TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Comparações das Versões do Windows Server no Quesito Segurança

Por:   •  30/6/2020  •  Trabalho acadêmico  •  3.326 Palavras (14 Páginas)  •  109 Visualizações

Página 1 de 14

[pic 1]

Centro Universitário Mauricio de Nassau

Redes de Computadores

Ramon da Silva Araújo - 19371167

Comparações das versões do Windows Server no quesito segurança

Teresina

        2020        

Ramon da Silva Araújo

Comparativo das versões do Windows Server no quesito segurança.

                                                            Trabalho de pesquisa apresentado

  ao curso de Redes de Computadores

como parte dos requisitos necessários

  à obtenção da aprovação no curso de

                                                  Windows Server Avançado.

                                     Orientadora: Andrea Rocha de Padua Vieira

Teresina

2020

1 - Introdução

A segurança do Windows Server afeta tudo em sua organização. A falta de segurança é um risco real para as organizações e uma violação de segurança, pode potencialmente interromper todos os negócios normais e trazer sua empresa a prejuízo.

Estudos recentes da McKinsey, Ponemon Institute e Verizon mostram que a segurança cibernética tem um impacto de US $ 3 trilhões a cada ano em termos de perda de produtividade e crescimento, com a violação de segurança média custando US $ 3,5 milhões. É imperativo para qualquer organização detectar e impedir violações de segurança.
       Como qualquer outro crime, quanto mais cedo você puder detectar um ataque em potencial, mais você poderá atenuar qualquer comprometimento na segurança. Normalmente, um invasor começa pesquisando os pontos fracos de um ambiente e depois prossegue para executar o ataque. Após um invasor violar um ambiente (através de phishing ou pontos de entrada vulneráveis), eles aumentam seus privilégios através do movimento lateral dentro do ambiente até que assumam o controle da organização dentro de um curto período, geralmente 24 até 48 horas após o primeiro compromisso. O objetivo da empresa é detectar e responder a esses ataques o mais rápido possível.
        Para fazer isso, ela deverá entender o tempo que o invasor leva para assumir o controle por semanas ou até meses bloqueando seus movimentos laterais e fortalecendo seus sistemas. Então ela poderá detectar o melhor ataque aos vários sinais de aviso e responder removendo identidades e sistemas comprometidos.

   A seguir, é apresentado um cenário típico de ataque:
1. O invasor faz alguma pesquisa e preparação sobre uma organização (como usar o Facebook, Linked In, mecanismos de pesquisa ou outros serviços de redes sociais).
2. O invasor determina o melhor método para iniciar um ataque (como um e-mail de phishing ou serviços de ponta de rede da sondagem).
3. O atacante inicia um ataque para ganhar uma posição na rede e nos serviços da organização.
4. O invasor obtém acesso e, usando uma ou mais identidades comprometidas, tenta aumentar seus privilégios.
5. O invasor obtém privilégios escalados e continua a comprometer serviços e servidores dentro da organização, comprometendo dados e/ou causando negação de serviço.
         É importante observar que quanto mais tempo o atacante não for detectado, mais danos eles podem causar e mais difícil será expurgar o atacante da rede. Novamente, seu objetivo é prolongar o tempo que leva para aumentar o privilégio para semanas e meses, para que se possa detectar um ataque e responder a ele antes que o atacante possa ganhar controle total.

2 - Desenvolvimento

Comparativo das versões do Windows Server no quesito segurança.

 Não Suportado                  Suporte Limitado                 Totalmente Suportado[pic 2][pic 3][pic 4]

Descrição do Discurso

Windows Server 2008 R2

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Proteção avançada contra ameaças do Windows Defender

[pic 5]

[pic 6]

[pic 7]

[pic 8]

Máquina virtual Blindada para Windows

[pic 9]

[pic 10]

[pic 11]

[pic 12]

Máquina virtual para Linux

[pic 13]

[pic 14]

[pic 15]

[pic 16]

Modo Offline HGS para VMs protegidas.

[pic 17]

[pic 18]

[pic 19]

[pic 20]

VMs protegidas por conexão de VM.

[pic 21]

[pic 22]

[pic 23]

[pic 24]

Endurecimento por Cluster

[pic 25]

[pic 26]

[pic 27]

[pic 28]

Sub-rede criptografada de rede definida por software

[pic 29]

[pic 30]

[pic 31]

[pic 32]

Administrando apenas o suficiente.

[pic 33]

[pic 34]

[pic 35]

[pic 36]

Administração na hora certa

[pic 37]

[pic 38]

[pic 39]

[pic 40]

Guarda de credenciais

[pic 41]

[pic 42]

[pic 43]

[pic 44]

Guarda de credenciais remota

[pic 45]

[pic 46]

[pic 47]

[pic 48]

Protetor de dispositivo (integridade do código)

[pic 49]

[pic 50]

[pic 51]

[pic 52]

Applocker

[pic 53]

[pic 54]

[pic 55]

[pic 56]

Windows Defender

[pic 57]

[pic 58]

[pic 59]

[pic 60]

Guarda de Fluxo de Controle

[pic 61]

[pic 62]

[pic 63]

[pic 64]

...

Baixar como (para membros premium)  txt (19.8 Kb)   pdf (289.5 Kb)   docx (87.6 Kb)  
Continuar por mais 13 páginas »
Disponível apenas no TrabalhosGratuitos.com