Seguridad en directorio activo
-
Upload
peande -
Category
Technology
-
view
4.932 -
download
1
description
Transcript of Seguridad en directorio activo
![Page 1: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/1.jpg)
Seguridad en el escritorio y con Directorio Activo
Osvaldo [email protected] Security [email protected] S.A
![Page 2: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/2.jpg)
Agenda
Estrategia de Seguridad
Directorio Activo como base de seguridad
Ejemplos de aplicaciones
Herramientas de uso para el uso gratuito
![Page 3: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/3.jpg)
Defensa en Profundidad
Directivas, Procedimientos y concienciación.
Fortificación host, gestión de
actualizaciones, autenticación
Firewalls, VPN quarantine
Guardas, cierres, dispositivos de
vigilancia
Network segments, IPSec, NIDS
Código seguro, fortificación,
antivirus…
ACL, encriptación
Formación
Seguridad Física
Perímetro
Red Interna
Servidor
Aplicacion
Datos
![Page 4: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/4.jpg)
Automatización via
Productos, Herramientas
Consistente &
Repetible
Roles y
Responsabilidades
definidos con los
skills adecuados
Procesos
GenteTecnología
Capacidades de un Servicio
![Page 5: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/5.jpg)
Agenda
Estrategia de seguridad
Directorio Activo como base de seguridad
Ejemplos de aplicaciones
Herramientas de uso para el uso gratuito
![Page 6: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/6.jpg)
Gestión centralizada de la seguridad
GPOs para:
Gestionar configuración de servidores, equipos cliente y grupos de usuarios
Forzado de políticas de IT
Puesta en práctica consistente de la configuraciones de seguridad a lo largo de la empresa
A muchos Escritorios y Servidores.
Active DirectoryStaff de TI
Group Policy
A Muchos Usuarios
Uno a Muchos: gestión de usuarios y equipos
![Page 7: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/7.jpg)
Seguridad en Directorio Activo
Gestión centralizada de usuarios y equipos
Administración delegada
Políticas de grupo
Simplificar la gestión del acceso a la red
Autentificación Kerberos
SSO para recursos de red y algunas aplicaciones de terceros como SAP
Disponibilidad: Replicación multimaster
![Page 8: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/8.jpg)
DA: Seguridad
Plantillas de seguridad
Prevenir que los usuarios modifiquen configuraciones de los puestos
Políticas de Restricción de Software
Auditoría de cambios y Eventos
Automatizar el bloqueo de sistemas Windows
![Page 9: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/9.jpg)
Contraseña fuerte y Credenciales de Logon
Control granular de la política de contraseñas
Historia, antiguedad, longitud min/max, complejidad
Politica de contraseña diferente para usuarios especiales (Administrador del dominio y cuentas de servicio)
Definir políticas de bloqueo de cuenta
Duración, umbral
Permitir uso de autntificación de dos factores
Smartcards, biometricos, otros tokens
![Page 10: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/10.jpg)
File Sharing
ExchangeSQL
Server
Conectividad de Red Segura
Gestión de Seguridad y Operaciones
IPSEC
Active
Directory
Active Directory
Non-AD
Directory
UNIXApplication
LAN
Wireless
LAN
VPN
Gateway
WebServices
Forefront
TMG
Infraestructura para conexiones seguras
Menor TCOMenos identidades y Directorios a gestionar
Login único desde puestos-cliente a datos en red
Reducción del riesgo de accesos no-autorizados Autentificación segura mediante
Kerberos y PKI
Verificación de Identidades única o sincronizada
Políticas de Seguridad
![Page 11: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/11.jpg)
Infraestructura para Conexiones seguras Mejoras en acceso y securización de Aplicaciones
Web ServerSeguro “por defecto”, aislamiento de procesos
Monitorización de estado, autentificación y autorización
PKI
Implementación de Wireless LANEAP, PEAP, TLS, 802.1x con auto-asignación, password o implementación de Certificados
Control de Acceso a la Red (NAP)
![Page 12: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/12.jpg)
PKIRazones para implantar PKI
Implantación de Wireless
Seguridad de Red
Protección de contenidos
Cifrado de correo
Firma digital
Cifrado de comunicación entre servidores y/o clientes
S/MIME, VPN, IPSEC, EFS, Smartcard logon, SSL/TLS, digital signatures
Instalación e implementación de PKI más sencilla
Instalación más sencilla y administración integrada con AD
Escenario flexible: edición de plantillas de Cert, delta CRL, archivado y restauración de claves
Integración de SSL con Web server
Transparente para usuarios
Emisión automática de Certificados vía Group Policy
Smart cards “para todo”
Admins, Terminal Services, RAS (forzado con Policies)
![Page 13: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/13.jpg)
El usuario requiere
acceso al puerto
El “switch” pregunta por
las credenciales del
usuario
El dispositivo reenvía al
NPS el estado de SALUD
NAP evalúa los detalles de
conexión contra las
políticas
También reenvía las
credenciales de
autenticación al AD
Si la política concuerda, and
y el usuario es autenticado,
el acceso es permitido
El dispositivo permite el
acceso
Recordemos: Redes y Seguridad
![Page 14: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/14.jpg)
Gestión de Derechos Digitales
RMS
![Page 15: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/15.jpg)
RMS Escenarios de uso
Control de accesos a planes sensibles
Establecer nivel de acceso: vista, cambio, imprimir, etc.
Determinar duración del acceso
Secure Workflows:Proteger Archivos
Sensitvos
Matiene correos ejecutivos fuera de internet
Reducir el reenvio de información confidencial
Plantillas para centralizar políticas
Email Seguro:No-reenviar
Proteger contenido financiero, legal, HR
Establecer nivel de acceso: vsta, imprimir, exportar
Secure Workflows:Proteger Contenido
de Intranet
Mantener la infiormación interna … dentro…
Outlook
Word, Excel,
Powerpoint 2003/2010
IE con RMA
![Page 16: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/16.jpg)
Agregar a los
usuarios el
permiso de
Lectura
y Cambio
Verificar
existencia via
AD
Agregar
permisos
avanzados
![Page 17: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/17.jpg)
Definifr
Fecha de
expiracion
Habilitar
permisos de
impresion,
copia
Agregar/Remover
usuarios
adicionales
Contactar por
permisos
adicionales
![Page 18: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/18.jpg)
APPLocker – Directiva de Ejecución de Aplicaciones
Evitar el acceso a aplicaciones
![Page 19: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/19.jpg)
Manejo de componentes de Internet Explorer
Evitar la instalación y empleo de Componentes en el Explorador
![Page 20: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/20.jpg)
Agenda
Estrategia de Seguridad
Directorio Activo como base de seguridad
Ejemplos de aplicaciones
Herramientas de uso para el uso gratuito
![Page 21: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/21.jpg)
MBSA Y WSUS
Análisis de Vulnerabilidades
Patch management
Reportes.
![Page 22: Seguridad en directorio activo](https://reader035.fdocuments.net/reader035/viewer/2022081717/547c661db47959c0508b4658/html5/thumbnails/22.jpg)
Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.