Вебинар “За кулисами Windows Update. От уязвимости к обновлению.”

Сегодня провел вебинар “За кулисами Windows Update. От уязвимости к обновлению.” Рассказал о близких каждому ИТ специалисту и разработчику вещах, о том, как Microsoft ищет уязвимости в своих и чужих продуктах. Как организовано взаимодействие Microsoft с исследователями безопасности и брокерами уязвимостей? Как классифицируются и обрабатываются уязвимости, выявленные сотрудниками Microsoft и партнерами?

Насколько сильно влияют 0-day уязвимости на общий ландшафт безопасности продуктов Microsoft?

Поговорили, как организован SSIRP — процесс реагирования на инциденты ИБ в сфере разработки программного обеспечения. Каким образом тестируются и выпускаются обновления. Обсудили почему они выпускаются ежемесячно, а не еженедельно или ежедневно.

Затем  я рассказал о тех уроках, которые Microsoft извлек в процессе построения и поддержки сервиса Windows Update обслуживающего 1 миллиард клиентов.

Мы посмотрели на типичные пути появления эксплоитов, атакующих уязвимости в первые 30 дней после выхода обновлений. Затем узнали как Microsoft обменивается данными об уязвимостях и зловредном коде с крупнейшими производителями систем безопасности. Это позволяет им с помощью обновлений к IDS/IPS и антивирусов защищать тех клиентов, кто не успевает обновиться за первый месяц.

Получилась увлекательная экскурсия на внутреннюю кухню Microsoft.

Так же для всех желающих доступна презентация для просмотра и скачивания.

Для резервирования я выложил презентацию на Slideshare.

За кулисами Windows Update. От уязвимости к обновлению.

View more PowerPoint from Andrey Beshkov

 

Если вам захочется обсудить то что вы увидели в вебинаре, задавайте вопросы здесь.