Resultado de imagen de seguridadWindows Server 2016 tiene integradas dos tecnologías resistentes a las amenazas.

  1. Control Flow Guard: bloquea a los atacantes externos que tratan de aprovechar las vulnerabilidades del sistema operativo.
  1. Device Guard y Credential Guard: bloquea los ataques de usuarios malintencionados y de software, que obtuvieron acceso como administrador del servidor.

 

 

Control Flow Guard es una característica de la plataforma de seguridad altamente optimizada, que fue creada para luchar contra vulnerabilidades de corrupción de memoria. Mediante la colocación de las fuertes restricciones sobre dónde una aplicación puede ejecutar un código, hace que sea mucho más difícil para los exploits que ejecuten un código a través de vulnerabilidades tales como desbordamientos de búfer.

Device Guard puede proteger el software que se ejecuta en modo núcleo y modo usuario.

  • Protección del modo núcleo, asegura que los drivers son al menos firmados por una firma conocida (WHQL firmado) o se puede restringir aún más los drivers por su inclusión en una lista de programas seguros. Si hay un driver comprometido que trata de modificar el código en la memoria, no se puede ejecutar en la máquina.
  • Protección en modo de usuario (UMCi), se puede crear políticas del código de integridad que definen que es de confianza y está autorizado para ejecutarse en servidores individuales.

Credential Guard utiliza la seguridad basada en la virtualización para aislar secretos, de manera que solo el software del sistema con privilegios puede acceder a ellos. El acceso no autorizado a estos secretos puede derivar en robos, como ataques Pass-the-Hash o Pass-the-Ticket

Ofrece las siguientes características y soluciones:

  1. Seguridad de Hardware: aumenta la seguridad de las credenciales de dominio derivadas de sacar provecho de las características de seguridad de la plataforma, como el arranque seguro y la virtualización.
  2. Seguridad basada en virtualización: Los servicios de Windows que administran las credenciales de dominio y otros secretos se ejecutan en un entorno protegido que está aislado del sistema operativo en ejecución.
  3. Mejor protección contra las amenazas permanentes avanzadas: Asegurar las credenciales de dominio usando la virtualización basada en bloques seguros, ante de las técnicas de ataque de robo de credenciales.
    Con la ejecución de un malware en el sistema operativo con privilegios administrativos no se pueden extraer secretos que están protegidos con la seguridad basada en la virtualización
  4. Manejabilidad: Puede gestionarse mediante Directivas de grupo, WMI, cmd y Windows PowerShell.

 

Autor: Jesús Recio Gómez

Curso: Microsoft MCSE Private Cloud

Centro: Tajamar

Año académico: 2016-2017