Windows server 2012 para it

  • 358 views
Uploaded on

Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
358
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Dynamic Access ControlAsegura IT CAMPJavier Dominguez /Premier Field Engineer
  • 2. Objetivos de la SesiónEntender las capacidades deDynamic Access ControlConocer como prepararWindows para gestionar elacceso a la información yprevenir su fuga
  • 3. Realidad en la Gestion de Información Limitaciones de Crecimiento en Presupuesto Datos y Arquitecturas Cumplimiento con Usuarios Distribuidas Regulaciones ? ?
  • 4. El Reto del Control de Acceso Gestionar quien accede a la información Administrar menos grupos de seguridad Proteger la información y garantizar cumplimiento
  • 5. Administrar Información en Función del Valorpara el Negocio Clasificar la Información Aplicar Políticas según Clasificación
  • 6. ACLs /ACEs BASADAS EN EXPRESIONESPROPIEDADES Y REGLASCENTRALIZADASCONTROL DE ACCESO BASADO ENCLAIMS (CBAC)
  • 7. Requisitos de Dynamic Access Control Uno o mas DCs en Windows Server 2012 (para los claims) Un Servidor de Archivos Windows 2012 Clientes SMB Access Denied Remediation solo soportado en clientes Win 8
  • 8. Tipos de Claims Tipo de Claim Propiedades ExtensinUser Claim • Usuario • Sobre 255 atributos • Atributos custom agregados al • InetOrgPerson posibles esquema se pueden representar como claimsDevice Claim • PC • Sobre 200 atributos • Atributos custom agregados al • MSA posibles esquema se pueden representar • gMSA como claimsResource • Msds-resourceproperty • Cada claim puede tener • Cada claim existe como un objetoProperty Claim • Gestionado por AD y múltiples valores en AD y tiene múltiples posibles descargado por un • Globales para todos los valores servidor de ficheros recursos Clientes Pre-Windows 8 no soportan Device Claims
  • 9. Central Access Policies AD DS File Server User claims Device claims Resource properties User.Department = Finance Device.Department = Finance Resource.Department = Finance User.AccessLevel = High Device.Managed = True Resource.Impact = High Política de Acceso Applies to: @File.Impact = HighAllow | Read, Write | if (@User.Department == @File.Department) AND (@Device.Managed == True) 9
  • 10. Control de Acceso vía Expresiones Gestionar menos grupos de seguridad mediante expresiones condicionales País x 50 50 Grupos Departamento x 20 1000 Grupos Secreto x2 2000 grupos a solo 71 usando expresiones condicionales MemberOf(PAIS_SG) AND MemberOf(Dep_SG) AND MemberOf(Secreto_SG)
  • 11. Central Access PoliciesUsando grupos de seguridad Applies to: Exists(File.Country)Allow | Read, Write | if (User.MemberOf(US_SG)) AND (File.Country==US)Allow | Read, Write | if (User.MemberOf(JP_SG)) AND (File.Country==JP) … Applies to: Exists(File.Department)Allow | Read, Write | if (User.MemberOf(Finance_SG)) AND (File.Department==Finance)Allow | Read, Write | if (User.MemberOf(Operations_SG)) AND (File. Department==Operations)…Usando “user claims” Applies to: Exists(File.Country)Allow | Read, Write | if (User.Country==File.Country) Applies to: Exists(File.Department)Allow | Read, Write | if (User.Department==File.Department) 11