Artikel top billede

Den ultimative sikkerhedsguide til Windows 7: Del 1

Læs hvordan du får mest ud af de største sikkerhedsforbedringer i Windows 7.

Computerworld News Service: Windows 7 er blevet varmt modtaget, også af erhvervslivet, med det resultat, at mange it-administratorer nu kæmper med den nye platforms sikkerhedsfunktioner.

Ud over ændringer i Kontrol af brugerkonti (UAC), BitLocker og andre funktioner fra Windows Vista, så introducerer Windows 7 en række nye sikkerhedsfunktioner, som er brugbare i erhvervslivet.

Windows 7 er forbedret i forhold til Vista med eksempelvis en UAC-funktion, der er væsentligt venligere indstillet, en mulighed for at kryptere flytbare medier og harddiske, bredere understøttelse af stærk kryptering, problemfri og sikker fjernadgang og sofistikeret beskyttelse mod malware, såsom trojanere med AppLocker.

Sådan bruger du det bedst

Vi gennemgår i de næste dage disse og andre væsentlige sikkerhedsforbedringer i Windows 7 og anbefaler, hvordan man bedst konfigurerer og bruger dem.

Der vil i det følgende i særlig grad blive fokuseret på den nye funktion til applika­tionskontrol, AppLocker, som kan vise sig at blive en Windows-centreret it-afdelings mest praktiske og økonomiske måde at bekæmpe trojanere, der udnytter såkaldt social engineering på.

Windows 7 har bogstaveligt talt hundredvis af sikkerhedsændringer og -tilføjelser - langt flere, end hvad der er plads til at komme ind på i disse artikler.

Selvom denne guide har fokus på de funktioner, som de fleste organisationer vil være interesseret i, så hold for øje, at der sikkert også er andre funktioner, der har fortjent din opmærksomhed.

Som nogle få af de større, der ikke er blevet plads til i denne guide, kan nævnes den indbyggede understøttelse af chipkort og biometrisk genkendelse, muligheden for at gennemtvinge brug af Kerberos med funktionen Restrict NTLM samt understøttelse af de nye standarder DNSSec, der i stigende grad bliver nødvendige for at forhindre DNS-angreb.

Derudover kan fremhæves en funktion ved navn Extended Protection for Authentication, som forhindrer mange sofistikerede man-in-the-middle-angreb, der ellers kan ramme nogle af vores mest pålidelige sikkerhedsprotokoller som eksempelvis SSL og TLS.

Kontrol af brugerkonti

User Account Control (UAC) er en funktion, der blev introduceret i Windows Vista, og som mange elsker at hade.

Den er i Windows 7 blevet væsentligt forbedret, så den både er mindre forstyrrende og bedre til at skelne mellem legitime og potentielt skadelige handlinger.

Her er det vigtigt at bemærke, at selvom UAC leverer en efterspurgt mekanisme, der kan forhindre misbrug af administratorrettigheder, så kan den altså godt omgås.

Hvis du har brug for en høj grad af sikkerhed, bør dine brugere ikke logge på med en brugerkonto med flere rettigheder end, hvad der er behov for.

Dit domænemiljø bør altid være sat til det højeste og mest sikre niveau i indstillingerne for Kontrol af brugerkonti ("Giv altid besked"). Hvis det ikke allerede er det, så indstil det med det samme.

På den måde vil brugerne blive bedt om at angive deres kodeord, hvis de udfører administrative handlinger. Ligegyldig hvad, bør UAC være slået til.

Læs om BitLocker-drevkryptering og nem kryptering af sidefilen i Del 2 i morgen.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere