SlideShare una empresa de Scribd logo
1 de 27
CLI303 
Melhoramentos de Segurança no 
Windows 7 e Internet Explorer 8 
Rodrigo Immaginario 
CISSP 
MVP Enterprise Security 
MCSE : Security 
http://rodrigoi.org.br
Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de 
3 
Com base nos fundamentos de segurança do Windows 
segurança que são simples de usar e gerenciar 
Plataforma 
Segura 
Proteção aos 
dados 
sensíveis 
Segurança 
para Acesso 
Remoto 
Proteção para 
Usuários e 
Infraestrutura
4 
Baseado no 
Windows Vista 
Melhorias na 
Auditoria 
Aprimoramento 
User Account 
Control 
Ambiente rodando melhor 
como usuário comum 
Administradores usam 
acesso completo somente 
para tarefas administrativas 
Virtualização de Arquivos e 
Registry ajuda aplicações 
não compatíveis com o UAC 
XML 
Auditoria mais granular 
Resultado de Auditorias mais 
detalhados 
Plataforma Segura 
Security Development 
Lifecycle process 
Kernel Patch Protection 
Windows Service Hardening 
DEP & ASLR 
Internet Explorer 8 
Mandatory Integrity Controls
5 
User Account Control 
Melhorias no UAC 
Usuário precisa confirmar 
elevação de privilégio 
Desligar o UAC remove toda a 
proteção, não apenas o prompt 
Desafios 
Reduzir o número de aplicações 
e serviços que precisam de 
elevação de privilégios 
Re-factory nas aplicações em 
partes para elevação e não-elevação 
Customização flexivel 
Valores para os usuários 
Usuários comuns podem fazer 
mais 
Administradores serão menos 
requisitados pelo prompt de 
UAC 
Trabalhar como Usuário Comum 
Todos os usuários, incluindo 
administradores, rodam como 
usuário comum 
Permissão de Administrador 
somente para tarefas 
administrativas
6 
Auditoria de Desktop 
Melhorias 
Simplificar as Configurações 
reduz o TCO 
Demonstrar a razão de um 
usuário acessar um recurso 
específico 
Entender as razões de uma 
mensagem de acesso negado 
a uma informação específica 
Acompanhar todas as 
alterações por usuário ou 
grupo 
Auditoria granular é complexo 
para configurar 
Auditar acesso e privilégios 
para um grupo de usuários 
Desafios 
Novos eventos baseados em 
XML 
Simplificar os filtros para 
melhorar a busca de 
informações 
Tarefas vinculadas a eventos
7 
UAC & Auditoria
8 
Securança de 
Rede 
Segurança nos Acessos Remotos 
DirectAccess 
Network Access 
Protection 
Garantir o acesso a 
rede somente para 
máquinas “saudáveis” 
Permitir que máquina 
“não saudáveis” podem 
se atualizar 
automaticamente 
Usuário sempre 
conectado com 
segurança reforçada 
Melhorar 
gerenciamento dos 
usuários remotos 
Isolamento de Domínio 
e Servidores 
Multi-Home Firewall 
Suporte DNSSec
9 
Network Access Protection 
Ajuda a manter desktops, usuários 
móveis e servidores em 
conformidade com as políticas de 
rede 
Reduz o risco de systemas não 
autorizados Remediation 
Servers 
Restricted Example: Update 
Network 
Windows 
Client 
Policy 
NPS compliant 
DHCP, VPN 
Switch/Router 
Policy Servers 
such as: Update, AV 
Corporate Network 
Not policy 
compliant
10 
Acesso Remoto 
DirectAccess 
Dentro e fora do escritório com a 
mesma experiência 
Conexão transparente aumenta a 
produtividade dos usuários 
remotos 
Gerenciamento e distribuição de 
atualizações de maneira mais fácil 
Dificuldade dos usuários em 
acessar a rede corporativa 
remotamente 
Dificuldade de atualizar e 
gerenciar as máquinas remotas
11 
Proteção aosUsuários e Infraestrutura 
AppLockerTM Internet Explorer 8 
Data Recovery 
Proteção os usuários de 
ataques de engenharia 
social e exploração de 
dados privados 
Proteção contra ataques 
de exploração do 
browser 
File back up and 
restore 
CompletePC™ image-based 
backup 
System Restore 
Volume Shadow 
Copies 
Volume Revert 
Possibilidade a 
padronização de 
aplicações sem 
aumento de TCO
12 
Controle de Aplicação 
AppLocker 
Elimina aplicações 
desconhecidas na rede 
Possibilita padronização de 
aplicações 
Facilidade de criação e 
gerenciamento das regras via 
GPO 
Usuários podem executar e 
Instalar aplicações não 
aprovadas 
Mesmo usuários comuns 
podem executar programas 
Aplicações não autorizadas 
podem : 
Conter Malware 
Aumenta Help-Desk 
Reduz produtividade
13 
AppLocker
14 
RMS EFS 
BitLocker 
Criptografar arquivos e 
Pastas de Usuários 
Arquivamento das 
chaves em Smart Card 
Fácil de configurar e 
implementar 
Proteção dos dados 
entre o trabalho e casa 
Compartilhamento de 
Dados protegidos. 
Proteção de Dados 
Definição via Policy 
Proteção da 
informação onde ela 
estiver 
RMS Client Integrado
15 
BitLocker 
BitLocker To Go 
BitLocker em disponsitivos móveis 
Políticas para obrigatoriedade de 
criptografia 
Configuração simples do BitLocker 
Challenges 
Particionamento do disco primário 
Facilidade para usuário final 
Mais recursos corporativos 
(dispositivos móveis) 
+
16 
BitLocker
17 
Evolução dos Ataques 
2003 
Browser 
Exploits in 
the wild 
2005 
Social 
Engineering 
2006 
Malware 
IE 7 & Phishing 
Protection 
2008 + 
Blended Threats 
Web 2.0 
Site Exploits 
Problemas migraram do browser para os sites 
Impacto na Governância e Regulações 
Rápida inovação dos ataques 
Dados em risco
18 
Internet Explorer 8: Trustworthy Browsing 
Segurança, Bancos, Compras e etc 
Extended Validation (EV) SSL Certificates 
SmartScreen® Filter – Blocks Phishing & Malware 
Domain Highlighting 
Enhanced Delete Browsing History 
InPrivate™ Browsing & Filtering 
Desenvolvimento Seguro 
Security Development Lifecycle (SDL) 
Protected Mode 
ActiveX Controls 
DEP - Data Execution Prevention 
Proteção além do Browser 
Http only cookies 
Group Policies 
XDomainRequest - Cross Domain Requests 
XDM - Cross Domain Messaging 
XSS Filter - Cross Site Scripting 
Anti-ClickJacking 
Engenharia Social e 
Privacidade 
Vulnerabilidades do 
Browser 
Web Server e 
Aplicações 
IE 8
19 
Domain Highlighting
20 
Engenharia Social 
SmartScreen® Filter 
Proteção Integrada Phishing & Malware 
Verificação de URL 
Bloqueia 1 milhão (semana) de tentantivas de Phishing sites 
Sites com Malware ~10 x mais trafego comparando com 
Phishing Sites(IE8 beta users). 
Suporte para Group Policy 
24 x 7support
21 
. 
IE 8 XSS Filter
22 
ClickJacking 
Usuário clica em outros domínios sem que percebam 
Evolução do server exploit, mitigado pelo Filtro SmartScreen 
Afeta todos os Browsers, somente o IE8 possui proteção 
integrada 
Deny All ou allow vindo da mesmo origem
23 
IE8
Recursos 
www.microsoft.com/teched 
Tech·Talks Tech·Ed Bloggers 
Live Simulcasts Virtual Labs 
http://www.technetbrasil.com.br 
Avaliação de produtos finais e betas, 
conteúdo técnico em português e 
MUITO MAIS! 
http://www.msdnbrasil.com.br 
Developer’s Kit, conteúdo técnico 
em português, 
e MUITO MAIS!
Por favor 
preencha 
a avaliação
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. 
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should 
not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, 
IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Más contenido relacionado

La actualidad más candente

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Qti windows intune
Qti windows intuneQti windows intune
Qti windows intuneEduardo Sena
 
Invasores exploram falhas na defesa
Invasores exploram falhas na defesaInvasores exploram falhas na defesa
Invasores exploram falhas na defesaCisco do Brasil
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 

La actualidad más candente (20)

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Qti windows intune
Qti windows intuneQti windows intune
Qti windows intune
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Invasores exploram falhas na defesa
Invasores exploram falhas na defesaInvasores exploram falhas na defesa
Invasores exploram falhas na defesa
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 

Similar a Melhorias Segurança Windows 7 e IE8

Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoAnderson Favaro
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaRodrigo Immaginario
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemFabio Hara
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTINilo Guimaraes
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Nuno Luz
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
[Cloud Summit 2010] Francisco Gioielli - Google Apps
[Cloud Summit 2010] Francisco Gioielli - Google Apps[Cloud Summit 2010] Francisco Gioielli - Google Apps
[Cloud Summit 2010] Francisco Gioielli - Google AppsTecla Internet
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 

Similar a Melhorias Segurança Windows 7 e IE8 (20)

Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e Segurança
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvem
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6
 
Hardening
HardeningHardening
Hardening
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Paulo Santanna Nsi Windows 7
Paulo Santanna   Nsi   Windows 7Paulo Santanna   Nsi   Windows 7
Paulo Santanna Nsi Windows 7
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
[Cloud Summit 2010] Francisco Gioielli - Google Apps
[Cloud Summit 2010] Francisco Gioielli - Google Apps[Cloud Summit 2010] Francisco Gioielli - Google Apps
[Cloud Summit 2010] Francisco Gioielli - Google Apps
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 

Más de Rodrigo Immaginario

Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Rodrigo Immaginario
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VRodrigo Immaginario
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30minRodrigo Immaginario
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Rodrigo Immaginario
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldRodrigo Immaginario
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkRodrigo Immaginario
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheRodrigo Immaginario
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessRodrigo Immaginario
 

Más de Rodrigo Immaginario (8)

Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30min
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real World
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 

Último

Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 

Último (20)

Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 

Melhorias Segurança Windows 7 e IE8

  • 1.
  • 2. CLI303 Melhoramentos de Segurança no Windows 7 e Internet Explorer 8 Rodrigo Immaginario CISSP MVP Enterprise Security MCSE : Security http://rodrigoi.org.br
  • 3. Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de 3 Com base nos fundamentos de segurança do Windows segurança que são simples de usar e gerenciar Plataforma Segura Proteção aos dados sensíveis Segurança para Acesso Remoto Proteção para Usuários e Infraestrutura
  • 4. 4 Baseado no Windows Vista Melhorias na Auditoria Aprimoramento User Account Control Ambiente rodando melhor como usuário comum Administradores usam acesso completo somente para tarefas administrativas Virtualização de Arquivos e Registry ajuda aplicações não compatíveis com o UAC XML Auditoria mais granular Resultado de Auditorias mais detalhados Plataforma Segura Security Development Lifecycle process Kernel Patch Protection Windows Service Hardening DEP & ASLR Internet Explorer 8 Mandatory Integrity Controls
  • 5. 5 User Account Control Melhorias no UAC Usuário precisa confirmar elevação de privilégio Desligar o UAC remove toda a proteção, não apenas o prompt Desafios Reduzir o número de aplicações e serviços que precisam de elevação de privilégios Re-factory nas aplicações em partes para elevação e não-elevação Customização flexivel Valores para os usuários Usuários comuns podem fazer mais Administradores serão menos requisitados pelo prompt de UAC Trabalhar como Usuário Comum Todos os usuários, incluindo administradores, rodam como usuário comum Permissão de Administrador somente para tarefas administrativas
  • 6. 6 Auditoria de Desktop Melhorias Simplificar as Configurações reduz o TCO Demonstrar a razão de um usuário acessar um recurso específico Entender as razões de uma mensagem de acesso negado a uma informação específica Acompanhar todas as alterações por usuário ou grupo Auditoria granular é complexo para configurar Auditar acesso e privilégios para um grupo de usuários Desafios Novos eventos baseados em XML Simplificar os filtros para melhorar a busca de informações Tarefas vinculadas a eventos
  • 7. 7 UAC & Auditoria
  • 8. 8 Securança de Rede Segurança nos Acessos Remotos DirectAccess Network Access Protection Garantir o acesso a rede somente para máquinas “saudáveis” Permitir que máquina “não saudáveis” podem se atualizar automaticamente Usuário sempre conectado com segurança reforçada Melhorar gerenciamento dos usuários remotos Isolamento de Domínio e Servidores Multi-Home Firewall Suporte DNSSec
  • 9. 9 Network Access Protection Ajuda a manter desktops, usuários móveis e servidores em conformidade com as políticas de rede Reduz o risco de systemas não autorizados Remediation Servers Restricted Example: Update Network Windows Client Policy NPS compliant DHCP, VPN Switch/Router Policy Servers such as: Update, AV Corporate Network Not policy compliant
  • 10. 10 Acesso Remoto DirectAccess Dentro e fora do escritório com a mesma experiência Conexão transparente aumenta a produtividade dos usuários remotos Gerenciamento e distribuição de atualizações de maneira mais fácil Dificuldade dos usuários em acessar a rede corporativa remotamente Dificuldade de atualizar e gerenciar as máquinas remotas
  • 11. 11 Proteção aosUsuários e Infraestrutura AppLockerTM Internet Explorer 8 Data Recovery Proteção os usuários de ataques de engenharia social e exploração de dados privados Proteção contra ataques de exploração do browser File back up and restore CompletePC™ image-based backup System Restore Volume Shadow Copies Volume Revert Possibilidade a padronização de aplicações sem aumento de TCO
  • 12. 12 Controle de Aplicação AppLocker Elimina aplicações desconhecidas na rede Possibilita padronização de aplicações Facilidade de criação e gerenciamento das regras via GPO Usuários podem executar e Instalar aplicações não aprovadas Mesmo usuários comuns podem executar programas Aplicações não autorizadas podem : Conter Malware Aumenta Help-Desk Reduz produtividade
  • 14. 14 RMS EFS BitLocker Criptografar arquivos e Pastas de Usuários Arquivamento das chaves em Smart Card Fácil de configurar e implementar Proteção dos dados entre o trabalho e casa Compartilhamento de Dados protegidos. Proteção de Dados Definição via Policy Proteção da informação onde ela estiver RMS Client Integrado
  • 15. 15 BitLocker BitLocker To Go BitLocker em disponsitivos móveis Políticas para obrigatoriedade de criptografia Configuração simples do BitLocker Challenges Particionamento do disco primário Facilidade para usuário final Mais recursos corporativos (dispositivos móveis) +
  • 17. 17 Evolução dos Ataques 2003 Browser Exploits in the wild 2005 Social Engineering 2006 Malware IE 7 & Phishing Protection 2008 + Blended Threats Web 2.0 Site Exploits Problemas migraram do browser para os sites Impacto na Governância e Regulações Rápida inovação dos ataques Dados em risco
  • 18. 18 Internet Explorer 8: Trustworthy Browsing Segurança, Bancos, Compras e etc Extended Validation (EV) SSL Certificates SmartScreen® Filter – Blocks Phishing & Malware Domain Highlighting Enhanced Delete Browsing History InPrivate™ Browsing & Filtering Desenvolvimento Seguro Security Development Lifecycle (SDL) Protected Mode ActiveX Controls DEP - Data Execution Prevention Proteção além do Browser Http only cookies Group Policies XDomainRequest - Cross Domain Requests XDM - Cross Domain Messaging XSS Filter - Cross Site Scripting Anti-ClickJacking Engenharia Social e Privacidade Vulnerabilidades do Browser Web Server e Aplicações IE 8
  • 20. 20 Engenharia Social SmartScreen® Filter Proteção Integrada Phishing & Malware Verificação de URL Bloqueia 1 milhão (semana) de tentantivas de Phishing sites Sites com Malware ~10 x mais trafego comparando com Phishing Sites(IE8 beta users). Suporte para Group Policy 24 x 7support
  • 21. 21 . IE 8 XSS Filter
  • 22. 22 ClickJacking Usuário clica em outros domínios sem que percebam Evolução do server exploit, mitigado pelo Filtro SmartScreen Afeta todos os Browsers, somente o IE8 possui proteção integrada Deny All ou allow vindo da mesmo origem
  • 24.
  • 25. Recursos www.microsoft.com/teched Tech·Talks Tech·Ed Bloggers Live Simulcasts Virtual Labs http://www.technetbrasil.com.br Avaliação de produtos finais e betas, conteúdo técnico em português e MUITO MAIS! http://www.msdnbrasil.com.br Developer’s Kit, conteúdo técnico em português, e MUITO MAIS!
  • 26. Por favor preencha a avaliação
  • 27. © 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.