Microsoft: Protegendo VOCÊ desde 2003 contra ransomwares e você nem sabia

Saudações pessoal,

 

Semana passada estive em São Paulo, para participar do Microsoft TechSummit e do MVP Community connection. Foi uma semana bastante intensa, com muitos ensinamentos, aprendizado, boas oportunidades, risadas, networking e muita troca de conhecimento e experiências.

Tive a honra de entregar o WorkShop DeepDive Microsoft 365 Intelligent Security para uma turma altamente qualificada, com meu amigo e um dos maiores especialistas em segurança do Brasil, Daniel Donda.

Também pude assistir uma palestra FANTÁSTICA sobre os novos (ou não tão novos) recursos de segurança do Windows 10, com o Windows Defender Exploit Guard, ministrada pelo meu amigo André Ruschel, uma das grandes mentes de segurança e inovação do Brasil hoje. Durante a palestra, o Ruschel demonstrou o comportamento do WannaCry e do ExPetya/NoPetya, e como os novos recursos de segurança controlavam as tentativas de infecção dos ransomwares. Tudo isso feito na hora, feito caldo de cana, :).

Antes da palestra, pudemos trocar algumas idéias e conversar um pouco. E foi quando surgiu o assunto que é tema desse artigo.

Conversando sobre o recurso de protected folders do Windows 10, chegamos a conclusão de que ele nada mais é do que o file screening, recurso de controle de extensões (incluindo mime types) , presente no FSRM (file server resource manager) desde o Windows 2003 R2. O recurso do 10 tem um “plus adicional”, que é restringir quais apps podem escrever na pasta e isso, obviamente,vai auxiliar na proteção. Mas e o 2003 R2??

Exatamente o que você leu. Desde 2003 temos uma proteção efetiva contra a criptografia ocasionada pela execução dos ransomwares para um dos pontos mais vulneráveis da cadeia de proteção: O file server.

Como funciona o File Screening.

Com essa funcionalidade, você pode limitar o tipo de extensão (e tipo) de arquivo aceito no file server. Como a primeira ação da grande maioria dos ransomwares é alterar a extensão, bingo! Configurando o recurso, você ganha uma proteção relativamente efetiva contra esse tipo de ameaça.

Ah, e não adianta trocar a extensão do arquivo para bypassar esse controle, por exemplo. Como o file screening enxerga mime types, ele identifica exatamente qual o tipo do arquivo, independentemente da extensão. Bacana, não é?

ATENÇÃO: Essa funcionalidade NÃO foi criada para isso e NÃO elimina a necessidade de outras camadas de proteção para seu ambiente. Configure e utilize com responsabilidade, usando como MAIS UM recurso de proteção para seus dados.

 

Quer aprender como configurar? Acessa esse artigo: https://technet.microsoft.com/en-us/library/cc732074(v=ws.11).aspx

Se tiver dúvidas, me avisa que eu dou uma força, :).

Boa leitura!

 

Abraços,

Alberto Oliveira, CISSP

Microsoft MVP

 

 

Anúncios

Sobre Alberto Oliveira

Consultor de segurança da informação CISSP; Microsoft MVP -Datacenter Management and Cloud MCSA/MCSE : Security, MCT, MCTS, MCITP; ComTIA Security Watchguard Specialist Itil V2 Foundations Former CCNA & Cloud+
Esse post foi publicado em Uncategorized. Bookmark o link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s