Security Day 2010 Tecnologías Forefront

2,149 views
2,045 views

Published on

Presentaciones utilizadas durante el Microsoft Technet Security Day en Madrid y Barcelona de 2010.

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,149
On SlideShare
0
From Embeds
0
Number of Embeds
208
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Security Day 2010 Tecnologías Forefront

  1. 1. “Business Ready Security”<br />Luis Miguel García<br />Director de Seguridad y Privacidad<br />
  2. 2. TWC – Una mirada a la historia<br />
  3. 3. TWC – Una mirada a la historia<br />
  4. 4. Security DevelopmentLifecycle<br />
  5. 5.
  6. 6.
  7. 7. Security DevelopmentLifecycle<br />
  8. 8.
  9. 9.
  10. 10. Soluciones de optimización de la infraestructura<br />Tecnologías que capacitan<br />Usuarios<br />Servicios<br />Business Ready Security<br />PC optimizado<br />Centro de datos optimizado<br />Eficiencia empresarial<br />
  11. 11. Optimización de la infraestructura básica<br />Básica<br />Racionalizada<br />Dinámica<br />Estandarizada<br />Infraestructura manual sin coordinación <br />Infraestructura de TI administrada y unificada con máxima automatización<br />Administración totalmente automatizada, uso de recursos dinámicos, SLA empresariales<br />Infraestructura de TI administrada con automatización limitada<br />TI dinámica<br />Recurso estratégico<br />Facilitador del negocio<br />Centro de costes más eficaz<br />Centro de costes<br />
  12. 12. Desafíos comerciales<br />Amenazas<br />Soluciones actuales<br />Panorama comercial<br />Mayor volumen<br />Proliferación de productos<br />Mayor presión reglamentaria y de cumplimiento<br />Más conectividad y colaboración<br />Mayor necesidad de protección y acceso basados en la identidad<br />Mayores opciones de TI; menor presupuesto<br />Mayor sofisticación<br />Falta de integración<br />Alto coste de <br />propiedad<br />Ánimo de lucro<br />La seguridad no se ajusta a las necesidades comerciales ni a las nuevas oportunidades<br />
  13. 13. “Business Ready Security” Ayuda a la seguridad de su negocio gestionando los riesgos e impulsando a las personas<br />Protección<br />Acceso<br />Identidad<br />Integrar y extender la seguridad en toda la empresa<br />Proteger todo, acceder desde cualquier ubicación<br />Administración<br />Plataforma sumamente segura e interoperable<br />Simplificar la experiencia de seguridad, administrar el cumplimiento<br />de:<br />a:<br />Bloquear<br />Capacitar<br />Coste<br />Valor<br />Aislamiento<br />Integración<br />
  14. 14. Proteger todo, acceder desde cualquier ubicación<br />Protección a través de varias capas<br />Acceso desde cualquier ubicación<br />Red<br />Host<br />Aplicación<br />Información<br />ENFOQUE EN LA IDENTIDAD<br />Aplicable a todos los entornos físicos, virtuales y cloud<br />
  15. 15. Integrar y extender la seguridad en toda la empresa<br />Integrada en todo el conjunto<br />Se extiende en toda la empresa<br />Colaboración y sociedades de la industria<br />Se extiende perfectamente a la nube<br /><ul><li>Federación de identidades basada en peticiones (Claims)</li></ul>Admite entornos heterogéneos<br />Capacita a desarrolladores a través de protocolos y estándares abiertos<br />Administración<br />Cargas de trabajo<br />Plataforma Windows<br />Active Directory<br />Aumente el valor de las inversiones hoy mismo<br />Extienda el valor hacia las necesidades cambiantes<br />Respaldada por recursos globales<br />Tecnología de protección contra malware<br />Enfoque y respuestas de malware <br />Inteligencia de seguridad<br />
  16. 16. Simplificar la experiencia de la seguridad, administrar el cumplimiento<br />Simplificar la implementación<br />Administrar el cumplimiento<br />Aumentar la productividad<br />Admitir protocolos y estándares<br />
  17. 17. Soluciones Business Ready Security<br />Mensajería segura<br />Equipos seguros<br />Colaboración segura<br />Protección de la información<br />Administración de la identidad y el acceso<br />
  18. 18. Mensajería segura<br />Permitir comunicaciones empresariales más seguras desde casi cualquier ubicación y en todos los dispositivos, mientras que se evita el uso no autorizado de información confidencial<br />PROTEGER todo, <br />ACCEDER desde cualquier ubicación<br />SIMPLIFICAR la seguridad,<br />ADMINISTRAR el cumplimiento<br />INTEGRAR y<br />EXTENDER la seguridad<br /><ul><li>Líder en antimalware en la empresa y en la nube
  19. 19. Protección de información confidencial en el correo electrónico
  20. 20. Acceso seguro y perfecto
  21. 21. Visibilidad y generación de informes en toda la empresa
  22. 22. Administración unificada
  23. 23. Protección integrada de la información
  24. 24. Extensión de correo electrónico seguro a los socios</li></li></ul><li>Colaboración segura<br />Permitir una colaboración empresarial más segura desde casi cualquier ubicación y en todos los dispositivos, mientras que evita el uso no autorizado de información confidencial<br />PROTEJA en todo lugar, <br />ACCEDA desde cualquier ubicación<br />SIMPLIFIQUE la seguridad,<br />ADMINISTRE el cumplimiento<br />INTEGRE y<br />EXTIENDA la seguridad<br /><ul><li>Acceso seguro y perfecto
  25. 25. Protección de información confidencial en documentos
  26. 26. Líder en antimalware
  27. 27. Visibilidad en toda la empresa
  28. 28. Administración de socios más sencilla
  29. 29. Profunda integración con Microsoft SharePoint y Office
  30. 30. Interoperabilidad basada en estándares</li></ul>Active Directory®Federation Services 2.0<br />
  31. 31. Equipos seguros<br />Proteger los sistemas operativos de los servidores y clientes de amenazas emergentes y pérdida de información, mientras que permite un acceso más seguro desde casi cualquier ubicación.<br />PROTEJA en todo lugar, <br />ACCEDA desde cualquier ubicación<br />SIMPLIFIQUE la seguridad,<br />ADMINISTRE el cumplimiento<br />INTEGRE y<br />EXTIENDA la seguridad<br /><ul><li>Protección avanzada contra malware
  32. 32. Protección de información confidencial
  33. 33. Acceso seguro y constante
  34. 34. Administración simplificada
  35. 35. Visibilidad en toda la empresa
  36. 36. Integrado con seguridad del sistema operativo
  37. 37. Aprovecha la infraestructura existente</li></li></ul><li>Protección de la información<br />Detectar, proteger y administrar datos confidenciales en toda la empresa con una solución global e integrada con la plataforma y las aplicaciones informáticas.<br />PROTEJA en todo lugar, <br />ACCEDA desde cualquier ubicación<br />SIMPLIFIQUE la seguridad,<br />ADMINISTRE el cumplimiento<br />INTEGRE y<br />EXTIENDA la seguridad<br /><ul><li>Protección de datos importantes desde cualquier ubicación
  38. 38. Protección de datos dondequiera que se encuentren
  39. 39. Equipos seguros para reducir el riesgo
  40. 40. Extensión de la comunicación confidencial a los socios
  41. 41. Integrada dentro de la plataforma y las aplicaciones de Windows
  42. 42. Simplificación de la implementación y la administración continua
  43. 43. Cumplimiento de la directiva de la información</li></ul>Active Directory®Federation Services 2.0<br />
  44. 44. Administración de identidades y acceso<br />Permitir un acceso más seguro y basado en identidades a aplicaciones en la empresa y en la nubedesde casi cualquier ubicación o dispositivo.<br />PROTEJA en todo lugar, <br />ACCEDA desde cualquier ubicación<br />SIMPLIFIQUE la seguridad,<br />ADMINISTRE el cumplimiento<br />INTEGRE y<br />EXTIENDA la seguridad<br /><ul><li>Acceso más seguro y constante
  45. 45. Acceso desde casi cualquier dispositivo
  46. 46. Provisión de sólidas capacidades de autoservicio a los usuarios
  47. 47. Automatización y simplificación de tareas administrativas
  48. 48. Control del acceso en todas las organizaciones
  49. 49. Interoperabilidad basada en estándares</li></ul>Active Directory®Federation Services 2.0<br />
  50. 50. Impacto en el mercado<br />“La seguridad de la información hoy sufre una proliferación de productos con puntos desconectados, lo cual genera complejidad y costos innecesarios… La seguridad de la información necesita extenderse a sistemas integrados, sensibles a identidades y adaptables que admitan iniciativas comerciales en lugar de bloquearlas”, NeilMacDonald, Vicepresidente y GartnerFellow.<br />“Microsoft … está logrando el liderazgo en seguridad… Pueden apostar que los proveedores de seguridad tradicionales se están poniendo nerviosos. Comienza una gran batalla entre Redmond y los proveedores de seguridad tradicionales como McAfee y Symantec”. <br />“La alianza entre Microsoft y RSA extenderá la tecnología de prevención de la pérdida de datos hacia la infraestructura de TI y mejorará la protección al asociar los datos con identidades y clasificaciones. Los analistas ya lo denominan “innovación”. <br />Microsoft obtuvo el puesto N°1 de AV en mayo de 2009<br />Premios y certificaciones<br />
  51. 51. Testimonios de los clientesColaboración segura para empresas aeroespaciales y de defensa<br />Ofrece soluciones de software a pedido de administración de identidades, colaboración y cadena de distribución a la industria aeroespacial y de defensa.<br />SITUACIÓN COMERCIAL<br />BENEFICIOS OTORGADOS<br />SOLUCIÓN<br /><ul><li>Mayor colaboración entre empresas
  52. 52. Mejor cumplimiento de los requisitos reglamentarios
  53. 53. Protección de la información confidencial
  54. 54. Mayor protección y más fácil acceso a la información.
  55. 55. Mejor cumplimiento reglamentario
  56. 56. Servicios cloud</li></ul>“<br />Los programas y los proyectos complejos con componentes globales siguen dentro del cronograma y el presupuesto, mientras que los documentos y los datos confidenciales reciben una protección rigurosa. <br />Vijay Takanti, Vicepresidente de soluciones de seguridad y colaboración.<br />Source: SecureCollaborationforAerospace and DefenseFirms. Estudio de caso de Microsoft, abril de 2009. http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=4000003996<br />
  57. 57. Seguridad de TI en MicrosoftForefront implementación a gran escala<br />Primer y mejor cliente<br />Infraestructura <br />empresarial<br />Seguridad de clientes Forefront: más de 93 mil<br />Protección Forefront para Exchange y RMS: más de 130 mil buzones de correo<br />Forefront Identity Manager<br />ISA Sever 2006: Seguridad periférica<br />Abarca Microsoft.com, Live Meeting, Hotmail<br />Procesos de gran escala<br />5 centros de datos<br />9.700 servidores de producción<br />108.000 servidores (MSN)<br />98 países<br />550 instalaciones<br />Más de 260.000 PC administradas con SCCM <br />585.000 dispositivos<br />141.549 usuarios finales<br />2.400.000 correos electrónicos internos con 18.000.000 entrantes (índice de filtrado del 97%)<br />36.000.000 de mensajes instantáneos (IM) al mes <br />Más de 136.000 cuentas de servidores de correo electrónico<br />Más de 137.000.000 de conexiones remotas por mes<br />
  58. 58. Simplifique su adquisición de seguridad<br />Mientras que cubre sus amplias necesidades de infraestructura<br />Soluciones de seguridad Business Ready<br />Varios proveedores: más de $750/usuario*<br />Valor de Microsoft $225/usuario**<br /><ul><li>Core CAL Suite
  59. 59. CAL de Exchange Enterprise
  60. 60. CAL de SharePoint Enterprise
  61. 61. CAL de Office Communications Server Standard y Enterprise
  62. 62. Paquete de seguridad de Forefront
  63. 63. CAL de servicios de administración de derechos</li></ul>Una sola CAL<br />50% de descuento<br />Menor TCO<br />*Aproximaciones conocidas de la industria<br />**Precio inicial de EA Microsoft Nivel “C” de nivel medio basado en precios de lista publicados en julio de 2009<br />
  64. 64. Nuestra nueva generación de productos de seguridad<br />H2CY10<br />2010<br />H1CY10<br />H2CY09<br />
  65. 65. Trabajando seguro desde casa: La conexión VPN<br />Chema Alonso<br />MVP de Seguridad<br />Informática64<br />http://elladodelmal.blogspot.com/<br />Paulo Dias<br />Evangelista Technet<br />Microsoft<br />pdias@microsoft.com<br />http://blogs.technet.com/pdias<br />Raúl Moros<br />MVP de Forefront<br />Kabel<br />rmoros@kabel.es<br />
  66. 66. VPN - De PPTP a SSTP<br />Añadir URL externa a la CRL (opcional)<br />Publicar CRL<br />Crear Listener HTTP<br />Incluir Delta CRL<br />Instalar certificado SSTP<br />Habilitar protocolo SSTP<br />Instalar certificado raíz de la CA en el cliente(solo si la CA no es publica)<br />Usuario<br />Entidad<br />Certificadora<br />Forefront<br />TMG<br />
  67. 67. VPN – De PPTP a SSTP<br />DEMO<br />
  68. 68. VPN – Red de Cuarentena (NAP)<br />Autenticación<br />Usuario<br />Estación de trabajo<br />Estado de salud de la estación de trabajo<br />¿Estado de salud del usuario?<br />NAP<br />
  69. 69. VPN – Red de Cuarentena (NAP)<br />Forefront TMG<br />Habilitar EAP<br />Establecer TMG como cliente RADIUS<br />Habilitar NAP para redes de cuarentena<br />NAP<br />Definir SHVs (Security HealthValidators)<br />Política de salud<br />Política de red<br />Política de conexión<br />Cliente VPN<br />Agente NAP<br />Habilitar PEAP (conexión)<br />Usuario<br />Forefront<br />TMG<br />NPS<br />
  70. 70. VPN – Red de Cuarentena (NAP)<br />DEMO<br />
  71. 71. Forefront Unified Access Gateway 2010<br />SSL VPN<br />SSTP<br />RDS Gateway<br />Direct Access<br />
  72. 72. UAG 2010<br />Protect everywhere,<br />access anywhere<br />Beneficiosempresa<br /><ul><li>Accesotransparente y seguro
  73. 73. Sencillo y siempreactivado</li></ul>Beneficios TI<br /><ul><li>Acceso a la red basado en políticas
  74. 74. Máquinassiempregestionadas</li></ul>TRUSTED<br />DIRECT ACCESS <br />Beneficiosempresa<br /><ul><li>Consolidar el accesoremoto a recursos en un único portal
  75. 75. Simplificar la autenticación</li></ul>Beneficios TI<br /><ul><li>Acceso a recursosbasado en políticas</li></ul>TRUSTED<br />SSL VPN<br />SSL VPN<br />Beneficiosempresa<br /><ul><li>Desdecasicualquierpunto de acceso</li></ul>Beneficios TI<br /><ul><li>Accesosrestringidosbasados en políticas</li></ul>UNTRUSTED<br />
  76. 76. UAG 2010 SSL VPN<br />Control<br />de<br />acceso<br />Protección<br />de<br />activos<br />Salvaguarda<br />de la información<br />Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red<br />Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente<br />Imposición de políticas para acceder a información sensible<br />UAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso, autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede. <br />
  77. 77. UAG 2010 SSL VPN<br />Web proxy<br />Client/Server Connector (Java Applet/ActiveX)<br />Port Forwarding<br />Socket Forwarding<br />Network Connector<br />
  78. 78. UAG SSL VPN<br />Demo. Configurar un portal<br />
  79. 79. …Web Monitor<br />Trazabilidad de las acciones<br />
  80. 80. UAG Direct Access<br />IPV6 + IPSec<br />IPSec<br />Autenticación de máquina<br />Autenticación de usuario<br />End-to-edge<br />End-to-end<br />IPv6<br />Nativa<br />Transition Technologies<br />DNS64 + NAT64<br />
  81. 81. UAG Direct Access<br />Configuración por GPO<br />Estación detecta si está dentro o fuera (NLS)<br />Elige protocolo de transporte (IPV6 o IPv6-over-IPv4) y negocia IPSec con UAG (máquina)<br />Usuario hace logon y se negocia IPSec de nuevo (usuario)<br />Resolución DNS con NRPT<br />
  82. 82. UAG Direct Access<br />Demo. Configurar Direct Access<br />
  83. 83. ¡Gracias!<br />y a mancharnos un poco …<br />
  84. 84. Enviando los correos sanos:Mensajería segura<br />Chema Alonso<br />MVP de Seguridad<br />Informática64<br />http://elladodelmal.blogspot.com/<br />Paulo Dias<br />Evangelista Technet<br />Microsoft<br />pdias@microsoft.com<br />http://blogs.technet.com/pdias<br />Juan Luis Rambla<br />MVP de Seguridad<br />Informática64<br />http://legalidadinformatica.blogspot.com/<br />
  85. 85. Chema/Paulo<br />
  86. 86. E-Mail – SeguridadPerimetral<br />X<br />X<br /><br /><br />Forefront<br />Online Protectionfor Exchange<br />Internet<br />Forefront<br />TMG<br />Exchange<br />
  87. 87. Forefront Protection 2010for Exchange Server <br />Juan Luis García Rambla<br />Consultor seguridad y sistemas<br />MVPConsumer Security<br />jlgrambla@informatica64.com<br />
  88. 88. Introducción<br />FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010.<br />Solución multimotor antivirus.<br />Protección contra gusanos.<br />Sistema Antispam.<br />Implementación de filtros adicionales a los proporcionados por Exchange.<br />Evoluciona de la antigua solución de Forefront Protection.<br />
  89. 89. Mejoras y novedades<br />Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema<br />Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark.<br />Análisis antispyware proporcionado por el motor Antimalware de Microsoft.<br />Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada.<br />Integración con Forefront Online Protection para entornos híbridos.<br />
  90. 90. Escenarios<br />FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server.<br />Permite su instalación en cada uno de los roles que presenta el servicio.<br />Adapta su funcionalidad en función del rol en el que se encuentra instalado.<br />
  91. 91. Análisis de correo entrante<br />El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización. <br />El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.<br />
  92. 92. Análisis de correo interno<br />El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. <br />El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.<br />
  93. 93. Análisis de correo saliente<br />El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. <br />El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.<br />
  94. 94. Análisis en servidor Mailbox<br />Permite análisis de tipo:<br />Online.<br />Offline.<br />Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA.<br />El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real.<br />Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.<br />
  95. 95. Análisis de malware<br />Implementa 5 motores, además del motor de detección de gusanos.<br />Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.<br />
  96. 96. Capas de protección<br />FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.<br />
  97. 97. Filtrado de correo no deseado<br />Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL).<br />Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco.<br />Identificación de remitente. Implementa la tecnología de Sender ID.<br />Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados.<br />Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL).<br />Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones <br />
  98. 98. Fitros en Forefront Protection<br />FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange.<br />Filtro de remitentes permitidos.<br />Filtro de ficheros.<br />Filtro de palabras.<br />Filtro de remitentes o dominio.<br />Filtro en el asunto.<br />
  99. 99. Aplicación de filtros<br />Los filtros podrán aplicarse en función del sistema de análisis que se plantea:<br />
  100. 100. Powershell<br />Proporciona funciones para las tareas de administración y extensión de la configuración de FPE.<br />Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting.<br />Se permite las tareas de exportación e importación de la configuración del sistema.<br />Export-FseSettings -path c:ConfigSettingsExport.xml <br />
  101. 101. DEMO<br />Protección de infraestructura de Exchange con Forefront Protection<br />
  102. 102. Forefront Online Protection<br />Proporciona de c<br />Forefront Online Protectionfor Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente:<br />Correo no deseado.<br />Malware.<br />Suplantación de identidad (phishing).<br />Infracciones de las directivas relacionadas con el correo electrónico.<br />
  103. 103. Componentes del servicio<br />Aplicación de directivas deContenido activo, conexión y filtrado.<br />Protección frente a virus y correo electrónico no deseado.<br />Seguimiento e informes en tiempo real de los mensajes.<br />Recuperación frente a desastres.<br />Integración con la infraestructura de Forefront protectionfor Exchange 2010.<br />
  104. 104. Funcionamiento del servicio<br />
  105. 105. Garantías de servicio<br />Incorpora acuerdos de nivel de servicios.<br />Infraestructura de red:<br />Tiempo de actividad del servicio 99,999%.<br />Compromiso de entrega de correo electrónico medio inferior a un minuto.<br />Precisión del bloque:<br />Protección del 100% contra todos los virus de correo electrónico conocidos.<br />Detención de al menos 98% de los correos entrantes no deseados.<br />Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.<br />
  106. 106. ¡Gracias!<br />y a mancharnos un poco …<br />
  107. 107. Trabajo con documentosofimaticos de forma segura<br />Chema Alonso<br />MVP de Seguridad<br />Informática64<br />http://elladodelmal.blogspot.com/<br />Fernando Guillot<br />Evangelista Technet<br />Microsoft<br />Fernando.guillot@microsoft.com<br />http://blogs.technet.com/guillot<br />Raúl Moros<br />MVP de Forefront<br />Kabel<br />rmoros@kabel.es<br />
  108. 108. Forefront Client Security<br />Fernando Guillot<br />IT Pro Evangelist<br />Microsoft<br />fernando.guillot@microsoft.com<br />http://blogs.technet.com/guillot<br />
  109. 109. MS Forefront Client Security:Historia<br />Antivirus<br />2003: Microsoft adquiere GeCAD, compañía Rumana de Antivirus.<br />Microsoft distribuye la herramienta MSRT: Malicious Software RemovalTool<br />Microsoft saca a la venta One Live Careprotection<br />2006: Microsoft saca MS Forefront Client Security<br />2009: Microsoft libera MS Forefront Client Security para el mercado de usuario con Windows Security Essentials. <br />
  110. 110. MS Forefront Client Security:Historia<br />AntiSpyware<br />2004: Microsoft adquiere Giant Software -> Giant Antispyware<br />2006: Aparece como MS Antispyware hasta su versión final que se llama Windows Defender (de serie en Windows Vista)<br />2006: Incluido en MS Forefront Client Security<br />
  111. 111. MS Forefront Client Security: Características<br />Agente antimalware en los equipos<br />Despliegue del agente mediante políticas AD y WSUS<br />Actualización de firmas y motor mediante WSUS.<br />Recogida de alertas mediante MOM.<br />Almacenamiento de datos y alertas en SQL Server 2005.<br />Gestión de informes mediante Reporting Services<br />
  112. 112. MS Forefront Client Security: Arquitectura de funcionamiento<br />
  113. 113. MS Forefront Client Security: Instalación - Roles<br /><ul><li>Servidor de Gestión [Management Server]
  114. 114. Windows Server con GPMC
  115. 115. Servidor de Recolección [Collection Server]
  116. 116. Windows Server
  117. 117. SQL Server 2005 [DBEngine]
  118. 118. Servidor de Informes [Reporting Server]
  119. 119. Windows Server
  120. 120. SQL Server 2005 [DBEngine, SSRS, SSIS]
  121. 121. Servidor de Distribución [Distribution Server]
  122. 122. Windows Server
  123. 123. WSUS
  124. 124. IIS + ASP.NET</li></li></ul><li>MS Forefront Client Security: Servidores<br />Puede ir de 1 a 4 servidores. Arquitectura Monoservidor:<br />Hardware:<br />4 GB de memoria RAM como mínimo<br />100 Gb de HD.<br />Microprocesador a 2,85 GHz de procesador Dual como mínimo<br />Software:<br />Sistema Operativo Microsoft Windows Server 2003 SP1 o superior.<br />Microsoft SQL Server 2005 con :     * Servicios de Base de Datos [DB Engine]     * Servicios de Integración [SSIS]     * Servicios de Informes [SSRS]     * MS SQL Server Management Studio.<br />Windows Server UpdateServices - WSUS con SP1 o superior <br />MS IIS 6 o superior y soporte para ASP.NET y .NET 2.0 o superior.<br />GroupPolicy Management Console<br />Microsoft Management Console 3.0<br />
  125. 125. MS Forefront Client Security: Instalación Elección Roles<br />
  126. 126. MS Forefront Client Security: Administración – Consola: Dashboard<br />
  127. 127. MS Forefront Client Security: Administración – Consola: Políticas<br />
  128. 128. MS Forefront Client Security: Administración – Creación de Política<br />
  129. 129. MS Forefront Client Security: Administración – Creación de Política<br />
  130. 130. MS Forefront Client Security: Administración – Creación de Política<br />
  131. 131. MS Forefront Client Security: Administración – Creación de Política<br />
  132. 132. MS Forefront Client Security: Administración – Aplicación de Política<br />
  133. 133. MS Forefront Client Security: Administración – El Cliente<br />
  134. 134. MS Forefront Client Security: Administración – El Cliente<br />
  135. 135. MS Forefront Client Security: Administración – El Cliente<br />
  136. 136. SpyNet<br />
  137. 137. MS Forefront Client Security: Administración – El Cliente<br />
  138. 138. BestPracticeAnalyzer<br />Topología de implantación<br />Cuenta DAS para MOM<br />Autenticación mutua entre MOM y agentes<br />Analisys de SQL server<br />Cuenta en el servidor de informes<br />Configuración de Informes<br />Configuración de WSUS<br />
  139. 139. Demo<br />
  140. 140. Pero… todo esto ¿cuanto que cuesta?<br />CAL de producto 12,72$ al año<br />La consola 98$ por servidor al año<br />Forefront clientsecurity + SQL 2005 enterprise2.468$ al año.<br />Más Info: <br />http://www.microsoft.com/forefront/clientsecurity/en/us/pricing-licensing.aspx<br />
  141. 141. Microsoft está aquí para quedarse…<br />
  142. 142. Seguros con Forefront<br />http://www.forefront-es.com/<br />
  143. 143. Medidas de seguridad<br />Prevención<br />Detección<br />Corrección<br />
  144. 144. Impide la descarga o subida de documentos que contienen malware o contenidos que no cumplen con las políticas<br />SeguridadIntegrada<br />Protección<br />Completa<br />Gestión<br />Simplificada<br /><ul><li>Múltiplesmotores antimalware
  145. 145. Filtrado de ficheros y porpalabra clave
  146. 146. Escaneo de contenidoprotegidomediante RMS
  147. 147. Antispyware (motor MSAV)
  148. 148. Selección de motor “inteligente”
  149. 149. Integración con MOSS 2007
  150. 150. Integración con MOSS 14
  151. 151. Actualizacionesautomáticas
  152. 152. Integración con Forefront Protection Manager
  153. 153. Cuadro de mando con informesdetallados
  154. 154. Rápidarespuesta a incidentes de seguridad
  155. 155. Cuarentenaunificada entre webfarms</li></ul>Forefront Protection 2010 SharePoint<br />
  156. 156. FPSP<br />Demo. Protección SharePoint<br />
  157. 157. UAG EndpointPolicies<br />Detección NAP y/o propietaria<br />Aplicaciones web<br />Download<br />Upload<br />RestrictedZone<br />Aplicaciones cliente/servidor<br />Acceso<br />
  158. 158. UAG EndpointPolicies<br />Demo. Configurar políticas para SharePoint<br />
  159. 159. Confidencialidad<br />Usuarios autorizados<br />SI<br />Fugas de información<br />NO<br />Listas de control de acceso<br />Usuarios no autorizados<br />Usuarios no autorizados<br />
  160. 160. Confidencialidad<br />
  161. 161. Autorización<br />
  162. 162. RMS<br />AD RMS es una tecnología de protección de la información que trabaja con aplicaciones cliente para salvaguardar la información digital de usos no autorizados<br />AD RMS permite:<br />Restringir el acceso a la propiedad intelectual de una compañía<br />Limitar las acciones que los usuarios pueden realizar sobre el contenido<br />Limitar los riesgos de exponer los contenidos fuera de la organización<br />
  163. 163. RMS<br />Integrado con:<br />Office<br />MOSS (Sharepoint 2007)<br />Exchange 2007 (pre-fetchagent)<br />Exchange 2010 (agente de transporte)<br />Windows Server 2008 R2 FCI<br />FCI Clasifica<br />RMS “Etiqueta”<br />
  164. 164. demoClasificación y protección de documentos<br />
  165. 165. A pesar de todo…<br />
  166. 166. ¡Gracias!<br />y a mancharnos un poco …<br />

×