Keeping your business safe from attack-monitoring network security.pdf

(2584 KB) Pobierz
Aelita.Exchange.01_
Keeping Your Business
SAFE from Attack:
Monitoring and
Managing Your
Network Security
By Douglas Toombs
Keeping Your Business
SAFE from Attack:
Monitoring and
Managing Your
Network Security
By Douglas Toombs
104590065.008.png 104590065.009.png 104590065.010.png
i
Secure by Default and Secure in Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Secure by Default . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Secure in Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Threats from Outside . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Defense in Depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Additional Defenses Against Attack Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Penetration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Escalation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Getting Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Expading Influence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Cleanup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
A Case in Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
A Secure Microsoft Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Next: Hardening Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
104590065.011.png 104590065.001.png
ii
Contents
Designing a DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Adding Firewall Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
A Summary Checklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
104590065.002.png 104590065.003.png
iii
Contents
Blocking Web Sites and Filtering Web Content . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
104590065.004.png 104590065.005.png
iv
Contents
Trustworthy Computing Revisited . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Trustworthy Computing and Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Deploying MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Create Your Own Windows Update with SUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Setting Update Deadlines in WUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Administering Updates: A Summary Checklist . . . . . . . . . . . . . . . . . . . . . . . . . . 94
104590065.006.png 104590065.007.png
Zgłoś jeśli naruszono regulamin