Вебинар “За кулисами Windows Update. От уязвимости к обновлению.”
Сегодня провел вебинар “За кулисами Windows Update. От уязвимости к обновлению.” Рассказал о близких каждому ИТ специалисту и разработчику вещах, о том, как Microsoft ищет уязвимости в своих и чужих продуктах. Как организовано взаимодействие Microsoft с исследователями безопасности и брокерами уязвимостей? Как классифицируются и обрабатываются уязвимости, выявленные сотрудниками Microsoft и партнерами?
Насколько сильно влияют 0-day уязвимости на общий ландшафт безопасности продуктов Microsoft?
Поговорили, как организован SSIRP — процесс реагирования на инциденты ИБ в сфере разработки программного обеспечения. Каким образом тестируются и выпускаются обновления. Обсудили почему они выпускаются ежемесячно, а не еженедельно или ежедневно.
Затем я рассказал о тех уроках, которые Microsoft извлек в процессе построения и поддержки сервиса Windows Update обслуживающего 1 миллиард клиентов.
Мы посмотрели на типичные пути появления эксплоитов, атакующих уязвимости в первые 30 дней после выхода обновлений. Затем узнали как Microsoft обменивается данными об уязвимостях и зловредном коде с крупнейшими производителями систем безопасности. Это позволяет им с помощью обновлений к IDS/IPS и антивирусов защищать тех клиентов, кто не успевает обновиться за первый месяц.
Получилась увлекательная экскурсия на внутреннюю кухню Microsoft.
Так же для всех желающих доступна презентация для просмотра и скачивания.
Для резервирования я выложил презентацию на Slideshare.
За кулисами Windows Update. От уязвимости к обновлению.
View more PowerPoint from Andrey Beshkov
Если вам захочется обсудить то что вы увидели в вебинаре, задавайте вопросы здесь.