard Windows Defender Advanced Threat Protection (ATP)
102