Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Prevendo o processo de segurança

Previsão

Publicado em: 30/11/2006

A figura 2 ilustra as atividades primárias que ocorrem durante a fase de previsão. Enquanto as outras equipes estão desenvolvendo imagens, planos de projetos etc., a equipe de recursos de segurança se dedica ao ambiente de produção existente a partir de uma perspectiva de segurança; a equipe determina se as alterações devem ser feitas nas imagens do computador para reduzir o risco de novas ou diferentes ameaças de segurança à organização e, em caso positivo, qual a melhor forma de incorporá-las.

Bb490172.SE_SecuFeat02(pt-br,TechNet.10).gif

Figura 2. Atividades durante a fase de previsão
Nesta página

Análise de riscos para segurança da área de trabalho
Considerações do gerenciamento de risco do cliente
Tecnologias de segurança
Tecnologias de proteção de dados
Recursos de segurança do Internet Explorer 7
Sistema de proteção de serviços do Windows

Análise de riscos para segurança da área de trabalho

Freqüentemente, a arquitetura de segurança de uma organização é determinada de forma casual, em vez de analítica. Por exemplo, os administradores poderiam ser designados para identificar configurações de segurança de novos computadores. Ao usar o Windows XP Service Pack 2 (SP2) ou o Windows Vista, essa abordagem provavelmente não resultará em vulnerabilidades significantes, visto que tais sistemas operacionais foram desenvolvidos para serem seguros por padrão. No entanto, é totalmente possível para engenheiros especialistas e bem-intencionados implantarem configurações de segurança de área de trabalho muito restritivas. As configurações exageradamente restritivas podem afetar de forma negativa a produtividade do usuário, aumentar os custos de implantação de aplicativos e ser extremamente dispendiosas para uma organização. Felizmente, os integrantes da equipe podem usar o processo de gerenciamento de risco de segurança para identificar a maneira mais eficiente de melhorar a segurança de uma organização.

O processo de gerenciamento de risco de segurança

O processo de gerenciamento de risco de segurança, descrito com detalhes em The Security Risk Management Guide em http://www.microsoft.com/technet/security/topics/policiesandprocedures/secrisk , é uma abordagem proativa, estruturada, para determinar quais medidas de contagem e configurações de segurança beneficiarão a organização e quais serão muito caras injustificavelmente.

O processo de gerenciamento de risco de segurança da Microsoft tem quatro fases:

  • Avaliando riscos. Identifica e prioriza riscos para a empresa.

  • Conduzindo apoio à decisão. Identifica e avalia as soluções de controle com base em uma análise de custo/benefício definido.

  • Implementando controles. Implanta e opera soluções de controle para reduzir o risco para a empresa.

  • Medindo a eficácia do programa. Analisa o processo de gerenciamento de risco para medir a eficácia e verifica se os controles estão fornecendo o grau esperado de proteção.

Essas quatro fases estão ilustradas na Figura 3.

Bb490172.SE_SecuFeat03(pt-br,TechNet.10).gif

Figura 3. O processo de gerenciamento de risco de segurança da Microsoft

Muitas organizações já têm um processo de gerenciamento de risco de segurança em vigor, que pode ser diferente do processo da Microsoft. Independentemente do processo específico usado, é importante integrar a implantação da área de trabalho em uma análise de risco estruturada que inclui a comparação dos custos e dos benefícios das decisões de segurança. Mesmo se no final a equipe de recursos de segurança decidir aceitar as configurações de segurança padrão, o processo de gerenciamento de risco de segurança beneficiará a organização exigindo que os diversos níveis de gerenciamento reconheçam que nem todas as vulnerabilidades podem ser eliminadas. Ao ter consciência de que um nível de risco de segurança é aceitável, o gerenciamento compartilha a responsabilidade pelas decisões de segurança.

Considerações do gerenciamento de risco do cliente

Em alto nível, a decisão de segurança mais importante que a equipe de segurança tomará será escolher entre o nível padrão ou reforçado de segurança. Ao escolher o nível padrão, a equipe opta pelos requisitos de segurança típicos dos clientes da Microsoft. Embora o Windows XP SP2 e o Windows Vista tenham sido criados para serem seguros por padrão, a equipe pode implementar configurações mais seguras. Aceitar as configurações de segurança padrão significa aceitar mais riscos de segurança do que se a equipe escolhesse implementar a segurança reforçada.

Embora esses riscos tenham um custo, os benefícios de usar as configurações padrão de segurança são significativos:

  • Os aplicativos cliente têm mais probabilidade de serem executados sem a necessidade de configuração adicional.

  • Os aplicativos padrão de engenharia e teste ocorrerão em menos tempo.

  • Os usuários terão menos problemas causados pelas configurações de segurança restritivas.

Comprometimentos de segurança bem-sucedidos sempre têm um custo. Dependendo do tipo de comprometimento, o custo pode ser mínimo e até passar despercebido. Comprometimentos sérios podem custar milhões de dólares para as organizações. Se, durante o processo de gerenciamento de risco de segurança, a equipe de recursos de segurança determinar que os custos de um possível comprometimento de segurança supera os custos da imposição de segurança da área de trabalho mais restritiva, a equipe deverá implementar a segurança reforçada de área de trabalho. Os benefícios do uso da segurança reforçada também são significativos:

  • Ajuste fino das configurações de segurança para atender às necessidades da organização.

  • Controle dos riscos de segurança reduzindo ativamente as vulnerabilidades.

  • Redução de vulnerabilidades a explorações específicas, como worms ou vírus e, portanto, mais tempo para responder aos eventos de segurança.

  • Redução de vulnerabilidades para disseminar explorações como worms e vírus, pois eles normalmente são alvos das configurações de segurança padrão.

  • Obtenção de maior flexibilidade na implantação de atualizações de segurança, porque a organização talvez não seja afetada pelas vulnerabilidades reparadas.

Por fim, a equipe de recursos de segurança pode optar por implementar os dois tipos de configurações de segurança para diferentes funções de área de trabalho na organização. Por exemplo, a equipe pode decidir usar a segurança reforçada em computadores usados pelos integrantes temporários da equipe, devido aos seus computadores terem mais probabilidade de atacar outros computadores ou estarem comprometidos por malware. Por outro lado, a equipe de desenvolvimento pode exigir a segurança padrão para que os integrantes daquela equipe executem mais facilmente as tarefas administrativas em seus computadores. No entanto, cada função diferente criada implica um custo. A equipe de recursos de segurança deve desenvolver e gerenciar vários conjuntos de configurações de segurança e talvez precise gerenciar imagens separadas para cada função.

Se a equipe de recursos de segurança escolher implementar a segurança reforçada, ela deverá ponderar o risco de segurança de acordo com a funcionalidade do usuário, praticidade e facilidade de uso. Normalmente, conforme o nível de segurança aumenta, o nível de funcionalidade do usuário diminui. Por exemplo, um recurso padrão do Windows, a Reprodução automática, inicia automaticamente o programa padrão em um CD-ROM quando um usuário coloca o disco na unidade de CD-ROM. Essa funcionalidade de valor agregado significa que o usuário não precisa pesquisar o CD para o aplicativo apropriado e executá-lo manualmente. Mas esse recurso pode ser um passivo se o CD tiver software inadequado ou mal-intencionado que poderia prejudicar o computador. Neste exemplo, as organizações devem decidir entre o recurso de Reprodução automática fácil de usar e o risco de segurança associado à possibilidade de conteúdo mal-intencionado no CD.

Tecnologias de segurança

Esta seção fornece uma visão geral das tecnologias que a equipe de recursos de segurança deve considerar durante a fase de previsão da implantação da área de trabalho. Para obter informações detalhadas sobre cada uma dessas tecnologias de segurança, consulte o Guia de Segurança do Windows XP em http://go.microsoft.com/fwlink/?LinkId=14839 e o Windows Vista Security Guide em http://go.microsoft.com/?linkid=5637271 .

Observação   O Guia de Segurança do Windows XP e o Windows Vista Security Guide são recursos oficiais para avaliação das configurações de segurança de cliente. As configurações de segurança de cliente deste guia são discutidas apenas para permitir que a equipe de recursos de segurança avalie a tecnologia em um alto nível e entender rapidamente as opções de segurança disponíveis, especialmente aquelas que são novidades no Windows Vista. Ao ler os guias de segurança, concentre-se nas configurações EC (Cliente Empresa). Os guias de segurança fornecem ferramentas para criação dos GPOs (Objetos de diretiva de grupo) que simplificam a implementação de configurações de segurança nos computadores membros do Active Directory.

Configurações de segurança do sistema

Determinam a segurança de computadores cliente coletando milhares de configurações diferentes que afetam direta ou indiretamente a segurança do sistema operacional e dos aplicativos. Definem essas configurações usando as configurações de Diretiva de grupo no domínio do serviço de diretório Microsoft Active Directory® ou aplicando-as localmente. As configurações de diretiva garantem que os computadores desktop e portáteis da organização estejam configurados para atender aos requisitos de segurança:

  • Configurações de diretiva de conta. Complexidade e expiração da senha, bem como configurações de bloqueio de conta

  • Configurações de diretiva local. Diretiva de auditoria, atribuições de direitos do usuário (privilégios de usuário granulares) e opções de segurança (configurações que controlam o comportamento do sistema)

  • Permissões de arquivo. Definem privilégios para sistemas de arquivo cliente

  • Configurações do Registro. Definem privilégios para Registros do cliente

  • Configurações de serviço. Definem quais serviços são iniciados automaticamente e quais são desabilitados

  • Diretivas de chave pública. Definem configurações da criptografia de chave pública, incluindo a distribuição de chaves para EFS (Sistema de arquivos com criptografia)

  • Diretivas de restrição de software. Definem quais aplicativos podem ou não ser executados pelos usuários

  • Diretivas de segurança IP. Definem os requisitos de criptografia e autenticação de rede

Para obter informações detalhadas sobre configurações de segurança específicas, consulte Security and Protection in Windows Vista em http://www.microsoft.com/technet/windowsvista/secprot/default.mspx e Windows XP Security Guide em http://go.microsoft.com/fwlink/?LinkId=14839.

Controle de conta de usuário

Embora o registro em um computador como usuário padrão (conhecido como Usuários limitados no Windows XP – usuários que são apenas membros do grupo Usuários local) ofereça melhor proteção contra malware, o trabalho com esse tipo de conta se tornou tão difícil que muitas pessoas preferem usar privilégios administrativos. O UAC (Controle de conta de usuário, disponível apenas com o Windows Vista) oferece os benefícios das contas de usuário padrão sem limitações. Primeiro, todos os usuários (inclusive administradores) executam com privilégios limitados por padrão. Segundo, o Windows Vista permite que as contas de usuário padrão alterem o horário do sistema e executem outras tarefas comuns sem fornecer credenciais administrativas, o que permite que as organizações configurem mais usuários com contas padrão. Terceiro, o UAC habilita a maioria dos aplicativos para serem executados corretamente, mesmo aqueles que exigem privilégios administrativos no sistema operacional Windows XP.

Para obter informações detalhadas sobre o UAC do Windows Vista, leia “Understanding and Configuring User Account Control in Windows Vista” em http://www.microsoft.com/technet/WindowsVista/library/00d04415-2b2f-422c-b70e-b18ff918c281.mspx . Para obter informações sobre como usar a segurança de privilégio mínimo com o Windows XP, leia “Applying the Principle of Least Privilege to User Accounts on Windows XP” em http://go.microsoft.com/fwlink/?linkid=58445 .

Firewall do Windows

O Windows Vista apresenta o Firewall do Windows, que é um aprimoramento do Firewall do Windows incluído no Windows XP SP2. O Firewall do Windows é uma combinação de um firewall do host com o protocolo de internet IPSec. Diferentemente de um firewall de perímetro, ele é executado em cada computador que executa o Windows Vista e fornece proteção local de ataques à rede que podem passar pela rede de perímetro ou ser originado dentro da organização. Também fornece segurança de conexão computador a computador que permite que os integrantes da equipe de recursos de segurança exijam autenticação e proteção de dados para todas as comunicações.

O Firewall do Windows é um firewall com monitoração de estado, portanto, inspeciona e filtra todo o tráfego TCP/IP versão 4 (IPv4) no Windows XP e no Windows Vista, e o tráfego TCP/IP versão 6 (IPv6) apenas no Windows Vista. O tráfego de entrada não solicitado é cancelado, a menos que seja uma resposta a uma solicitação do host (tráfego solicitado) ou permitido especificamente (ou seja, foi adicionado à lista de exceções). O tráfego de saída também é filtrado por padrão, embora muitos aplicativos comuns consigam acessar a rede. Os integrantes da equipe de recursos de segurança podem especificar o tráfego a ser adicionado à lista de exceções de acordo com o nome do aplicativo, o nome do serviço, o número da porta, a rede de destino, a participação no domínio ou outros critérios ao definir as configurações do Firewall do Windows.

Para o tráfego permitido, use o Firewall do Windows para solicitar ou exigir que os computadores autentiquem uns aos outros antes de se comunicar e para usar a integridade e a criptografia dos dados durante a comunicação.

No Windows Vista, o Firewall do Windows tem muitos recursos, inclusive:

  • Integração do gerenciamento com IPSec.

  • Novo usuário e interfaces de linha de comando.

  • Suporte a IPv6.

  • Filtragem de saída.

  • Sistema de proteção de serviços do Windows, que limita as ações que um serviço pode tomar para reduzir o dano causado durante um comprometimento de segurança.

  • Integração completa de Diretiva de grupo.

  • Filtragem por novas propriedades:

    • Grupos do Active Directory (usuários e computadores autorizados)

    • Extensões ICMP (protocolo ICMP)

    • Listas de endereços IP

    • Listas de portas

    • Nomes de serviço

    • Autenticado (ou seja, permitir uma conexão somente se ela for autenticada com o IPSec)

    • Criptografado (ou seja, permitir uma conexão somente se ela for autenticada e criptografada com o IPSec)

    • Tipo de interface

  • Autenticação IP (a capacidade de ter dois ciclos de autenticação e credenciais do usuário adicionais).

  • Diretivas IPSec baseadas em aplicativo.

  • Ignorar autorização por porta.

  • Diretiva IPsec simplificada.

  • Gerenciamento remoto.

Para obter informações detalhadas sobre o Firewall do Windows, consulte “Windows Vista Security and Data Protection Improvements” em http://www.microsoft.com/technet/windowsvista/evaluate/feat/secfeat.mspx.

Detecção de intrusão

A detecção de intrusão monitora a atividade na rede e pode alertar os administradores em tempo real sobre eventos de segurança suspeitos. Por exemplo, se um novo worm atacasse a rede, um sistema de detecção de intrusão poderia alertar os integrantes da equipe de recursos de segurança sobre a atividade de rede suspeita, avisando antecipadamente a equipe de operações de segurança e oferecendo a oportunidade para ajustar os controles de segurança para limitar a disseminação do worm.

Sem um sistema de detecção de intrusão, é mais provável que ataques bem-sucedidos passem despercebidos. As explorações que não são descobertas podem fornecer aos invasores profissionais um ponto de entrada contínuo na rede e dados privados.

Como qualquer contramedida de segurança, os sistemas de detecção de intrusão têm um custo. Uma solução típica seria envolver uma combinação de software da Microsoft e de outros fabricantes. Os sistemas de detecção de intrusão costumam ser complexos para configuração e gerenciamento. Além disso, os sistemas devem ser personalizados para atender às necessidades da rede e das equipes de operações de segurança. Especificamente, os integrantes da equipe de recursos de segurança devem desenvolver filtros para distinguir os eventos significantes e insignificantes. Os ataques automatizados à rede são constantes na Internet e o gerenciamento de alertas de tais ataques pode ser demorado.

Embora o Windows não inclua tecnologias de detecção de intrusão internas, ele inclui recursos de registro e auditoria que conseguem fornecer informações para um sistema de detecção de intrusão. Para obter informações detalhadas sobre detecção de intrusão, leia The Security Monitoring and Attack Detection Planning Guide em http://www.microsoft.com/technet/security/topics/auditingandmonitoring/securitymonitoring/default.mspx.

Tecnologias de proteção de dados

Como centenas de milhares de computadores são perdidos ou roubados a cada ano, os clientes se preocupam com a segurança dos dados. Atualmente, se um sistema é perdido ou roubado, seu conteúdo pode ser acessado por qualquer pessoa que faça o download de um programa. Por exemplo, a senha e os métodos de criptografia atuais podem ser driblados usando um software de recuperação disponível na Internet que acessa o disco quando o sistema operacional Windows está offline. Mesmo que os dados do computador perdido ou roubado não sejam confidenciais, esse método poderá ser usado para acessar uma rede corporativa onde há dados confidenciais.

Esta seção fornece uma visão geral das tecnologias de proteção de dados que a equipe de recursos de segurança deve considerar durante a fase de previsão da implantação da área de trabalho.

Criptografia de Unidade de Disco BitLocker™.

Com a Criptografia de Unidade de Disco BitLocker™ (disponível apenas no Windows Vista), as empresas podem reduzir o risco dos dados confidenciais serem perdidos quando um computador portátil do usuário é roubado. A criptografia de volume completo lacra a chave de criptografia simétrica em um chip TPM (Trusted Platform Module) 1.2 ou em uma unidade flash USB (Universal Serial Bus). Um chip TPM é um componente de hardware disponível em alguns dos mais modernos computadores que armazenam chaves, senhas e certificados digitais.

A Criptografia de Unidade de Disco BitLocker também armazena medidas de arquivos de núcleo do sistema operacional no chip TPM ou em uma unidade flash USB. Toda vez que o computador é iniciado, o Windows Vista verifica se os arquivos do sistema operacional não foram modificados em um ataque offline. Um ataque offline é um cenário no qual um invasor inicializa um sistema operacional alternativo a fim de ganhar o controle do sistema. Se os arquivos tiverem sido modificados, o Windows Vista alertará o usuário e se recusará a liberar a chave necessária para acessar o sistema operacional. O sistema passará, então, a um modo de recuperação, solicitando ao usuário que forneça uma chave de recuperação para permitir acesso ao volume de inicialização.

Observação   A Criptografia de Unidade de Disco BitLocker oferece proteção para a partição do Windows e não é uma substituição do EFS. A Criptografia de Unidade de Disco BitLocker não fornece criptografia para os dados armazenados fora da partição do Windows, mas fornece uma camada de segurança adicional do EFS por meio da criptografia de chaves EFS dentro da partição do Windows. Além disso, o EFS fornece uma camada de segurança adicional quando vários usuários usam a mesma partição. Um usuário pode ter tanto a Criptografia de Unidade de Disco BitLocker e o EFS habilitados ou somente uma tecnologia habilitada. Se o EFS estiver desabilitado, a Criptografia de Unidade de Disco BitLocker continuará funcionando e vice-versa.

Para obter mais informações sobre os benefícios da Criptografia de Unidade de Disco BitLocker, consulte “Secure Startup - Full Volume Encryption: Executive Overview” em http://www.microsoft.com/whdc/system/platform/pcdesign/secure-start_exec.mspx e a home page da Criptografia de Unidade de Disco BitLocker em http://www.microsoft.com/technet/windowsvista/security/bitlockr.mspx.

Para obter mais informações sobre os componentes de arquitetura e plataforma dos Serviços TPM do Windows Vista, consulte “Trusted Platform Module Services in Windows Longhorn” em http://www.microsoft.com/resources/ngscb/WinHEC05.mspx.

Para obter mais informações sobre especificações TCG (Trusted Computing Group) e sobre TPM, consulte o site TCG em http://www.trustedcomputinggroup.org.

EFS

O EFS é uma tecnologia de criptografia de arquivo disponível com o sistema de arquivos NTFS. O EFS é completamente transparente para os usuários finais devido aos arquivos criptografados se comportarem exatamente da mesma forma que os arquivos não criptografados. No entanto, se um usuário não tiver a chave de descriptografia correta, não será possível abrir o arquivo, mesmo se um invasor passar pela segurança do sistema operacional. É possível criptografar arquivos individuais, mas se os usuários criptografarem uma pasta, todos os arquivos criados na pasta serão criptografados.

O EFS é particularmente útil para dados confidenciais seguros em computadores portáteis ou em computadores compartilhados por vários usuários. Ambos os tipos de sistemas estão sujeitos a ataques por técnicas que driblam as restrições das ACLs (listas de controle de acesso). Um invasor pode roubar um computador, remover os discos rígidos, colocar os discos em outro sistema e obter acesso aos arquivos armazenados. No entanto, os arquivos criptografados por EFS, são exibidos como caracteres ininteligíveis quando o invasor não possui a chave de descriptografia.

O Windows Vista inclui novos recursos para o EFS, inclusive:

  • Suporte ao cartão inteligente. Fornece uma forte proteção para cenários de computadores portáteis e compartilhados

  • Criptografia do lado do cliente. Proteção e segurança aprimorada contra administradores de servidor mal-intencionado

  • Administração centralizada. Administração aprimorada das diretivas de proteção

Para obter mais informações sobre o recursos do EFS do Windows Vista, consulte o documento Microsoft TechNet, “Windows Vista Security and Data Protection Improvements,” em http://www.microsoft.com/technet/windowsvista/evaluate/feat/secfeat.mspx.

Para obter informações detalhadas sobre as tecnologias EFS do Windows, consulte o Windows XP Professional Resource Kit em http://www.microsoft.com/resources/documentation/windows/xp/all/reskit/en-us/prnb_efs_awzg.asp.

Rights Management Services

Microsoft Windows RMS (Rights Management Services) é uma tecnologia de proteção de informações que funciona com os aplicativos habilitados por RMS para ajudar a proteger informações digitais de uso não autorizado (tanto online quanto offline) dentro e fora do firewall. Esse produto foi desenvolvido para organizações que precisam proteger informações confidenciais e proprietárias, como relatórios financeiros, especificações do produto, dados do cliente e emails confidenciais.

Os RMS aumentam a estratégia de segurança da organização fornecendo proteção às informações pelas diretivas de uso persistente (também conhecidas como direitos e condições de uso), que acompanham as informações para onde elas forem. Os RMS protegem permanentemente qualquer formato binário de dados, portanto, os direitos de uso acompanham as informações, até quando estão sendo transportadas, em vez de ficarem apenas em uma rede da organização. Essa funcionalidade também permite que a organização exija os direitos de uso após um destinatário autorizado acessar as informações (tanto online quanto offline) dentro e fora da organização.

Para obter informações detalhadas sobre RMS, consulte o site Microsoft RMS em http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt .

Windows Defender

Spyware é um termo genérico usado para o software que executa determinados comportamentos, como divulgação, coleta de informações pessoais ou alteração da configuração do computador de um usuário, geralmente sem o consentimento apropriado do usuário. Além disso, esse tipo de software geralmente requer a interação do cliente para determinar se o consentimento apropriado foi obtido. Spyware é diferente de vírus , que são programas mal-intencionados que se replicam e infectam computadores sem consentimento.

Os efeitos do spyware em computadores de usuários vão desde pequenos problemas até sérios impactos no desempenho, na segurança e na privacidade. A seguir estão alguns dos sintomas comuns:

  • Anúncios pop-up não autorizados, até quando não está navegando na Web

  • Uma alteração na home page do navegador ou mecanismo de pesquisa padrão sem consentimento do usuário e que geralmente resiste às tentativas de serem alterados

  • Uma nova e indesejada barra de ferramentas no navegador que normalmente resiste às tentativas de remoção

  • Uma lentidão repentina e expressiva no desempenho do computador

  • Aumento de pane nos sistemas operacionais, navegadores da Web e outros aplicativos

O Windows Vista oferece bloqueio de spyware em tempo real para evitar que software potencialmente indesejado seja instalado. Os recursos anti-malware criados no Windows Vista removem software mal-intencionado e fornecem aos usuários melhor controle sobre o software em seus computadores.

Para obter mais informações sobre o Windows Defender (anteriormente conhecido como Microsoft Windows AntiSpyware), vá para o site Microsoft Windows AntiSpyware em http://www.microsoft.com/athome/security/spyware/software. O Windows Defender também será disponibilizado gratuitamente para Windows XP.

Recursos de segurança do Internet Explorer 7

Os recursos do Windows Internet Explorer® 7 se concentram nas mudanças de arquitetura de segurança básica que oferece proteção dinâmica contra roubo de dados, sites fraudulentos e software mal-intencionado e oculto, bem como aprimoramentos para a plataforma dos desenvolvedores Web. A Microsoft fez aprimoramentos de arquitetura para tornar o Internet Explorer 7 um alvo menos propenso a hackers e outras pessoas mal-intencionadas, o que ajudará os usuários a navegar mais tranqüilos. Com a segurança fortalecida, a compatibilidade e a extensibilidade tendem a ser prejudicadas. Com o Internet Explorer 7, a Microsoft está trabalhando muito para assegurar que seu saldo seja atendido com eficácia para que os usuários tenham a melhor experiência de navegação possível.

Os novos recursos de segurança do Internet Explorer 7 são:

  • Modo protegido. Reduz o risco de instalação silenciosa de código mal-intencionado

  • Barreiras entre domínios aprimoradas. Defendem contra falsificação

  • Filtro de phishing. Aviso e bloqueio anti-phishing

  • Barra de endereços. Visível em toda a janela

  • “Limpeza com um único clique”. Limpa páginas em cache, senhas e histórico

  • Consentimento do ActiveX. Garante consentimento do usuário antes da execução de controles Microsoft ActiveX®

  • Restauração dos padrões de fábrica. Redefine o navegador para uma configuração limpa

Para obter mais informações sobre os recursos de segurança avançados da segurança do Internet Explorer 7, consulte Internet Explorer 7 Beta 3 Technology Overview em http://www.microsoft.com/windows/ie/ie7/about/default.mspx.

Sistema de proteção de serviços do Windows

O Sistema de Proteção de Serviços do Windows, um novo recurso do Windows Vista, restringe os serviços críticos do Windows de executarem atividades anormais no sistema de arquivos, no Registro, na rede ou em outros recursos que possam ser usados para permitir que o malware se instale ou ataque outros computadores. Por exemplo, o serviço de RPC (chamada de procedimento remoto) pode se restringir a substituir arquivos do sistema ou modificar o Registro.

Os serviços representam um grande percentual da superfície geral de ataques no Windows – da perspectiva da quantidade geral de rastros de código sempre ativo no sistema e do nível de privilégios desse código. O Windows Vista limita o número de serviços que estão em execução e operacionais, por padrão. Hoje, muitos serviços do sistema e que não são da Microsoft são executados na conta LocalSystem, onde qualquer brecha pode levar a danos imensos na máquina local – incluindo formatação de disco, acesso a dados de usuários ou instalação de driver.

O Sistema de Proteção de Serviços do Windows reduz o dano potencial de um serviço comprometido, introduzindo os novos conceitos a seguir:

  • A introdução de um SID (identificador de segurança) habilita a identidade por serviço, que, conseqüentemente, habilita a partição do controle de acesso através do modelo de controle de acesso do Windows existente, abrangendo todos os gerenciadores de objetos e recursos que usam ACLs. Os serviços podem, agora, aplicar ACLs explícitas a recursos que são privativos do serviço, o que impede outros serviços, assim como o usuário, de acessar o recurso.

  • A transferência dos serviços de LocalSystem para uma conta com menos privilégios, como LocalService ou NetworkService, reduz o nível geral de privilégio do serviço, o que se assemelha aos benefícios derivados do UAC.

  • A remoção de privilégios desnecessários no Windows numa base por serviço, como por exemplo, a capacidade de executar depuração.

  • A aplicação de um token de acesso de gravação restrita ao processo do serviço pode ser usada nos casos em que o conjunto de objetos gravados pelo serviço está determinado e pode ser configurado. As tentativas de gravação em recursos que não concedem explicitamente o acesso ao SID de serviço falharão.

  • É atribuída uma diretiva de firewall de rede aos serviços, o que impede acesso à rede fora dos limites normais do programa do serviço. A diretiva de firewall está diretamente ligada ao SID por serviço.

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
A Microsoft está realizando uma pesquisa online para saber sua opinião sobre o site do MSDN. Se você optar por participar, a pesquisa online lhe será apresentada quando você sair do site do MSDN.

Deseja participar?
Mostrar:
© 2014 Microsoft