Elke versie van Windows cliënt en server heeft in het verleden betere beveiliging beloofd. Maar met Windows 10 en Windows Server 2016 gaat Microsoft verder dan de gebruikelijke incrementele verbeteringen en het dichten van de gaten. Windows server 2016 heet nu de hulpmiddelen om de gevaren van aanvallen van buiten sterk te verminderen. Wanneer u meer wilt lezen over de mogelijkhede of trainingen voor windows server 2016 kijk ook gerust hier op deze website. Microsoft heeft beveiliging hoog op de agenda staanVroeger was veiligheid altijd iets dat deel uitmaakt van een andere technologie. Om beveiliging nu goed te kunnen integreren in het besturingssysteem zelf heeft Microsoft goed geluisterd naar de problemen over hacking van hun klanten. Beveiliging en bescherming van identiteit komt nu altijd ter sprake met elk gesprek van Microsoft met hun klanten. Maar niet alleen voor het IT –team maar ook binnen de interne afdelingen van Microsoft Enterprise cloud group en de Microsoft Azure stack heeft dit extra veel aandacht gekregen in de laatste jaren. Sterker nog Microsoft heeft het als een waarde propositie gemaakt binnen de gehele organisatie en het staat dus hoog op de agenda. Windows Server 2016 streeft naar betere beveiliging op drie hoofdgebieden: bescherming van identiteit en referenties, beveiliging van virtuele machines en beveiliging van het besturingssysteem op uw eigen servers en in de cloud. Bescherming van de admin accountsDe weg naar binnen bij bedrijven is vandaag de dag bijna altijd door de mensen die daar zelf werken. Met gestolen credentials door sociale engineering en phishing-aanvallen weten ze hun toegang te bemachtigen. Deze hackers zetten vaak in het buitenland in hun pyjama een aanval op omdat ze zich niet zorgen maken dat ze worden gevonden. Historisch gezien werd het netwerk gezien als het primaire aandachtsgebied voor hackers. Maar nu is de identiteit het nieuwe aandachtsgebied geworden en de manier hoe deze mensen in de infrastructuur komen. Het ontvangen van malware in een infrastructuur is niet moeilijk. Het gevolg kan desastreus zijn. Nu is het niet dat we de zero-day kwetsbaarheden en geavanceerde aanvallen moet vergeten. Als vreemde staten het vandaag kunnen doen is het maar een kwestie van tijd voor de hackers het ook kunnen doen. Maar over het algemeen zullen aanvallers de eenvoudigste route nemen en op dit moment is dat de identiteit van uw medewerkers. Zodra ze één login hebben, kunnen aanvallers gebruik maken van andere systemen in uw bedrijf met behulp van technieken die ‘pass the hash’ en ‘pass the ticket’ worden genoemd. Als het eerste account waarop ze binnenkomen niet veel toegang heeft proberen zie via dat account andere interne accounts te benaderen om hun meer rechten te geven. Het stelen van die referenties geeft hen meer toegang en het duurt meestal slechts 24 tot 48 uur voordat de aanvallers binnen het domein bij het admin account komen. Dat is een groot probleem wanneer aanvallen voor zelfs 200 dagen onopgemerkt kunnen blijven. Een domeinbeheerder kan namelijk alles voor onbeperkte tijd binnen uw bedrijfsnetwerk doen. Met Windows Server 2016 is er een groot probleem opgelost. De hash is nu volledig gecodeerd. Credential Guard maakt gebruik van moderne hardware en maakt gebruik van virtualisatie technologie om de geheimen op een virtuele machine tegen hackers te beschermen. Windows server 2016 heeft nu zelfs ook een Remote Credential Guard wanneer er wordt inlogt bij de RDP sturen ze geen referenties maar in plaats daarvan wordt de singel sign-on gebruikt.
|