Русский
Русский
English
Статистика
Реклама

Белый список

VMware App Control. Как защитить End-of-Life операционные системы, если нет возможности их замены

31.10.2020 20:12:01 | Автор: admin


Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших end-of-life (EOL) системах. Традиционные решения в области безопасности бессильны в обнаружении и предотвращении сложных атак и неизвестных угроз.

Такие системы часто выполняют важные бизнес-функции, имеют доступ к конфиденциальным данным и предъявляют высокие требования к производительности и доступности. Это все затрудняет их обновление или замену, когда поставщики прекращают поддержку безопасности. В результате они являются идеальными целями для хакеров, которые они могут эксплуатировать из-за важной информации, которую они могут хранить, и из-за сложности их защиты с помощью обновлений.

В дополнение к угрозам безопасности многие нормативы и стандарты, которыми должны руководствоваться организации при обеспечении безопасности и соблюдении законов о конфиденциальности данных, предусматривают строгие уровни безопасности, которым системы EOL просто не могут соответствовать. Когда системы переходят в EOL, они могут быть легко взломаны из-за отсутствия управления исправлениями или эффективной защиты конечных точек.

Уязвимости существуют в тех системах, которые никогда не будут исправлены. Это является критической областью внимания для специалистов по соответствию из-за существенного риска, который организация берет на себя, продолжая эксплуатировать их.

Компенсирующие средства контроля защиты систем EOL от повышенной ответственности и угроз


Существуют компенсирующие средства контроля, которые предприятия могут внедрить, чтобы помочь снизить ответственность, связанную с использованием операционных систем EOL, и обеспечить их безопасность. Некоторые из ключевых методов изоляция / сегментация сети, виртуализация и контроль / внесение в белый список приложений.

Изоляция / сегментация сети


Одним из вариантов защиты устройств EOL является размещение критически важных серверов в изолированной сети, чтобы гарантировать, что устройства не смогут взаимодействовать с какими-либо машинами за ее пределами или подключаться к Интернету. Благодаря изоляции сети устройства EOL становятся защищенными от угроз, но резко ограничивают доступ к другим критически важным ресурсам, включая функции Интернета и облаков. Хотя эту модель безопасности можно использовать в качестве компенсирующего элемента управления для уменьшения угроз, она может создавать помехи для бизнеса и влиять на производительность конечного пользователя, поскольку большинство критически важных приложений на серверах необходимо подключать к корпоративным серверам для доступа сотрудников.

Виртуализация


Размещение хостов в виртуализированной среде может обеспечить ряд преимуществ безопасности: улучшенный контроль над критически важными хостами, простота повторного создания образа в случае компрометации, возможность ограничения воздействия на критические сервера. Если хост становится целью, его можно быстро изолировать и повторно инициализировать, но для критически важных серверов, на которых выполняются приложения, требующие круглосуточного доступа, виртуализация представляет собой возможность повышенного администрирования и ресурсов. Это также может привести к сбоям политик соответствия, поскольку данные должны контролироваться или не могут выполняться в виртуальной среде.

Контроль приложений и белый список


Australian Signals Directorates Essential Eight (ASD) назвала белый список номером один в модели защиты приложений, которая представляет собой модель безопасности, позволяющую запускать известные хорошие приложения, а не блокировать известные плохие. Позволяя запускать только доверенное программное обеспечение, белый список приложений останавливает эксплойты и уменьшает администрирование, связанное с исправлениями и обновлениями системы и приложений. В режиме отказ-по-умолчанию белый список приложений является высокоэффективным компенсирующим контролем, который отвечает нормативным стандартам соответствия и защищает устаревшие системы.

Проверенная эффективность контроля безопасности и соответствия


Coalfire, независимая квалифицированная компания по оценке безопасности, протестировала и определила, что VMware App Control может обеспечить гибкость для включения, управления и удовлетворения требований PCI DSS в таких областях, как мониторинг / контроль целостности файлов, мониторинг изменений и оповещений, а также сохранение аудиторского контроля.

Решение также может

  • Поддерживать разработку комбинации прямого и компенсирующего управления для таких требований, как антивирус и патч-менеджмент (защита не обновленных систем).
  • Поддерживать постоянное соответствие для ключевых структур, включая PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS и многих других.

Обеспечивать

  • Мониторинг критической активности и обеспечение конфигурации для оценки риска и поддержания целостности системы.
  • Безопасность EOL систем с мощными политиками контроля изменений и белых списков.

Carbon Black защищает серверы и критические системы / системы EOL со 100% эффективностью. VMware App Control доверяет более 2000 организаций, в том числе более 25 из списка Fortune 100, для защиты своих корпоративных конечных точек и серверов. Это проверенное решение, которое можно реализовать для обеспечения постоянной безопасности ваших устройств после окончания срока службы.

Наилучшая защита


VMware App Control единственное решение, которое остановило 100% атак в тесте NSS Labs 2017 Advanced Endpoint Protection (AEP).
Это возможно благодаря таким ее функциям, как:

  • Блокировка систем: остановка вредоносных программ, вымогателей и атак нулевого дня
  • Блокировка несанкционированных изменений: встроенный мониторинг целостности файлов, управление устройством и защита памяти
  • Защита критически важных систем: поддержка встроенных, виртуальных и физических ОС

Высокая производительность


VMware App Control проверенное и масштабируемое решение для управления приложениями. Один администратор может управлять более чем 10 000 системами, предоставляя группам безопасности полный контроль при минимальных усилиях.

  • Готовые шаблоны позволяют снизить накладные расходы на управление
  • Встроенный рабочий процесс и механизмы автоматизации помогают ускорить имплементацию
  • Облачная репутация для быстрых решений на надежном программном обеспечении

Где купить или получить консультацию


Softprom официальный дистрибьютор компании VMware Carbon Black.

VMware на сайте ROI4CIO.
Подробнее..

Настройка собственного почтового сервера

26.02.2021 20:18:58 | Автор: admin

Есть три основных шага, чтобы установить и настроить собственный почтовый сервер.

  • Настройка IP и DNS

  • Выбор и запуск приложения почтового сервера

  • Добавление своего почтового сервера в белые списки

Настройка IP и DNS

Обеспечение внешнего статического IP-адреса, публичного домена и записи PTR

Это основные требования для запуска собственного почтового сервера.

  • Публичный статический IP-адрес
    IP-адрес почтового сервера должен быть общедоступным и постоянным во времени. Убедиться в этом можно у хостинг или Интернет-провайдера.

  • Доменное имя указывает на IP
    DNS-запись публичного доменного имени почтового сервера должна указывать на этот IP-адрес. Им можно управлять в настройках DNS провайдера доменного имени.

  • IP указывает на доменное имя
    Самое главное, обратная DNS-запись (именуемая PTR) должна указывать на доменное имя почтового сервера по IP-адресу. Можно попросить своего хостинг-провайдера или поставщика интернет-услуг настроить его. Его можно легко проверить по IP-адресу онлайн (например, тут), или с помощью команды nslookup в Windows и команды host в системах на основе UNIX.

Настройка MX записи в DNS

Запись почтового обмена (MX) указывает почтовый сервер, ответственный за прием сообщений электронной почты от имени домена.

Например, если наш домен - mycompany.com, почтовый сервер - mail.mycompany.com, то запись DNS для mycompany.com будет:

Type

Host

Value

Priority

TTL

MX

@

mail.mycompany.com

10

1 min

где:

  • Priority (приоритет) используется, когда в домене более одного почтового сервера.

  • TTL (время жизни) можно установить любое предпочтительное значение, а наименьшее значение используется для применения конфигурации DNS как можно скорее при отладке настроек.

Настройка DKIM записи в DNS

Почта, идентифицированная ключами домена (DKIM) это протокол безопасности электронной почты, который прикрепляет зашифрованную цифровую подпись к электронному письму. Принимающий сервер проверяет его с помощью открытого ключа, чтобы убедиться, что электронное письмо не было подделано.

Понадобятся приватный и открытый ключи. Их можно создать с помощью онлайн-инструментов, например Power DMARC Toolbox - DKIM Record Generator, или с помощью команд OpenSSL (приведен пример для Windows):

  • Создать приватный ключ
    openssl.exe genrsa -out private.key 2048

  • Создать публичный ключ из приватного
    openssl.exe rsa -in private.key -pubout -outform der 2>nul | openssl base64 -A > public.key.txt

И запись DNS будет выглядеть так:

Type

Host

Value

TTL

TXT

selector._domainkey

v=DKIM1; k=rsa; p=public_key

1 min

где:

  • selector - самостоятельно выбранный идентификатор (например, mysrv), который будет использоваться в приложении почтового сервера (смотрите ниже).

  • public_key - открытый ключ, закодированный алгоритмом base64 (содержимое public.key.txt).

  • TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Настройка SPF записи в DNS

Инфраструктура политики отправителя (SPF) это стандарт проверки подлинности электронной почты, который проверяет IP-адрес отправителя по списку авторизованных IP-адресов владельца домена для проверки входящей электронной почты.

Тут запись DNS будет выглядеть так:

Type

Host

Value

TTL

TXT

@

v=spf1 a mx include:relayer_name -all

1 min

где:

  • relayer_name - имя необязательного внешнего почтового сервера-ретранслятора (смотрите ниже). Если не нужно - убирается вместе с "include:".

  • TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Можно использовать удобный онлайн-генератор записи SPF.

Дополнительные записи DNS

Некоторые поля не обязательны, но желательно иметь.

  • DMARC
    Запись доменной проверки подлинности сообщений, отчетов и соответствия (DMARC) позволяет собственному почтовому серверу декларировать политику того, как другие почтовые серверы должны реагировать на недостоверные сообщения от него.

  • BIMI
    Индикаторы бренда для идентификации сообщений (BIMI) это новый стандарт, созданный для того, чтобы упростить отображение логотипа рядом с сообщением. Кроме того, BIMI предназначен для предотвращения мошеннических электронных писем и улучшения доставки.

  • TLS-RPT
    TLS-отчетность (TLS-RPT) дает ежедневные сводные отчеты с информацией о электронных письмах, которые не зашифровываются и не доставляются.

Все эти записи могут быть созданы с помощью Power DMARC Toolbox.

Выбор и запуск приложения почтового сервера

Конечно, хостинг должен позволять устанавливать программное обеспечение. Можно использовать любое подходящее приложение для почтового сервера. Например, есть бесплатный hMailServer для Windows, который предоставляет все необходимые функции с минимальным использованием ресурсов. Для систем на базе UNIX существует множество бесплатных почтовых серверов, таких как Exim Internet Mailer или iRedMail.

Если вы знаете ещё хорошие программы, то поделитесь ими в комментариях. Подробный обзор выбора такого программного обеспечения, конечно, заслуживает отдельной статьи.

Инициализация

Когда программное обеспечение выбрано и установлено, самое время его настроить.

  • Домен и пользователи
    Нужно добавить домен и начальный набор пользователей почтового сервера.

  • Безопасность
    Чтобы обеспечить соответствующий уровень безопасности, мы должны добавить сертификат SSL для домена.

  • Подпись сообщений
    Далее, следует настроить DKIM. Нужно указать полученные выше приватный ключ и селектор. Кроме того, методы заголовка и тела должны быть установлены на расслабленный, алгоритм подписи должен быть установлен на SHA256, иначе на некоторых SMTP серверах не проходит проверка (например, google).

  • Защита от спама
    Наконец, нужно настроить антиспам-проверку специальными узлами черных списков, такими как spamhaus.org, чтобы защитить пользователей почтового сервера от нежелательных сообщений.

Протоколы электронной почты

Нужно настроить три протокола электронной почты, которые необходимы для её отправки и получения.

SMTP

SMTP используется для приема входящей и исходящей почты с/на другие почтовые серверы. И это позволяет пользователям домена отправлять свои сообщения.

  • 25 порт
    Этот порт необходим для управления входящими подключениями от других почтовых серверов. Метод безопасности следует установить в STARTTLS.

  • 587 порт
    Он нужен для почтовых клиентов собственного почтового сервера. Метод безопасности следует установить в STARTTLS.

  • 465 порт
    Он не является официальным и может потребоваться для старых почтовых клиентов. И метод безопасности следует установить в SSL/TLS.

POP3, IMAP

POP3 и IMAP используются отдельными почтовыми клиентами, такими как Outlook на ПК или любой почтовый клиент на мобильных телефонах. Это позволяет пользователям домена управлять своими сообщениями.

Порт 993 следует использовать для защищенных соединений IMAP, а порт 995 - для POP3. Для обеспечения совместимости с большинством клиентов метод безопасности следует установить в SSL/TLS (не STARTTLS).

Также можно настроить порты 143 для IMAP и 110 для POP3, но они не шифруются и сейчас их уже мало кто использует.

Проверка

Итак, когда все настроено, нужно протестировать почтовый сервер, отправив письмо кому-нибудь из списка пользователей. Кроме того, в некоторых почтовых приложениях есть функция самодиагностики (см. ниже пример от hMailServer).

Теперь пора проверить отправку на внешний адрес.

Аккаунт Gmail.com

Если есть учетная запись Gmail.com (что наверняка), можно отправить тестовое письмо на свой адрес Gmail. Затем открываем свою электронную почту в браузере и нажимаем Показать подробности.

Если есть подписано: домен, подпись DKIM настроена правильно. Если есть отправлено по почте: домен, SPF в порядке.

Также, можно убедиться в оригинальных заголовках, что статус проверки пройден.

Также, в Outlook можно видеть те же заголовки в свойствах сообщения.

Специальные онлайн-сервисы

Существует множество онлайн-сервисов, которые могут проверять отправку электронной почты. Ниже приведены некоторые из них.

  • AppMailDev
    Этот сервис позволяет тестировать конфигурацию почтового сервера, такую как DKIM и SPF, отправляя электронное письмо на указанный сгенерированный почтовый адрес. Нужно просто следовать инструкциям на экране и результаты теста будут отображены там же.

  • DKIMValidator
    Предоставляет те же функции, что и предыдущая служба. Результаты тестирования будут отправлены на адрес отправителя.

  • HAD Email Auth Tester
    Чтобы проверить отправку сообщения здесь, нужно отправить специальное сообщение на tester@email-test.had.dnsops.gov. Результаты тестирования будут отправлены на адрес отправителя.

  • PowerDMARC
    Этот сервис предоставляет только облегченную проверку всех атрибутов, но у него есть удобные инструменты, указанные в ссылках выше.

Итак, если всё настроено правильно, но сервер присутствует в чёрных списках спама, нужно внести его в белый список.

Добавление почтового сервера в белые списки

Итак, если всё вышеперечисленное настроено правильно, другие почтовые серверы по-прежнему могут отмечать сообщения как спам и отклонять их. Это бывает, когда IP (или его диапазон) домена попадает в какой-то черный список. Чаще всего причиной этого является использование соседних IP-адресов для рассылки спам-сообщений.

Внесение в белый список в публичных источниках

Итак, сначала проверим IP (и, если необходимо, домен) онлайн на наличие в каких-либо черных списках. Его можно проверить в любом онлайн-чекере, который можно найти через поиск. Например, MXToolBox проверяет самые популярные черные списки. Также, multirbl.valli.org показывает много источников черного списка и доверие к каждому из них.

Затем нужно последовательно просмотреть каждый элемент в результатах и прочитать рекомендации о том, как внести IP-адрес в белый список в конкретном источнике черного списка. Но не все из них могут позволить это сделать бесплатно, например, немецкий UCEPROTECT-Network.

Кстати, на тут на habr обсуждалась автоматизация мониторинга IP в блэклистах.

Внесение в белый список определенных почтовых серверов

Некоторые серверы, такие как Outlook, имеют свои собственные черные списки. Проверка проста - приложение почтового сервера уведомит о неудачной доставке в почтовом клиенте. Большинство почтовых серверов предоставляют в ответе URL-адреса разблокировки. Таким образом, нужно открыть такой URL и следовать инструкциям, например, как этот.

Обход черных списков

Если какой-то официальный черный список не разрешает добавление в исключения или когда-нибудь почта перестает отправляться на определенный домен - можно использовать внешние службы ретрансляции SMTP. Они позволяют использовать их в качестве шлюзов (или прокси) при отправке почты.

  • MailerSend
    Один из самых дешевых - позволяет бесплатно отправлять 20 тысяч писем в месяц и имеет низкую стоимость дополнительной отправки. Но есть особенность: поля CC и BCC пока не поддерживаются.

  • SendInBlue
    Это еще один хороший сервис, который позволяет бесплатно отправлять 9 тысяч писем в месяц с лимитом 200 в день. Но есть нюансы: встроенное отслеживание электронной почты нельзя отключить и высоковатая цена сверх бесплатного лимита.

В каждой службе нужно зарегистрироваться и получить подтверждение почтового домена. После подтверждения, каждый из них дает указания на то, что должно быть настроено для DNS (DKIM, SPF и DMARK) и почтового приложения (адрес сервера ретрансляции SMTP, порт и учетные данные).

Заключение

Итак, теперь можно использовать все преимущества выделенного почтового сервера. Надеюсь, что этот материал поможет наиболее эффективно достичь поставленной цели. Если есть какие-либо вопросы или предложения по этой теме, буду рад обсудить в комментариях.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru