Większość producentów w tym Microsoft zaleca organizacjom stosowanie proaktywnego podejścia do zarządzania ryzykiem i aktywnego zwiększania posiadanych warstw zabezpieczeń. Jako podstawowy sposób ochrony punktów końcowych, producent rekomenduje przyjęcie polityki najmniejszych uprawnień: „Wszyscy użytkownicy powinni mieć możliwość logowania do konta z minimalnym poziomem uprawnień, dzięki czemu mogą płynnie pracować w ramach swoich zadań, bez szkody dla bezpieczeństwa aplikacji”.
 
Czy migracja do Windows 10 wystarczy, aby zmniejszyć ryzyko zagrożenia? Nie.
Znane podatności systemów Windows 7, które wynikały m.in. z faktu, iż system ten nie był dostosowany do nowoczesnych standardów ochrony przed zagrożeniami (podatność na ataki WannaCry/WannaCrypt) wywołały szybką reakcję Microsoft w postaci najnowszej wersji Windows 10. Nowa wersja oprogramowania zawiera kilka dodatkowych, osobnych produktów bezpieczeństwa, które w celu zwiększenia ochrony są instalowane osobno, a ponadto wymagają odpowiednich praw dostępu. Jednym z nich jest funkcjonalność zaawansowanej ochrony przed atakami (Advanced Threat Protection – ATP) zintegrowana z Windows Defender. ATP możesz przetestować wybierając ten link: https://www.microsoft.com/en-us/windowsforbusiness/windows-atp
 
Windows Defender: Twój własny ochroniarz, za którego nie płacisz.
Mechanizm ATP, jest dużo bardziej rozbudowany aniżeli standardowy system antywirusowy zapewniający ochronę urządzeń końcowych. Mimo to, nie jest to gwarancją bezpieczeństwa. Dobrą praktyką jest wsparcie tego mechanizmu dodatkowymi mechanizmami badającymi zachowanie samego procesu i wywoływanych przez niego zasobów. Dzięki temu możliwe jest wykrywanie większej ilości podatności, również tych nieznanych, szczególnie w przypadku ataków typu exploit (zdalne wykonywanie złośliwego kodu). Wg jednego z raportów przygotowanych po konferencji 2017 BlackHat, 73% hakerów wskazuje systemy antywirusowe jako jedno z najsłabszych ogniw systemów operacyjnych – często przestarzałe i niezaktualizowane, nie chroniące skutecznie przed cyberatakami. Słabością takich systemów jest także to, iż działają one dopiero po infekcji i nie radzą sobie z funkcjami wywoływanymi z Power Shella.
 
Wraz z wersją systemu Windows 10, Microsoft udostępnił mechanizm Device Guard. To ulepszona wersja rozwiązania Applocker, które miało filtrować aplikacje i po weryfikacji umożliwiać ich użytkowanie na urządzeniach końcowych. Skuteczność Applockera była zależna od działów bezpieczeństwa, które miały na bieżąco aktualizować listy zaufanych aplikacji i dbać
o aktualizację oprogramowania. Niestety, aplikacja nie posiadała możliwości budowania własnych list wykluczeni (Blacklisting).
 
Device Guard jest mocniejszą wersją Applockera: zintegrowany sprzętowo jest bardziej odporny na podatności, natomiast o wiele trudniejszy w zarządzaniu
i konfiguracji. Idealne zabezpieczenie nie istnieje. Jak zatem radzić sobie
z bieżącymi problemami?
 
Rozwiązanie: stosuj zasady ograniczonego dostępu (i zaufania).
Jednym z najbardziej skutecznych sposobów, aby zapobiec wyciekom danych
z urządzeń końcowych jest wdrożenie najważniejszej, nadrzędnej polityki bezpieczeństwa – zasady najmniejszych uprawnień.
Dzięki temu zmniejszasz znacząco ryzyko wykonania nieznanego kodu, w tym złośliwego oprogramowania, podejrzanych procesów czy infiltracji sieci przez usunięcie praw dostępu, które pozwalają urządzeniom końcowym działać jako administrator.
 
ISCG radzi:
Migracja do Windows 10 to pierwszy krok do tego, aby zwiększyć bezpieczeństwo na urządzeniach końcowych a przy okazji dokonać przeglądu systemów, aplikacji i poziomów uprawnień.
 
ISCG rekomenduje:
1. Zrób listę wszystkich używanych aplikacji w Twojej firmie. Sprawdź, czy wszystkie licencje są używane, czy są faktycznie potrzebne i aktualne.
2. Stwórz polityki do zarządzania licencjami. Upewnij się, że uprawienia do zarządzania licencjami są przypisane tylko konkretnym użytkownikom z prawami Administratora.
3. Usuń przypadkowe i często ukryte uprawnienia administratora z urządzeń końcowych. Wzmocnisz w ten sposób ochronę przed nieautoryzowanymi modyfikacjami systemu bądź aplikacji.
4. Stwórz „checklisty” bezpieczeństwa – uwzględnij w nich takie aspekty jak narzędzia do zarządzania politykami (także w Active Directory), zasady bezpiecznych testów (sandboxing) czy testy i raportowanie aplikacji.
5. Stosuj zasadę najmniejszych uprawnień. Ustaw odpowiednie poziomy i priorytety dostępu do aplikacji tak, by dany zespół w organizacji mógł bezpiecznie i płynnie z niego korzystać
 
Potrzebujesz wsparcia? Wypełnij poniższy formularz i skorzystaj z bezpłatnej konsultacji z ekspertem ISCG i dowiedz się jak zwiększyć Twój komfort bezpieczeństwa.
 



















Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *