+ Quản lý và kiểm tra bảo mật:
- Windows 7 có thể an toàn như một pháo đài. Nếu sử dụng Windows 7 trong doanh nghiệp, bạn có thể sử dụng cơ sở dữ liệu Active Directory và lợi dụng nhiều tính năng nâng cao về bảo mật khi đăng nhập vào một Domain, hoặc Group Policy nhằm thực thi bảo mật ở mức cao hơn. Dù bằng cách nào thì sự quản lý tập trung các công cụ bảo mật, các thiết lập và bản ghi là vấn đề quan trọng cần xem xét khi áp dụng bảo mật – cách bạn sẽ quản lý nó, kiểm tra nó và sau đó nâng cấp nó khi đã cài đặt và cấu hình như thế nào? Với Windows 7, bạn sẽ thấy có nhiều thay đổi dưới layout cơ bản về các công cụ và dịch vụ dùng cho mục đích bảo mật. Cho ví dụ từ khóa ‘Security’ trong menu Start mà chúng ta đã thảo luận là nơi tập trung sự việc quản lý ứng dụng bảo mật cho Windows 7.
Nguyên tắc chủ đạo là bạn cần phải áp
dụng bảo mật (sau đó quản lý nó) một cách dễ dàng. Không ai thích dò dẫm toàn
hệ điều hành để tìm ra các ứng dụng, dịch vụ, bản ghi và sự kiện hay các hành
động cấu hình, kiểm tra. Với Windows 7, người ta có thể nói rằng một người dùng
mới có thể bị lạc giữa một biển đường dẫn, wizard, applet và các giao diện điều
khiển trước khi tìm ra và cấu hình Windows Firewall, tính năng bảo mật cơ bản
nhất được cung cấp, thậm chí một số kỹ thuật viên nhiều kinh nghiệm có thể cho
rằng vẫn còn nhiều rắc rối đi chăng nữa thì đây vẫn là phiên bản Windows cho
phép quản lý dễ dàng nhất tất cả các thông tin bằng cách đánh chỉ số và cung
cấp qua việc tìm kiếm trong menu Start.
Ngoài menu Start, một cách thuận tiện
khác cho việc quản lý nhiều chức năng bảo mật trong Windows 7 là xây dựng một
Microsoft Management Console (MMC) tùy chỉnh và bổ sung thêm các công cụ của
bạn vào nó. Một trong những thứ sẽ làm lúng túng nhiều người dùng Windows mới
là các giải pháp doanh nghiệp của Microsoft cung cấp một cách mới để tập trung
sự điều khiển và kiểm tra mọi thứ trên các hệ thống trong mạng của bạn (MOM là
một ví dụ hoàn hảo). Hệ điều hành khách là một đơn vị độc lập (stand-alone)
nhưng cũng phải được bảo vệ cục bộ, vì vậy với người dùng gia đình, một giao
diện quản lý tùy chỉnh sẽ là câu trả lời cho các câu hỏi về quản lý bảo mật tập
trung. Tuy nhiên không may mắn, Security
Center lại được phân nhỏ
thành các Control Panel applet và MMC Snap-in – vậy bạn có thể tập trung sự
truy cập nhanh chóng vào các công cụ chính như thế nào? Để áp dụng bảo mật cho
hệ điều hành Windows 7, bạn phải truy cập nhiều vùng khác nhau của hệ thống để
tùy chỉnh cấu hình nhằm “làm vững chắc” nó, vậy nếu được quyền chọn các ứng
dụng và các chức năng cần thiết và đặt chúng vào một vùng nào đó, thì bạn có
thể nhanh chóng và dễ dàng truy cập trở lại chúng để thẩm định bảo mật và xem
lại các bản ghi.
Để tạo một giao diện quen
thuộc, hãy vào menu Start và đánh vào đó ‘MMC /A’, khi đó bạn sẽ khởi chạy một
Microsoft Management Console (MMC) mới. Có thể lưu nó vào bất cứ vị trí nào trên
hệ thống và đặt tên cho nó là bất cứ gì bạn muốn. Để định cư, bạn cần phải vào
menu File và chọn Add/Remove Snap-in. Thêm tất cả các công cụ mà bạn muốn hoặc
cần
Hình 1 hiển thị một giao diện tùy chỉnh
với hầu hết nếu không phải tất cả các tùy chọn bảo mật có sẵn.
H1:Tạo
giao diện bảo mật tập trung tùy chỉnh với Microsoft Management Console Snap-In
Bạn sẽ thấy nhiều công cụ hữu dụng bên
trong các tùy chọn snap-in có sẵn. Cho ví dụ, TPM Management là một Microsoft
Management Console (MMC) snap-in cho phép các quản trị viên có thể tương tác
với Trusted Platform Module (TPM) Services. TPM services được sử dụng để quản
trị phần cứng bảo mật TPM trong máy tính của bạn. Điều này có nghĩa bạn cần
phần cứng chuyên dụng, nâng cấp BIOS và chọn đúng chíp CPU. Cũng giống như việc
ảo hóa cần một chíp chuyên dụng, TPM cũng vậy. TPM là một cách giới thiệu mức
bảo mật phần cứng mới cho phương trình để bạn biết mình đang dần có một hệ
thống vững chắc. Bạn có thể quản lý nó ở đây nếu thuân thủ theo TPM. TPM sẽ sử
dụng bus phần cứng để truyền tải các thông báo và có thể được sử dụng kết hợp
với các tính năng phần mềm giống như BitLocker.
Khi đã tạo các giao diện điều khiển và
đã biết cách truy cập vào các vùng để áp dụng các cấu hình bảo mật bên trong hệ
điều hành, bước tiếp theo của bạn là kiểm tra hệ thống của mình. Có nhiều cách
để thực hiện điều đó. Cho ví dụ, bạn có thể sử dụng phương pháp đơn giản (người
dùng gia đình) và chỉ cần để ý đến nó theo thời gian trên một lịch trình đơn
giản. Giống như, các tối chủ nhật sau khi lướt mạng, bạn kiểm tra các bản ghi
tường lửa và các bản ghi Event Viewer trong giao diện điều khiển. Nếu đào sâu vào
các tùy chọn có thể cấu hình, bạn sẽ phát hiện thấy mình có thể lập lịch trình
các cảnh báo và thông báo, lọc các bản ghi và tự động lưu để xem lại,... Bảo
đảm rằng bạn cần phải để ý đến mọi thứ. Bởi lẽ bảo mật tốt không có nghĩa là
bảo mật đó sẽ được duy trì mãi mãi.
Vậy, nói tóm lại – cách điển hình để bạn
có thể truy cập và áp dụng bảo mật cho Windows 7 được nhanh là bên trong menu
Start. Bạn cũng có thể làm việc bên trong Control Panel (các applet chẳng hạn
như Administrative Tools, Windows Firewall và Windows Defender) để tăng truy
cập vào các công cụ và các thiết lập bảo mật. Cũng có thể tạo một MMC tùy chỉnh
và cấu hình nó nhằm tăng sự truy cập vào các công cụ khác vẫn còn ẩn khuất đâu
đó, cũng như cung cấp một giao diện điều khiển tập trung để quản trị vấn đề bảo
mật. Mặc dù có thể duyệt nhiều vùng khác nhau trong hệ điều hành và thực hiện
cùng một việc, tuy nhiên hy vọng mẹo này có thể giúp bạn áp dụng bảo mật dễ
dàng hơn bằng cách cung cấp sự truy cập vào các công cụ bảo mật có trong
Windows 7. Ngoài ra bạn có thể áp dụng các template; tạo các nhiệm vụ và hành
động và thậm chí tạo các cấu hình bảo mật với các tập công cụ nâng cao.
Mẹo: Bạn cũng có thể áp dụng
việc quản lý bảo mật trong các công cụ giống như PowerShell và Netsh (chẳng hạn
như lệnh netsh advfirewall), từ đó có nhiều cách dễ dàng có thể áp dụng nhiều
tùy chọn dựa trên kịch bản hay dòng lệnh để triển khai bảo mật trong Windows 7.
Cũng có thể sử dụng các nhiệm vụ ‘task’ để bắt đầu các công việc, kịch bản hoặc
file batch và các dịch vụ để bạn có thể (ví dụ) giữ một backup các bản ghi của
Event Viewer cho hành động thẩm định, xem lại và cất giấu an toàn.
Tiếp đến, cần có khả năng truy cập và
cấu hình thêm hệ thống cơ bản sau khi cài đặt để “làm vững chắc” nó và do
Windows Updates là không thể tránh được, nên bạn cần tạo một kế hoạch để chúng
có thể download và cài đặt ngay lập tức. Đại đa số, các nâng cấp đều đến sau
các tấn công, vì vậy test và cài đặc chúng ngay khi có thể là một hành động cần
làm. Có nhiều lý do tại sao chúng được phát hành. Và được đặt tên là ‘Security
Updates’ như thể hiện trong hình 2. Các nâng cấp này luôn được đánh số và bạn
có thể được nghiên cứu trực tuyến để tìm kiếm thêm thông tin.
Hình
2: Cài đặt Windows Security Updates với Windows Update
Bạn cũng cần có được các gói dịch vụ mới
được phát hành và áp dụng lại chúng nếu cần. Các ứng dụng và các dịch vụ đang
chạy khác trong hệ thống cũng cần được quản lý, kiểm tra và nâng cấp thường
xuyên, nhất là với các chương trình phát hiện và loại bỏ Virus, Spyware.
Khi hệ thống của bạn đã được vá và được
cấu hình cho sử dụng, nhiệm vụ tiếp theo là cài đặt Microsoft Security
Essentials (MSE), một chương trình Antivirus (AV) của nhóm thứ ba, cấu hình
Windows Defender (spyware) để sử dụng và cấu hình bảo mật nhằm phát hiện
(malware) phần mềm mã độc.
Lưu ý: Microsoft gần đây đã phát
hành một dòng phần mềm bảo mật mới mang tên Forefront. Dòng sản phẩm này bao
phủ tất cả các khía cạnh trong triển khai và quản lý bảo mật trong doanh
nghiệp. Chúng cũng tạo sự chắc chắn rằng hệ điều hành khách được an toàn với
chức năng mới, chẳng hạn như Microsoft Antivirus, có bên trong gói sản phẩm
MSE.
+ Bạn cũng có thể triển khai các tính năng
bảo mật nâng cao của Windows 7 để thắt chặt sự bảo mật hơn nữa, chẳng hạn như:
Advanced DNS Security – Extension Domain Name System Security (DNSSec) hỗ trợ với
Windows 7 sẽ mang đến cho bạn một mức bảo mật mới cho việc phân định tên. Do
DNS rất quan trọng và là phần xương sống của hầu hết các giải pháp, nên nó cũng
là mục tiêu của nhiều tấn công. RFC 4033, 4034 và 4035 liệt ra các chuẩn mới
cho việc lưu trữ bảo mật DNS và Microsoft đã biên dịch với Windows 7.
DirectAccess – DirectAccess là một tính
năng của Windows 7 cho phép làm việc khi lưu động và khả năng làm việc từ xa
qua Internet mà không cần sử dụng kỹ thuật VPN. DirectAccess được thắt chặt với
tài nguyên doanh nghiệp để cho phép bạn truy cập chúng từ xa một cách an toàn.
Nó cũng cho phép người dùng lưu động có khả năng nhận sự hỗ trợ từ xa từ các
nhân viên CNTT. Ngoài ra DirectAccess còn cho phép bạn quản lý các máy tính từ
xa và nâng cấp chúng thông qua Group Policy. Nó cũng sử dụng IPv6 trên IPsec để
mã hóa lưu lượng qua Internet công cộng.
AppLocker –
Khi làm việc với Local Security Policy Editor (hoặc Group Policy), bạn có thể
cấu hình AppLocker, một tính năng trong Windows 7 có thể điều khiển các ứng
dụng đã được cài đặt của bạn. Khi cấu hình, bạn có thể khóa chặn, hạn chế, điều
khiển các ứng dụng desktop. Nó thực hiện các công việc đó qua một tập các rule.
Bạn có thể cấu hình các rule để điều khiển ứng dụng, cách các nâng cấp được
quản lý và,... Hình 3 thể hiện bộ Local Security Policy editor trong Windows 7,
nơi bạn có thể cấu hình bảo mật ứng dụng với AppLocker
Hình 3: Sử dụng AppLocker để bảo mật các ứng dụng
Cuối cùng, luôn xem xét đến mạng của
bạn. Các hệ thống không dây là các hệ thống rất dễ bị xâm phạm. Các router,
switch và các thiết bị quản lý khác trong mạng đều rất dễ bị tấn công nếu không
làm vững chắc tốt. Đó là lý do tại sao khái niệm Defense in Depth lại quan
trọng đến vậy – bạn cần khám phá các điểm đầu vào và các vùng có thể bị khai
thác.
Mẹo: Với Windows Server 2008 R2 và
các sản phẩm của bên thứ ba như Cisco Systems, bạn có thể triển khai NAP/NAC để
bảo mật và thực thi chính sách điều khiển truy cập. Với Microsoft, cơ sở hạ
tầng Network Access Protection (NAP) gồm có các máy khách NAP và các máy chủ
Health Registration Authority (HRA) và có thể được điều khiển tốt hơn thông qua
Network Policy Server (NPS). NAP sẽ điều khiển truy cập máy khách thông qua một
chính sách đồng thuận được cấu hình trước. Nếu máy khách không có đủ các yêu
cầu cần thiết, nó sẽ bị yêu cầu nhập vào đầy đủ các yêu cầu đó. Nó cũng có thể
được cấu hình để khóa hoặc từ chối sự truy cập. Cisco sử dụng kỹ thuật tương tự
như vậy mang tên Network Admission Control (NAC). Khi sử dụng cùng trong các
môi trường Microsoft/Cisco, bạn có thể tạo mức bảo mật và kiểm soát cao...
Đây chỉ Là kiến thức cơ bản do Blog chia sẽ ^^
5* thank ad
Trả lờiXóa