Memulai perjalanan Peraturan Perlindungan Data Umum (GDPR) Anda untuk Windows Server

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016

Artikel ini menyediakan info tentang GDPR, termasuk apa itu, dan produk yang disediakan Microsoft untuk membantu Anda mematuhinya.

Pendahuluan

Pada 25 Mei 2018, undang-undang privasi Eropa berlaku yang menetapkan bilah global baru untuk hak privasi, keamanan, dan kepatuhan.

Peraturan Perlindungan Data Umum, atau GDPR, pada dasarnya adalah tentang melindungi dan mengaktifkan hak privasi individu. GDPR menetapkan persyaratan privasi global yang ketat yang mengatur cara Anda mengelola dan melindungi data pribadi sambil menghormati pilihan individu — di mana pun data dikirim, diproses, atau disimpan.

Microsoft dan pelanggan kami sekarang dalam perjalanan untuk mencapai tujuan privasi GDPR. Di Microsoft, kami percaya privasi adalah hak mendasar, dan kami percaya bahwa GDPR adalah langkah maju penting untuk mengklarifikasi dan mengaktifkan hak privasi individu. Tetapi kami juga menyadari bahwa GDPR akan membutuhkan perubahan signifikan oleh organisasi di seluruh dunia.

Kami telah menguraikan komitmen kami terhadap GDPR dan bagaimana kami mendukung pelanggan kami dalam posting blog Dapatkan GDPR sesuai dengan blog Microsoft Cloud oleh Chief Privacy Officer Brendon Lynch kami dan mendapatkan kepercayaan Anda dengan komitmen kontraktual terhadap Peraturan Perlindungan Data Umum" oleh Rich Sauer - Wakil Presiden Perusahaan Microsoft & Deputi Penasihat Umum.

Meskipun perjalanan Anda ke kepatuhan GDPR mungkin tampak menantang, kami di sini untuk membantu Anda. Untuk informasi spesifik tentang GDPR, komitmen kami, dan cara memulai perjalanan Anda, silakan kunjungi bagian GDPR dari Pusat Kepercayaan Microsoft.

GDPR dan implikasinya

GDPR adalah peraturan kompleks yang mungkin memerlukan perubahan signifikan dalam cara Anda mengumpulkan, menggunakan, dan mengelola data pribadi. Microsoft memiliki sejarah panjang dalam membantu pelanggan kami mematuhi peraturan yang kompleks, dan dalam hal mempersiapkan GDPR, kami adalah mitra Anda dalam perjalanan ini.

GDPR memberlakukan aturan pada organisasi yang menawarkan barang dan layanan kepada orang-orang di Uni Eropa (UE), atau yang mengumpulkan dan menganalisis data yang terkait dengan penduduk Eropa, di mana pun bisnis tersebut berada. Di antara elemen utama GDPR adalah sebagai berikut:

  • Hak privasi pribadi yang ditingkatkan. Memperkuat perlindungan data bagi penduduk UE dengan memastikan mereka memiliki hak untuk mengakses data pribadi mereka, memperbaiki ketidakakuratan dalam data tersebut, untuk menghapus data tersebut, untuk menolak pemrosesan data pribadi mereka, dan memindahkannya.

  • Peningkatan tugas untuk melindungi data pribadi. Memperkuat akuntabilitas organisasi yang memproses data pribadi, memberikan peningkatan kejelasan tanggung jawab dalam memastikan kepatuhan.

  • Pelaporan pelanggaran data pribadi wajib. Organisasi yang mengontrol data pribadi diperlukan untuk melaporkan pelanggaran data pribadi yang menimbulkan risiko terhadap hak dan kebebasan individu kepada otoritas pengawas mereka tanpa penundaan yang tidak sempadan, dan, jika memungkinkan, selambat-lambatnya 72 jam setelah mereka menyadari pelanggaran tersebut.

Seperti yang mungkin Anda antisipasi, GDPR dapat berdampak signifikan pada bisnis Anda, berpotensi mengharuskan Anda memperbarui kebijakan privasi, menerapkan dan memperkuat kontrol perlindungan data dan prosedur pemberitahuan pelanggaran, menyebarkan kebijakan yang sangat transparan, dan berinvestasi lebih lanjut dalam IT dan pelatihan. Microsoft Windows 10 dapat membantu Anda mengatasi beberapa persyaratan ini secara efektif dan efisien.

Data pribadi dan sensitif

Sebagai bagian dari upaya Anda untuk mematuhi GDPR, Anda harus memahami bagaimana peraturan mendefinisikan data pribadi dan sensitif dan bagaimana definisi tersebut terkait dengan data yang disimpan oleh organisasi Anda. Berdasarkan pemahaman tersebut, Anda akan dapat menemukan tempat data tersebut dibuat, diproses, dikelola, dan disimpan.

GDPR menganggap data pribadi adalah informasi apa pun yang terkait dengan orang alami yang diidentifikasi atau dapat diidentifikasi. Itu dapat mencakup identifikasi langsung (seperti, nama hukum Anda) dan identifikasi tidak langsung (seperti, informasi spesifik yang memperjelasnya adalah Anda referensi data). GDPR juga menjelaskan bahwa konsep data pribadi mencakup pengidentifikasi online (seperti, alamat IP, ID perangkat seluler) dan data lokasi.

GDPR memperkenalkan definisi khusus untuk data genetik (seperti, urutan gen individu) dan data biometrik. Data genetik dan data biometrik bersama dengan sub kategori data pribadi lainnya (data pribadi yang mengungkapkan asal ras atau etnis, pendapat politik, keyakinan agama atau filosofis, atau keanggotaan serikat pekerja: data mengenai kesehatan; atau data mengenai kehidupan seks seseorang atau orientasi seksual) diperlakukan sebagai data pribadi sensitif di bawah GDPR. Data pribadi sensitif diberikan perlindungan yang ditingkatkan dan umumnya memerlukan persetujuan eksplisit individu di mana data ini akan diproses.

Contoh info yang berkaitan dengan orang alami yang diidentifikasi atau dapat diidentifikasi (subjek data)

Daftar ini menyediakan contoh beberapa jenis info yang akan diatur melalui GDPR. Ini bukan daftar lengkap.

  • Nama

  • Nomor identifikasi (seperti, SSN)

  • Data lokasi (seperti, alamat rumah)

  • Pengidentifikasi online (seperti, alamat email, nama layar, alamat IP, ID perangkat)

  • Data pseudonim (seperti, menggunakan kunci untuk mengidentifikasi individu)

  • Data genetik (seperti, sampel biologis dari individu)

  • Data biometrik (seperti, sidik jari, pengenalan wajah)

Memulai perjalanan menuju kepatuhan GDPR

Mengingat berapa banyak yang terlibat untuk menjadi sesuai dengan GDPR, kami sangat menyarankan agar Anda tidak menunggu untuk mempersiapkan sampai penegakan dimulai. Anda harus meninjau praktik privasi dan manajemen data Anda sekarang. Kami menyarankan agar Anda memulai perjalanan Anda ke kepatuhan GDPR dengan berfokus pada empat langkah utama:

  • Menemukan. Identifikasi data pribadi apa yang Anda miliki dan di mana data tersebut berada.

  • Kelola. Mengatur bagaimana data pribadi digunakan dan diakses.

  • Melindungi. Menetapkan kontrol keamanan untuk mencegah, mendeteksi, dan merespons kerentanan dan pelanggaran data.

  • Laporkan. Bertindak berdasarkan permintaan data, melaporkan pelanggaran data, dan menyimpan dokumentasi yang diperlukan.

    Diagram about how the 4 key GDPR steps work together

Untuk setiap langkah, kami telah menguraikan contoh alat, sumber daya, dan fitur di berbagai solusi Microsoft, yang dapat digunakan untuk membantu Anda mengatasi persyaratan langkah tersebut. Meskipun artikel ini bukan panduan "cara" yang komprehensif, kami telah menyertakan tautan bagi Anda untuk mengetahui detail selengkapnya, dan info selengkapnya tersedia di bagian GDPR dari Pusat Kepercayaan Microsoft.

Keamanan dan privasi Windows Server

GDPR mengharuskan Anda menerapkan langkah-langkah keamanan teknis dan organisasi yang sesuai untuk melindungi data pribadi dan sistem pemrosesan. Dalam konteks GDPR, lingkungan server fisik dan virtual Anda berpotensi memproses data pribadi dan sensitif. Pemrosesan dapat berarti operasi atau serangkaian operasi apa pun, seperti pengumpulan data, penyimpanan, dan pengambilan.

Kemampuan Anda untuk memenuhi persyaratan ini dan untuk menerapkan langkah-langkah keamanan teknis yang sesuai harus mencerminkan ancaman yang Anda hadapi di lingkungan TI saat ini yang semakin bermusuhan. Lanskap ancaman keamanan saat ini adalah salah satu ancaman yang agresif dan urat. Pada tahun-tahun sebelumnya, penyerang jahat sebagian besar berfokus pada mendapatkan pengakuan komunitas melalui serangan mereka atau sensasi untuk sementara mengambil sistem offline. Sejak itu, motif penyerang bergeser ke arah menghasilkan uang, termasuk memegang perangkat dan sandera data sampai pemilik membayar tebusan yang diminta.

Serangan modern semakin berfokus pada pencurian kekayaan intelektual skala besar; menargetkan penurunan sistem yang dapat mengakibatkan kerugian finansial; dan sekarang bahkan cyberterrorism yang mengancam keamanan individu, bisnis, dan kepentingan nasional di seluruh dunia. Penyerang ini biasanya merupakan individu dan pakar keamanan yang sangat terlatih, beberapa di antaranya bekerja di negara bagian negara yang memiliki anggaran besar dan tampaknya sumber daya manusia yang tampaknya tidak terbatas. Ancaman seperti ini memerlukan pendekatan yang dapat memenuhi tantangan ini.

Ancaman ini tidak hanya berisiko bagi kemampuan Anda untuk mempertahankan kontrol atas data pribadi atau sensitif apa pun yang mungkin Anda miliki, tetapi juga merupakan risiko material bagi bisnis Anda secara keseluruhan. Pertimbangkan data terbaru dari McKinsey, Ponemon Institute, Verizon, dan Microsoft:

  • Biaya rata-rata jenis pelanggaran data yang akan dilaporkan oleh GDPR adalah $3,5M.

  • 63% pelanggaran ini melibatkan kata sandi yang lemah atau dicuri yang diharapkan GDPR untuk Anda atasi.

  • Lebih dari 300.000 sampel malware baru dibuat dan tersebar setiap hari membuat tugas Anda untuk mengatasi perlindungan data lebih menantang.

Seperti yang terlihat dengan serangan Ransomware baru-baru ini, pernah disebut wabah hitam Internet, penyerang mengejar target yang lebih besar yang mampu membayar lebih banyak, dengan konsekuensi yang berpotensi besar. GDPR mencakup penalti yang membuat sistem Anda, termasuk desktop dan laptop, yang memang berisi target kaya data pribadi dan sensitif.

Dua prinsip utama telah memandu dan terus memandu pengembangan Windows:

  • Keamanan. Data yang disimpan perangkat lunak dan layanan kami atas nama pelanggan kami harus dilindungi dari bahaya dan digunakan atau dimodifikasi hanya dengan cara yang sesuai. Model keamanan harus mudah dipahami dan dibangun pengembang ke dalam aplikasi mereka.

  • Privasi. Pengguna harus mengontrol bagaimana data mereka digunakan. Kebijakan untuk penggunaan informasi harus jelas bagi pengguna. Pengguna harus mengontrol kapan dan jika mereka menerima informasi untuk memanfaatkan waktu mereka dengan sebaik-baiknya. Pengguna harus mudah menentukan penggunaan informasi yang sesuai termasuk mengontrol penggunaan email yang mereka kirim.

Microsoft mendukung prinsip-prinsip ini seperti yang baru-baru ini dicatat oleh CEO Microsoft, Satya Nadella,

"Ketika dunia terus berubah dan persyaratan bisnis berkembang, beberapa hal konsisten: permintaan pelanggan akan keamanan dan privasi."

Saat Anda bekerja untuk mematuhi GDPR, memahami peran server fisik dan virtual Anda dalam membuat, mengakses, memproses, menyimpan, dan mengelola data yang mungkin memenuhi syarat sebagai data pribadi dan berpotensi sensitif di bawah GDPR adalah penting. Windows Server menyediakan kemampuan yang akan membantu Anda mematuhi persyaratan GDPR untuk menerapkan langkah-langkah keamanan teknis dan organisasi yang sesuai untuk melindungi data pribadi.

Postur keamanan Windows Server 2016 bukan bolt-on; ini adalah prinsip arsitektur. Dan, itu bisa dipahami paling baik dalam empat prinsipal:

  • Melindungi. Fokus dan inovasi yang sedang berlangsung pada langkah-langkah pencegahan; memblokir serangan yang diketahui dan malware yang diketahui.

  • Deteksi. Alat pemantauan komprehensif untuk membantu Anda menemukan kelainan dan merespons serangan lebih cepat.

  • Merespon. Teknologi respons dan pemulihan terkemuka ditambah keahlian konsultasi mendalam.

  • Mengisolasi. Mengisolasi komponen sistem operasi dan rahasia data, membatasi hak istimewa administrator, dan mengukur kesehatan host secara ketat.

Dengan Windows Server, kemampuan Anda untuk melindungi, mendeteksi, dan melindungi dari jenis serangan yang dapat menyebabkan pelanggaran data sangat ditingkatkan. Mengingat persyaratan ketat sekeliling pemberitahuan pelanggaran dalam GDPR, memastikan bahwa sistem desktop dan laptop Anda dipertahankan dengan baik akan menurunkan risiko yang Anda hadapi yang dapat mengakibatkan analisis dan pemberitahuan pelanggaran yang mahal.

Di bagian berikut, Anda akan melihat bagaimana Windows Server menyediakan kemampuan yang pas secara kuadrat dalam tahap "Lindungi" perjalanan kepatuhan GDPR Anda. Kemampuan ini termasuk dalam tiga skenario perlindungan:

  • Lindungi kredensial Anda dan batasi hak istimewa administrator. Windows Server 2016 membantu menerapkan perubahan ini, untuk membantu mencegah sistem Anda digunakan sebagai titik peluncuran untuk gangguan lebih lanjut.

  • Amankan sistem operasi untuk menjalankan aplikasi dan infrastruktur Anda. Windows Server 2016 menyediakan lapisan perlindungan, yang membantu memblokir penyerang eksternal menjalankan perangkat lunak berbahaya atau mengeksploitasi kerentanan.

  • Virtualisasi aman. Windows Server 2016 memungkinkan virtualisasi yang aman, menggunakan Shielded Virtual Machines dan Guarded Fabric. Ini membantu Anda mengenkripsi dan menjalankan komputer virtual Anda pada host tepercaya di fabric Anda, melindunginya dari serangan berbahaya dengan lebih baik.

Kemampuan ini, dibahas secara lebih rinci di bawah ini dengan referensi ke persyaratan GDPR tertentu, dibangun di atas perlindungan perangkat tingkat lanjut yang membantu menjaga integritas dan keamanan sistem operasi dan data.

Penyediaan utama dalam GDPR adalah perlindungan data secara desain dan secara default, dan membantu kemampuan Anda untuk memenuhi ketentuan ini adalah fitur dalam Windows 10 seperti Enkripsi Perangkat BitLocker. BitLocker menggunakan teknologi Trusted Platform Module (TPM), yang menyediakan fungsi berbasis perangkat keras terkait keamanan. Chip prosesor kripto ini mencakup beberapa mekanisme keamanan fisik untuk membuatnya tahan terhadap perubahan, dan perangkat lunak berbahaya tidak dapat mengubah fungsi keamanan TPM.

Chip ini mencakup beberapa mekanisme keamanan fisik untuk membuatnya tahan terhadap perubahan, dan perangkat lunak berbahaya tidak dapat mengubah fungsi keamanan TPM. Beberapa keuntungan utama menggunakan teknologi TPM adalah Anda dapat:

  • Hasilkan, simpan, dan batasi penggunaan kunci kriptografi.

  • Gunakan teknologi TPM untuk autentikasi perangkat platform dengan menggunakan kunci RSA unik TPM, yang dibakar ke dalam dirinya sendiri.

  • Membantu memastikan integritas platform dengan mengambil dan menyimpan pengukuran keamanan.

Perlindungan perangkat tingkat lanjut tambahan yang relevan dengan pengoperasian Anda tanpa pelanggaran data termasuk Boot Tepercaya Windows untuk membantu menjaga integritas sistem dengan memastikan malware tidak dapat dimulai sebelum pertahanan sistem.

Windows Server: Mendukung perjalanan kepatuhan GDPR Anda

Fitur utama dalam Windows Server dapat membantu Anda menerapkan mekanisme keamanan dan privasi yang diperlukan GDPR secara efisien dan efektif untuk kepatuhan. Meskipun penggunaan fitur-fitur ini tidak akan menjamin kepatuhan Anda, fitur tersebut akan mendukung upaya Anda untuk melakukannya.

Sistem operasi server berada di lapisan strategis dalam infrastruktur organisasi, membeli peluang baru untuk menciptakan lapisan perlindungan dari serangan yang dapat mencuri data dan mengganggu bisnis Anda. Aspek utama GDPR seperti Privasi menurut Desain, Perlindungan Data, dan Kontrol Akses perlu ditangani dalam infrastruktur TI Anda di tingkat server.

Bekerja untuk membantu melindungi identitas, sistem operasi, dan lapisan virtualisasi, Windows Server 2016 membantu memblokir vektor serangan umum yang digunakan untuk mendapatkan akses terlarang ke sistem Anda: kredensial yang dicuri, malware, dan kain virtualisasi yang disusupi. Selain mengurangi risiko bisnis, komponen keamanan yang disertakan dalam Windows Server 2016 membantu memenuhi persyaratan kepatuhan untuk peraturan keamanan utama pemerintah dan industri.

Perlindungan identitas, sistem operasi, dan virtualisasi ini memungkinkan Anda untuk melindungi pusat data Anda dengan lebih baik yang menjalankan Windows Server sebagai VM di cloud apa pun, dan membatasi kemampuan penyerang untuk membahayakan kredensial, meluncurkan malware, dan tetap tidak terdeteksi di jaringan Anda. Demikian juga, ketika disebarkan sebagai host Hyper-V, Windows Server 2016 menawarkan jaminan keamanan untuk lingkungan virtualisasi Anda melalui Shielded Virtual Machines dan kemampuan firewall terdistribusi. Dengan Windows Server 2016, sistem operasi server menjadi peserta aktif dalam keamanan pusat data Anda.

Lindungi kredensial Anda dan batasi hak istimewa administrator

Mengontrol akses ke data pribadi, dan sistem yang memproses data tersebut, adalah area dengan GDPR yang memiliki persyaratan khusus termasuk akses oleh administrator. Identitas istimewa adalah akun apa pun yang memiliki hak istimewa yang ditingkatkan, seperti akun pengguna yang merupakan anggota Administrator Domain, Administrator Perusahaan, Administrator lokal, atau bahkan grup Pengguna Daya. Identitas tersebut juga dapat mencakup akun yang telah diberikan hak istimewa secara langsung, seperti melakukan pencadangan, mematikan sistem, atau hak lain yang tercantum dalam simpul Penetapan Hak Pengguna di konsol Kebijakan Keamanan Lokal.

Sebagai prinsip kontrol akses umum dan sejalan dengan GDPR, Anda perlu melindungi identitas istimewa ini dari kompromi oleh penyerang potensial. Pertama, penting untuk memahami bagaimana identitas disusupi; maka Anda dapat merencanakan untuk mencegah penyerang mendapatkan akses ke identitas istimewa ini.

Bagaimana identitas istimewa disusupi?

Identitas istimewa dapat disusupi ketika organisasi tidak memiliki pedoman untuk melindunginya. Berikut adalah contoh:

  • Lebih banyak hak istimewa daripada yang diperlukan. Salah satu masalah yang paling umum adalah bahwa pengguna memiliki lebih banyak hak istimewa daripada yang diperlukan untuk melakukan fungsi pekerjaan mereka. Misalnya, pengguna yang mengelola DNS mungkin merupakan administrator AD. Paling sering, ini dilakukan untuk menghindari kebutuhan untuk mengonfigurasi tingkat administrasi yang berbeda. Namun, jika akun seperti itu disusupi, penyerang secara otomatis memiliki hak istimewa yang ditingkatkan.

  • Terus-menerus masuk dengan hak istimewa yang ditingkatkan. Masalah umum lainnya adalah bahwa pengguna dengan hak istimewa yang ditingkatkan dapat menggunakannya untuk waktu yang tidak terbatas. Ini sangat umum dengan profesional TI yang masuk ke komputer desktop menggunakan akun istimewa, tetap masuk, dan menggunakan akun istimewa untuk menelusuri web dan menggunakan email (fungsi pekerjaan kerja TI biasa). Durasi akun istimewa yang tidak terbatas membuat akun lebih rentan terhadap serangan dan meningkatkan peluang akun akan disusupi.

  • Penelitian rekayasa sosial. Sebagian besar ancaman kredensial dimulai dengan meneliti organisasi dan kemudian dilakukan melalui rekayasa sosial. Misalnya, penyerang dapat melakukan serangan pengelabuan email untuk membahayakan akun yang sah (tetapi belum tentu meningkatkan akun) yang memiliki akses ke jaringan organisasi. Penyerang kemudian menggunakan akun yang valid ini untuk melakukan penelitian tambahan pada jaringan Anda dan mengidentifikasi akun istimewa yang dapat melakukan tugas administratif.

  • Manfaatkan akun dengan hak istimewa yang ditingkatkan. Bahkan dengan akun pengguna normal yang tidak ditingkatkan di jaringan, penyerang dapat memperoleh akses ke akun dengan izin yang ditingkatkan. Salah satu metode yang lebih umum untuk melakukannya adalah dengan menggunakan serangan Pass-the-Hash atau Pass-the-Token. Untuk informasi selengkapnya tentang Teknik pencurian Pass-the-Hash dan kredensial lainnya, lihat sumber daya di halaman Pass-the-Hash (PtH).

Tentu saja ada metode lain yang dapat digunakan penyerang untuk mengidentifikasi dan membahayakan identitas istimewa (dengan metode baru yang dibuat setiap hari). Oleh karena itu penting bagi Anda untuk menetapkan praktik bagi pengguna untuk masuk dengan akun dengan hak istimewa paling sedikit untuk mengurangi kemampuan penyerang untuk mendapatkan akses ke identitas istimewa. Bagian di bawah ini menguraikan fungsionalitas di mana Windows Server dapat mengurangi risiko ini.

Admin Just-in-Time (JIT) dan Admin Just Enough (JEA)

Meskipun melindungi dari serangan Pass-the-Hash atau Pass-the-Ticket penting, kredensial administrator masih dapat dicuri dengan cara lain, termasuk rekayasa sosial, karyawan yang tidak puas, dan brute force. Oleh karena itu, selain mengisolasi kredensial sebanyak mungkin, Anda juga ingin cara untuk membatasi jangkauan hak istimewa tingkat administrator jika mereka disusupi.

Saat ini, terlalu banyak akun administrator yang memiliki hak istimewa berlebihan, bahkan jika mereka hanya memiliki satu area tanggung jawab. Misalnya, administrator DNS, yang memerlukan serangkaian hak istimewa yang sangat sempit untuk mengelola server DNS, sering diberikan hak istimewa tingkat admin domain. Selain itu, karena kredensial ini diberikan untuk perpetuitas, tidak ada batasan berapa lama kredensial tersebut dapat digunakan.

Setiap akun dengan hak istimewa tingkat admin domain yang tidak perlu meningkatkan paparan Anda terhadap penyerang yang ingin membahayakan kredensial. Untuk meminimalkan area permukaan untuk serangan, Anda hanya ingin memberikan serangkaian hak tertentu yang perlu dilakukan admin – dan hanya untuk jendela waktu yang diperlukan untuk menyelesaikannya.

Menggunakan Administrasi Just Enough dan Administrasi Just-in-Time, administrator dapat meminta hak istimewa tertentu yang mereka butuhkan untuk jendela waktu yang tepat yang diperlukan. Untuk administrator DNS, misalnya, menggunakan PowerShell untuk mengaktifkan Just Enough Administration memungkinkan Anda membuat sekumpulan perintah terbatas yang tersedia untuk manajemen DNS.

Jika administrator DNS perlu membuat pembaruan ke salah satu servernya, dia akan meminta akses untuk mengelola DNS menggunakan Microsoft Identity Manager 2016. Alur kerja permintaan dapat mencakup proses persetujuan seperti autentikasi dua faktor, yang dapat memanggil ponsel administrator untuk mengonfirmasi identitasnya sebelum memberikan hak istimewa yang diminta. Setelah diberikan, hak istimewa DNS tersebut menyediakan akses ke peran PowerShell untuk DNS untuk rentang waktu tertentu.

Bayangkan skenario ini jika kredensial admin DNS dicuri. Pertama, karena kredensial tidak memiliki hak istimewa admin yang melekat padanya, penyerang tidak akan dapat memperoleh akses ke server DNS - atau sistem lain - untuk membuat perubahan apa pun. Jika penyerang mencoba meminta hak istimewa untuk server DNS, autentikasi faktor kedua akan meminta mereka untuk mengonfirmasi identitas mereka. Karena tidak mungkin penyerang memiliki ponsel admin DNS, autentikasi akan gagal. Ini akan mengunci penyerang keluar dari sistem, dan memperingatkan organisasi TI bahwa kredensial mungkin disusupi.

Selain itu, banyak organisasi menggunakan Solusi Kata Sandi Administrator Lokal (LAPS) gratis sebagai mekanisme administrasi JIT yang sederhana namun kuat untuk server dan sistem klien mereka. Kemampuan LAPS menyediakan manajemen kata sandi akun lokal komputer yang bergabung dengan domain. Kata sandi disimpan di Direktori Aktif (AD) dan dilindungi oleh dan Daftar Kontrol Akses (ACL) sehingga hanya pengguna yang memenuhi syarat yang dapat membacanya atau meminta pengaturan ulangnya.

Seperti yang disebutkan dalam Panduan Mitigasi Pencurian Kredensial Windows,

"alat dan teknik yang digunakan penjahat untuk melakukan pencurian kredensial dan menggunakan kembali serangan meningkat, penyerang jahat menemukan lebih mudah untuk mencapai tujuan mereka. Pencurian kredensial sering bergantung pada praktik operasional atau paparan kredensial pengguna, sehingga mitigasi yang efektif memerlukan pendekatan holistik yang membahas orang, proses, dan teknologi. Selain itu, serangan ini mengandalkan penyerang yang mencuri kredensial setelah membahayakan sistem untuk memperluas atau mempertahankan akses, sehingga organisasi harus berisi pelanggaran dengan cepat dengan menerapkan strategi yang mencegah penyerang bergerak bebas dan tidak terdeteksi dalam jaringan yang disusupi."

Pertimbangan desain penting untuk Windows Server adalah mengurangi pencurian kredensial—khususnya kredensial turunan. Credential Guard memberikan keamanan yang ditingkatkan secara signifikan terhadap pencurian kredensial turunan dan penggunaan kembali dengan menerapkan perubahan arsitektur yang signifikan di Windows yang dirancang untuk membantu menghilangkan serangan isolasi berbasis perangkat keras daripada hanya mencoba bertahan melawannya.

Saat menggunakan kredensial turunan Windows Defender Credential Guard, NTLM, dan Kerberos dilindungi menggunakan keamanan berbasis virtualisasi, teknik dan alat serangan pencurian info masuk yang digunakan dalam banyak serangan yang ditargetkan diblokir. Malware yang berjalan dalam sistem operasi dengan hak istimewa administratif tidak dapat mengekstrak rahasia yang dilindungi oleh keamanan berbasis virtualisasi. Meskipun Windows Defender Credential Guard adalah mitigasi yang kuat, serangan ancaman persisten kemungkinan akan beralih ke teknik serangan baru dan Anda juga harus menggabungkan Device Guard, seperti yang dijelaskan di bawah ini, bersama dengan strategi dan arsitektur keamanan lainnya.

Penjaga Info Masuk Pertahanan Windows

Windows Defender Credential Guard menggunakan keamanan berbasis virtualisasi untuk mengisolasi informasi kredensial, mencegah hash kata sandi atau tiket Kerberos dicegat. Ini menggunakan proses Otoritas Keamanan Lokal (LSA) yang sepenuhnya baru yang terisolasi, yang tidak dapat diakses oleh sistem operasi lainnya. Semua biner yang digunakan oleh LSA terisolasi ditandatangani dengan sertifikat yang divalidasi sebelum meluncurkannya di lingkungan yang dilindungi, membuat serangan jenis Pass-the-Hash sama sekali tidak efektif.

Windows Defender Credential Guard menggunakan:

  • Keamanan berbasis virtualisasi (diperlukan). Juga diperlukan:

    • CPU 64-bit

    • Ekstensi virtualisasi CPU, ditambah tabel halaman yang diperluas

    • Hypervisor Windows

  • Boot aman (diperlukan)

  • TPM 2.0 baik diskrit atau firmware (lebih disukai - menyediakan pengikatan ke perangkat keras)

Anda dapat menggunakan Windows Defender Credential Guard untuk membantu melindungi identitas istimewa dengan melindungi kredensial dan turunan kredensial pada Windows Server 2016. Untuk informasi selengkapnya tentang persyaratan Windows Defender Credential Guard, lihat Melindungi kredensial domain turunan dengan Windows Defender Credential Guard.

Windows Defender Remote Credential Guard

Windows Defender Remote Credential Guard pada Windows Server 2016 dan Windows 10 Anniversary Update juga membantu melindungi kredensial untuk pengguna dengan koneksi desktop jarak jauh. Sebelumnya, siapa pun yang menggunakan Layanan Desktop Jauh harus masuk ke komputer lokal mereka dan kemudian diminta untuk masuk lagi ketika mereka melakukan koneksi jarak jauh ke komputer target mereka. Login kedua ini akan meneruskan kredensial ke mesin target, mengeksposnya ke serangan Pass-the-Hash atau Pass-the-Ticket.

Dengan Windows Defender Remote Credential Guard, Windows Server 2016 menerapkan akses menyeluruh untuk sesi Desktop Jauh, menghilangkan persyaratan untuk memasukkan kembali nama pengguna dan kata sandi Anda. Sebaliknya, ini memanfaatkan kredensial yang telah Anda gunakan untuk masuk ke komputer lokal Anda. Untuk menggunakan Windows Defender Remote Credential Guard, klien dan server Desktop Jauh harus memenuhi persyaratan berikut:

  • Harus digabungkan ke domain Direktori Aktif dan berada di domain atau domain yang sama dengan hubungan kepercayaan.

  • Harus menggunakan autentikasi Kerberos.

  • Harus menjalankan setidaknya Windows 10 versi 1607 atau Windows Server 2016.

  • Aplikasi Windows klasik Desktop Jauh diperlukan. Aplikasi Platform Windows Universal Desktop Jauh tidak mendukung Windows Defender Remote Credential Guard.

Anda dapat mengaktifkan Windows Defender Remote Credential Guard dengan menggunakan pengaturan registri pada server Desktop Jauh dan Kebijakan Grup atau parameter Koneksi ion Desktop Jauh pada klien Desktop Jauh. Untuk informasi selengkapnya tentang mengaktifkan Windows Defender Remote Credential Guard, lihat Melindungi kredensial Desktop Jauh dengan Windows Defender Remote Credential Guard. Seperti halnya Windows Defender Credential Guard, Anda dapat menggunakan Windows Defender Remote Credential Guard untuk membantu melindungi identitas istimewa pada Windows Server 2016.

Mengamankan sistem operasi untuk menjalankan aplikasi dan infrastruktur Anda

Mencegah ancaman cyber juga memerlukan temuan dan pemblokiran malware dan serangan yang berusaha mendapatkan kontrol dengan mengurangi praktik operasi standar infrastruktur Anda. Jika penyerang bisa mendapatkan sistem operasi atau aplikasi untuk berjalan dengan cara yang tidak ditentukan sebelumnya dan tidak layak, mereka kemungkinan menggunakan sistem tersebut untuk mengambil tindakan berbahaya. Windows Server 2016 memberikan lapisan perlindungan yang memblokir penyerang eksternal yang menjalankan perangkat lunak berbahaya atau mengeksploitasi kerentanan. Sistem operasi mengambil peran aktif dalam melindungi infrastruktur dan aplikasi dengan memperingatkan administrator terhadap aktivitas yang menunjukkan sistem telah dilanggar.

Device Guard Pertahanan Windows

Windows Server 2016 menyertakan Windows Defender Device Guard untuk memastikan bahwa hanya perangkat lunak tepercaya yang dapat dijalankan pada server. Dengan menggunakan keamanan berbasis virtualisasi, biner dapat membatasi apa yang dapat dijalankan pada sistem berdasarkan kebijakan organisasi. Jika ada, selain biner yang ditentukan mencoba menjalankan, Windows Server 2016 memblokirnya dan mencatat upaya yang gagal sehingga administrator dapat melihat bahwa telah ada potensi pelanggaran. Pemberitahuan pelanggaran adalah bagian penting dari persyaratan untuk kepatuhan GDPR.

Windows Defender Device Guard juga terintegrasi dengan PowerShell sehingga Anda dapat mengotorisasi skrip mana yang dapat berjalan pada sistem Anda. Dalam versi Windows Server yang lebih lama, administrator dapat melewati penegakan integritas kode hanya dengan menghapus kebijakan dari file kode. Dengan Windows Server 2016, Anda dapat mengonfigurasi kebijakan yang ditandatangani oleh organisasi Anda sehingga hanya orang dengan akses ke sertifikat yang menandatangani kebijakan yang dapat mengubah kebijakan.

Control Flow Guard

Windows Server 2016 juga mencakup perlindungan bawaan terhadap beberapa kelas serangan kerusakan memori. Patching server Anda penting, tetapi selalu ada kemungkinan bahwa malware dapat dikembangkan untuk kerentanan yang belum diidentifikasi. Beberapa metode paling umum untuk mengeksploitasi kerentanan ini adalah dengan memberikan data yang tidak biasa atau ekstrem ke program yang sedang berjalan. Misalnya, penyerang dapat mengeksploitasi kerentanan luapan buffer dengan memberikan lebih banyak input ke program daripada yang diharapkan dan menimpa area yang dicadangkan oleh program untuk menahan respons. Ini dapat merusak memori yang berdekatan yang mungkin menyimpan penunjuk fungsi.

Ketika program memanggil melalui fungsi ini, program kemudian dapat melompat ke lokasi yang tidak diinginkan yang ditentukan oleh penyerang. Serangan ini juga dikenal sebagai serangan pemrograman berorientasi lompat (JOP). Control Flow Guard mencegah serangan JOP dengan menempatkan pembatasan ketat pada kode aplikasi apa yang dapat dijalankan - terutama instruksi panggilan tidak langsung. Ini menambahkan pemeriksaan keamanan ringan untuk mengidentifikasi serangkaian fungsi dalam aplikasi yang merupakan target yang valid untuk panggilan tidak langsung. Saat aplikasi berjalan, aplikasi memverifikasi bahwa target panggilan tidak langsung ini valid.

Jika pemeriksaan Control Flow Guard gagal pada runtime, Windows Server 2016 segera menghentikan program, melanggar eksploitasi apa pun yang mencoba untuk secara tidak langsung memanggil alamat yang tidak valid. Control Flow Guard menyediakan lapisan perlindungan tambahan yang penting untuk Device Guard. Jika aplikasi yang diizinkan telah disusupi, aplikasi tersebut akan dapat berjalan tanpa dicentang oleh Device Guard, karena penyaringan Device Guard akan melihat bahwa aplikasi telah ditandatangani dan dianggap tepercaya.

Tetapi karena Control Flow Guard dapat mengidentifikasi apakah aplikasi dijalankan dalam urutan yang tidak ditentukan sebelumnya dan tidak layak, serangan akan gagal, mencegah aplikasi yang disusupi berjalan. Bersama-sama, perlindungan ini membuatnya sangat sulit bagi penyerang untuk menyuntikkan malware ke perangkat lunak yang berjalan di Windows Server 2016.

Pengembang yang membangun aplikasi di mana data pribadi akan ditangani didorong untuk mengaktifkan Control Flow Guard (CFG) dalam aplikasi mereka. Fitur ini tersedia di Microsoft Visual Studio 2015, dan berjalan pada versi Windows "CFG-Aware"—rilis x86 dan x64 untuk Desktop dan Server Pembaruan Windows 10 dan Windows 8.1 (KB3000850). Anda tidak perlu mengaktifkan CFG untuk setiap bagian kode Anda, karena campuran kode yang diaktifkan CFG dan non-CFG akan dijalankan dengan baik. Tetapi gagal mengaktifkan CFG untuk semua kode dapat membuka celah dalam perlindungan. Selain itu, kode yang diaktifkan CFG berfungsi dengan baik pada versi Windows "CFG-Unaware" dan oleh karena itu sepenuhnya kompatibel dengannya.

Windows Defender Firewall

Windows Server 2016 mencakup kemampuan deteksi aktif Pertahanan Windows terkemuka di industri untuk memblokir malware yang diketahui. Windows Defender Antivirus (AV) bekerja sama dengan Windows Defender Device Guard dan Control Flow Guard untuk mencegah kode berbahaya dalam bentuk apa pun diinstal pada server Anda. Ini diaktifkan secara default - administrator tidak perlu mengambil tindakan apa pun untuk mulai bekerja. Windows Defender AV juga dioptimalkan untuk mendukung berbagai peran server di Windows Server 2016. Di masa lalu, penyerang menggunakan shell seperti PowerShell untuk meluncurkan kode biner berbahaya. Di Windows Server 2016, PowerShell sekarang terintegrasi dengan Windows Defender AV untuk memindai malware sebelum meluncurkan kode.

Windows Defender AV adalah solusi antimalware bawaan yang menyediakan manajemen keamanan dan antimalware untuk desktop, komputer portabel, dan server. Windows Defender AV telah ditingkatkan secara signifikan sejak diperkenalkan di Windows 8. Antivirus Pertahanan Windows di Windows Server menggunakan pendekatan multi-pronged untuk meningkatkan antimalware:

  • Perlindungan yang dikirim cloud membantu mendeteksi dan memblokir malware baru dalam hitungan detik, bahkan jika malware belum pernah terlihat sebelumnya.

  • Konteks lokal yang kaya meningkatkan bagaimana malware diidentifikasi. Windows Server menginformasikan Windows Defender AV tidak hanya tentang konten seperti file dan proses tetapi juga dari mana konten berasal, tempat konten disimpan, dan banyak lagi.

  • Sensor global yang luas membantu menjaga Windows Defender AV tetap terkini dan menyadari bahkan malware terbaru. Ini dicapai dengan dua cara: dengan mengumpulkan data konteks lokal yang kaya dari titik akhir dan dengan menganalisis data tersebut secara terpusat.

  • Pemeriksa kesalahan membantu menjaga Windows Defender AV itu sendiri dari serangan malware. Misalnya, Windows Defender AV menggunakan Proses Terlindungi, yang mencegah proses yang tidak tepercaya mencoba mengubah komponen Windows Defender AV, kunci registrinya, dan sebagainya.

  • Fitur tingkat perusahaan memberi profesional TI alat dan opsi konfigurasi yang diperlukan untuk menjadikan Windows Defender AV solusi antimalware kelas perusahaan.

Audit keamanan yang ditingkatkan

Windows Server 2016 secara aktif memperingatkan administrator tentang potensi upaya pelanggaran dengan audit keamanan yang ditingkatkan yang menyediakan informasi yang lebih rinci, yang dapat digunakan untuk deteksi serangan dan analisis forensik yang lebih cepat. Ini mencatat peristiwa dari Control Flow Guard, Windows Defender Device Guard, dan fitur keamanan lainnya di satu lokasi, sehingga memudahkan administrator untuk menentukan sistem apa yang mungkin berisiko.

Kategori acara baru meliputi:

  • Mengaudit Keanggotaan Grup. Memungkinkan Anda mengaudit informasi keanggotaan grup dalam token masuk pengguna. Peristiwa dihasilkan ketika keanggotaan grup dijumlahkan atau dikueri pada PC tempat sesi masuk dibuat.

  • Mengaudit Aktivitas PnP. Memungkinkan Anda untuk mengaudit saat plug and play mendeteksi perangkat eksternal - yang dapat berisi malware. Peristiwa PnP dapat digunakan untuk melacak perubahan dalam perangkat keras sistem. Daftar ID vendor perangkat keras disertakan dalam peristiwa tersebut.

Windows Server 2016 terintegrasi dengan mudah dengan sistem manajemen peristiwa insiden keamanan (SIEM), seperti Microsoft Operations Management Suite (OMS), yang dapat menggabungkan informasi ke dalam laporan intelijen tentang potensi pelanggaran. Kedalaman informasi yang diberikan oleh audit yang ditingkatkan memungkinkan tim keamanan mengidentifikasi dan merespons potensi pelanggaran dengan lebih cepat dan efektif.

Virtualisasi aman

Perusahaan saat ini memvirtualisasikan semua yang mereka bisa, dari SQL Server ke SharePoint hingga Active Directory Domain Controllers. Komputer virtual (VM) hanya mempermudah penyebaran, pengelolaan, layanan, dan mengotomatiskan infrastruktur Anda. Tetapi ketika datang ke keamanan, kain virtualisasi yang disusupi telah menjadi vektor serangan baru yang sulit untuk dipertahankan - sampai sekarang. Dari perspektif GDPR, Anda harus berpikir untuk melindungi VM karena Anda akan melindungi server fisik termasuk penggunaan teknologi VM TPM.

Windows Server 2016 pada dasarnya mengubah bagaimana perusahaan dapat mengamankan virtualisasi, dengan menyertakan beberapa teknologi yang memungkinkan Anda membuat komputer virtual yang hanya akan berjalan pada fabric Anda sendiri; membantu melindungi dari penyimpanan, jaringan, dan perangkat host tempat perangkat dijalankan.

Mesin Virtual Terlindungi

Hal yang sama yang membuat komputer virtual sangat mudah dimigrasikan, dicadangkan, dan direplikasi, juga membuatnya lebih mudah untuk dimodifikasi dan disalin. Komputer virtual hanyalah file, sehingga tidak dilindungi pada jaringan, dalam penyimpanan, dalam cadangan, atau di tempat lain. Masalah lain adalah bahwa administrator fabric - apakah mereka adalah administrator penyimpanan atau administrator jaringan - memiliki akses ke semua komputer virtual.

Administrator yang disusupi pada fabric dapat dengan mudah menghasilkan data yang disusupi di seluruh komputer virtual. Semua penyerang harus lakukan adalah menggunakan kredensial yang disusupi untuk menyalin file VM apa pun yang mereka sukai ke drive USB dan memandunya keluar dari organisasi, di mana file VM tersebut dapat diakses dari sistem lain. Jika salah satu VM yang dicuri adalah pengontrol domain Direktori Aktif, misalnya, penyerang dapat dengan mudah melihat konten dan menggunakan teknik brute force yang tersedia untuk memecahkan kata sandi dalam database Direktori Aktif, pada akhirnya memberi mereka akses ke segala sesuatu yang lain dalam infrastruktur Anda.

Windows Server 2016 memperkenalkan Shielded Virtual Machines (Shielded VMs) untuk membantu melindungi dari skenario seperti yang baru saja dijelaskan. VM terlindungi mencakup perangkat TPM virtual, yang memungkinkan organisasi menerapkan Enkripsi BitLocker ke komputer virtual dan memastikan mereka hanya berjalan pada host tepercaya untuk membantu melindungi dari penyimpanan, jaringan, dan administrator host yang disusupi. VM Terlindungi dibuat menggunakan VM Generasi 2, yang mendukung firmware Unified Extensible Firmware Interface (UEFI) dan memiliki TPM virtual.

Layanan Host Guardian

Selain VM Terlindungi, Host Guardian Service adalah komponen penting untuk membuat kain virtualisasi yang aman. Tugasnya adalah membuktikan kesehatan host Hyper-V sebelum akan memungkinkan VM Terlindungi untuk boot atau bermigrasi ke host tersebut. Ini memegang kunci untuk VM Terlindungi dan tidak akan merilisnya sampai kesehatan keamanan dipastikan. Ada dua cara agar Anda dapat mengharuskan host Hyper-V untuk membuktikan Layanan Wali Host.

Yang pertama, dan paling aman, adalah pengesahan tepercaya perangkat keras. Solusi ini mengharuskan VM Terlindungi Anda berjalan pada host yang memiliki chip TPM 2.0 dan UEFI 2.3.1. Perangkat keras ini diperlukan untuk memberikan informasi integritas kernel boot dan sistem operasi terukur yang diperlukan oleh Layanan Wali Host untuk memastikan host Hyper-V belum dirusak.

Organisasi TI memiliki alternatif untuk menggunakan pengesahan tepercaya Admin, yang mungkin diinginkan jika perangkat keras TPM 2.0 tidak digunakan di organisasi Anda. Model pengesahan ini mudah disebarkan karena host hanya ditempatkan ke dalam grup keamanan dan Layanan Wali Host dikonfigurasi untuk memungkinkan VM Terlindungi berjalan pada host yang merupakan anggota kelompok keamanan. Dengan metode ini, tidak ada pengukuran yang kompleks untuk memastikan bahwa komputer host belum dirusak. Namun, Anda menghilangkan kemungkinan VM yang tidak terenkripsi berjalan keluar pintu pada drive USB atau bahwa VM akan berjalan pada host yang tidak sah. Ini karena file VM tidak akan berjalan pada komputer apa pun selain yang ada di grup yang ditunjuk. Jika Anda belum memiliki perangkat keras TPM 2.0, Anda dapat memulai dengan pengesahan tepercaya Admin dan beralih ke pengesahan tepercaya perangkat keras saat perangkat keras Anda ditingkatkan.

Modul Platform Tepercaya Komputer Virtual

Windows Server 2016 mendukung TPM untuk komputer virtual, yang memungkinkan Anda mendukung teknologi keamanan tingkat lanjut seperti Enkripsi Drive BitLocker® di komputer virtual. Anda dapat mengaktifkan dukungan TPM pada komputer virtual Hyper-V Generasi 2 mana pun dengan menggunakan Hyper-V Manager atau cmdlet PowerShell Windows Enable-VMTPM.

Anda dapat melindungi TPM virtual (vTPM) dengan menggunakan kunci kripto lokal yang disimpan di host atau disimpan di Layanan Wali Host. Jadi, sementara Layanan Wali Host membutuhkan lebih banyak infrastruktur, layanan ini juga memberikan lebih banyak perlindungan.

Firewall jaringan terdistribusi menggunakan jaringan yang ditentukan perangkat lunak

Salah satu cara untuk meningkatkan perlindungan di lingkungan virtual adalah dengan mensegmentasi jaringan dengan cara yang memungkinkan VM untuk berbicara hanya dengan sistem tertentu yang diperlukan untuk berfungsi. Misalnya, jika aplikasi Anda tidak perlu terhubung dengan Internet, Anda dapat mempartisinya, menghilangkan sistem tersebut sebagai target dari penyerang eksternal. Jaringan yang ditentukan perangkat lunak (SDN) di Windows Server 2016 mencakup firewall jaringan terdistribusi yang memungkinkan Anda membuat kebijakan keamanan secara dinamis yang dapat melindungi aplikasi Anda dari serangan yang berasal dari dalam atau di luar jaringan. Firewall jaringan terdistribusi ini menambahkan lapisan ke keamanan Anda dengan memungkinkan Anda mengisolasi aplikasi Anda di jaringan. Kebijakan dapat diterapkan di mana saja di seluruh infrastruktur jaringan virtual Anda, mengisolasi lalu lintas VM-ke-VM, lalu lintas VM-ke-host, atau lalu lintas VM-ke-Internet jika perlu - baik untuk sistem individual yang mungkin telah disusupi atau diprogram di beberapa subnet. Kemampuan jaringan yang ditentukan perangkat lunak Windows Server 2016 juga memungkinkan Anda merutekan atau mencerminkan lalu lintas masuk ke appliance virtual non-Microsoft. Misalnya, Anda dapat memilih untuk mengirim semua lalu lintas email Anda melalui appliance virtual Barracuda untuk perlindungan pemfilteran spam tambahan. Ini memungkinkan Anda untuk dengan mudah melapisi keamanan tambahan baik lokal maupun di cloud.

Pertimbangan GDPR lainnya untuk server

GDPR mencakup persyaratan eksplisit untuk pemberitahuan pelanggaran di mana pelanggaran data pribadi berarti, "pelanggaran keamanan yang mengarah pada penghancuran, kehilangan, perubahan, pengungkapan yang tidak sah, atau akses ke, data pribadi yang dikirimkan, disimpan, atau diproses secara tidak disengaja." Jelas, Anda tidak dapat mulai bergerak maju untuk memenuhi persyaratan pemberitahuan GDPR yang ketat dalam waktu 72 jam jika Anda tidak dapat mendeteksi pelanggaran di tempat pertama.

Seperti yang disebutkan dalam laporan resmi pusat Keamanan Windows, Pasca Pelanggaran: Berurusan dengan Ancaman Lanjutan

"Tidak seperti pra-pelanggaran, pasca-pelanggaran mengasumsikan pelanggaran telah terjadi - bertindak sebagai perekam penerbangan dan Penyelidik Tempat Kejadian Perkara (CSI). Pasca-pelanggaran memberikan tim keamanan informasi dan set alat yang diperlukan untuk mengidentifikasi, menyelidiki, dan menanggapi serangan yang jika tidak, akan tetap tidak terdeteksi dan di bawah radar."

Di bagian ini kita akan melihat bagaimana Windows Server dapat membantu Anda memenuhi kewajiban pemberitahuan pelanggaran GDPR Anda. Ini dimulai dengan memahami data ancaman mendasar yang tersedia untuk Microsoft yang dikumpulkan dan dianalisis untuk keuntungan Anda dan bagaimana, melalui Windows Defender Advanced Threat Protection (ATP), data tersebut dapat sangat penting bagi Anda.

Data diagnostik keamanan yang berwawasan

Selama hampir dua dekade, Microsoft telah mengubah ancaman menjadi kecerdasan yang berguna yang dapat membantu membentengi platformnya dan melindungi pelanggan. Saat ini, dengan keuntungan komputasi yang sangat besar yang diberikan oleh cloud, kami menemukan cara baru untuk menggunakan mesin analitik kaya kami yang didorong oleh inteligensi ancaman untuk melindungi pelanggan kami.

Dengan menerapkan kombinasi proses otomatis dan manual, pembelajaran mesin dan pakar manusia, kami dapat membuat Grafik Keamanan Cerdas yang belajar dari dirinya sendiri dan berkembang secara real time, mengurangi waktu kolektif kami untuk mendeteksi dan menanggapi insiden baru di seluruh produk kami.

Microsoft Intelligence Security Graph

Cakupan inteligensi ancaman Microsoft, secara harfiah, miliaran titik data: 35 miliar pesan yang dipindai setiap bulan, 1 miliar pelanggan di seluruh segmen perusahaan dan konsumen yang mengakses 200+ layanan cloud, dan 14 miliar autentikasi dilakukan setiap hari. Semua data ini ditarik bersama atas nama Anda oleh Microsoft untuk membuat Grafik Keamanan Cerdas yang dapat membantu Anda melindungi pintu depan Anda dengan cara yang dinamis untuk tetap aman, tetap produktif, dan memenuhi persyaratan GDPR.

Mendeteksi serangan dan investigasi forensik

Bahkan pertahanan titik akhir terbaik dapat dilanggar pada akhirnya, karena serangan cyber menjadi lebih canggih dan ditargetkan. Dua kemampuan dapat digunakan untuk membantu deteksi pelanggaran potensial - Windows Defender Advanced Threat Protection (ATP) dan Microsoft Advanced Threat Analytics (ATA).

Windows Defender Advanced Threat Protection (ATP) membantu Anda mendeteksi, menyelidiki, dan merespons serangan lanjutan dan pelanggaran data di jaringan Anda. Jenis pelanggaran data GDPR mengharapkan Anda untuk melindungi dari melalui langkah-langkah keamanan teknis untuk memastikan kerahasiaan, integritas, dan ketersediaan data pribadi dan sistem pemrosesan yang sedang berlangsung.

Di antara manfaat utama WINDOWS Defender ATP adalah sebagai berikut:

  • Mendeteksi hal yang tidak terdeteksi. Sensor yang dibangun jauh ke dalam kernel sistem operasi, pakar keamanan Windows, dan optik unik dari lebih dari 1 miliar mesin dan sinyal di semua layanan Microsoft.

  • Bawaan, tidak dibaut. Tanpa agen, dengan performa tinggi dan dampak minimal, didukung cloud; manajemen yang mudah tanpa penyebaran.

  • Panel kaca tunggal untuk keamanan Windows. Jelajahi 6 bulan peristiwa keamanan yang kaya, timeline mesin, menyatukan dari Windows Defender ATP, Windows Defender Antivirus, dan Windows Defender Device Guard.

  • Kekuatan grafik Microsoft. Memanfaatkan Microsoft Intelligence Security Graph untuk mengintegrasikan deteksi dan eksplorasi dengan langganan ATP Office 365, untuk melacak kembali dan merespons serangan.

Baca selengkapnya di Apa yang baru dalam pratinjau Pembaruan Pembuat ATP Pertahanan Windows.

ATA adalah produk lokal yang membantu mendeteksi penyusupan identitas di organisasi. ATA dapat menangkap dan mengurai lalu lintas jaringan untuk autentikasi, otorisasi, dan protokol pengumpulan informasi (seperti Kerberos, DNS, RPC, NTLM, dan protokol lainnya). ATA menggunakan data ini untuk membangun profil perilaku tentang pengguna dan entitas lain di jaringan sehingga dapat mendeteksi anomali dan pola serangan yang diketahui. Tabel berikut mencantumkan jenis serangan yang terdeteksi oleh ATA.

Jenis serangan Deskripsi
Serangan berbahaya Serangan ini terdeteksi dengan mencari serangan dari daftar jenis serangan yang diketahui, termasuk:
  • Pass-the-Ticket (PtT)
  • Pass-the-Hash (PtH)
  • Overpass-the-Hash
  • FORGED PAC (MS14-068)
  • Tiket Emas
  • Replikasi berbahaya
  • Pengintaian
  • Teknik brute force
  • Eksekusi jarak jauh
Untuk daftar lengkap serangan berbahaya yang dapat dideteksi dan deskripsinya, lihat Aktivitas Mencurigakan Apa yang Dapat dideteksi ATA?.
Perilaku abnormal Serangan ini terdeteksi dengan menggunakan analisis perilaku dan menggunakan pembelajaran mesin untuk mengidentifikasi aktivitas yang dipertanyakan, termasuk:
  • Masuk anomali
  • Ancaman yang tidak diketahui
  • Berbagi kata sandi
  • Gerakan lateral
Masalah dan risiko keamanan Serangan ini terdeteksi dengan melihat konfigurasi jaringan dan sistem saat ini, termasuk:
  • Kepercayaan rusak
  • Protokol lemah
  • Kerentanan protokol yang diketahui

Anda dapat menggunakan ATA untuk membantu mendeteksi penyerang yang mencoba membahayakan identitas istimewa. Untuk informasi selengkapnya tentang penyebaran ATA, lihat topik Rencanakan, Desain, dan Sebarkan dalam dokumentasi Analitik Ancaman Tingkat Lanjut.

Pengelakan

Artikel ini adalah komentar tentang GDPR, karena Microsoft menafsirkannya, pada tanggal publikasi. Kami telah menghabiskan banyak waktu dengan GDPR dan suka berpikir kami telah memikirkan niat dan maknanya. Tetapi penerapan GDPR sangat spesifik fakta, dan tidak semua aspek dan interpretasi GDPR diselesaikan dengan baik.

Akibatnya, artikel ini disediakan hanya untuk tujuan informasi dan tidak boleh diandalkan sebagai nasihat hukum atau untuk menentukan bagaimana GDPR mungkin berlaku untuk Anda dan organisasi Anda. Kami mendorong Anda untuk bekerja dengan profesional yang memenuhi syarat secara hukum untuk mendiskusikan GDPR, bagaimana hal itu berlaku khusus untuk organisasi Anda, dan cara terbaik untuk memastikan kepatuhan.

MICROSOFT TIDAK MEMBERIKAN JAMINAN, TERSURAT, TERSIRAT, ATAU HUKUM, MENGENAI INFORMASI DALAM ARTIKEL INI. Artikel ini disediakan "apa adanya." Informasi dan tampilan yang dinyatakan dalam artikel ini, termasuk URL dan referensi situs web Internet lainnya, dapat berubah tanpa pemberitahuan.

Artikel ini tidak memberi Anda hak hukum apa pun atas kekayaan intelektual apa pun dalam produk Microsoft apa pun. Anda dapat menyalin dan menggunakan artikel ini hanya untuk tujuan internal dan referensi Anda.

Diterbitkan September 2017
Versi 1.0
© 2017 Microsoft. Semua hak dilindungi undang-undang.