Seguridad en directorio activo
Upcoming SlideShare
Loading in...5
×
 

Seguridad en directorio activo

on

  • 4,529 views

Estrategia de Seguridad

Estrategia de Seguridad
Directorio Activo como base de seguridad
Ejemplos de aplicaciones
Herramientas de uso para el uso gratuito

Statistics

Views

Total Views
4,529
Views on SlideShare
4,495
Embed Views
34

Actions

Likes
1
Downloads
132
Comments
0

1 Embed 34

http://www.peande.com 34

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en directorio activo Seguridad en directorio activo Presentation Transcript

  • Seguridad en el escritorio y conDirectorio ActivoOsvaldo Casagrandeosvaldo@iss.com.pyInformation Security Servicesocasagrande@diviserv.comDiviServ S.A
  • Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • Defensa en Profundidad Datos ACL, encriptación Código seguro, fortificación, Aplicacion antivirus… Servidor Fortificación host, gestión de actualizaciones, autenticación Red Interna Network segments, IPSec, NIDS Perímetro Firewalls, VPN quarantine Seguridad Física Guardas, cierres, dispositivos de vigilancia Directivas, Procedimientos y concienciación. Formación
  • Capacidades de un Servicio Consistente & Repetible Procesos Tecnología GenteAutomatización via Roles yProductos, Herramientas Responsabilidades definidos con los skills adecuados
  • Agenda Estrategia de seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • Gestión centralizada de la seguridadUno a Muchos: gestión de usuarios y equipos Group PolicyGPOs para: Active Directory Gestionar configuración de Staff de TI servidores, equipos cliente y grupos de usuarios Forzado de políticas de IT Puesta en práctica consistente de la A Muchos Usuarios configuraciones de seguridad a lo largo de la empresa A muchos Escritorios y Servidores.
  • Seguridad en Directorio Activo Gestión centralizada de usuarios y equipos Administración delegada Políticas de grupo Simplificar la gestión del acceso a la red Autentificación Kerberos SSO para recursos de red y algunas aplicaciones de terceros como SAP Disponibilidad: Replicación multimaster
  • DA: SeguridadAutomatizar el bloqueo de sistemas Windows Plantillas de seguridad Prevenir que los usuarios modifiquen configuraciones de los puestos Políticas de Restricción de Software Auditoría de cambios y Eventos
  • Contraseña fuerte y Credenciales de Logon Control granular de la política de contraseñas Historia, antiguedad, longitud min/max, complejidad Politica de contraseña diferente para usuarios especiales (Administrador del dominio y cuentas de servicio) Definir políticas de bloqueo de cuenta Duración, umbral Permitir uso de autntificación de dos factores Smartcards, biometricos, otros tokens
  • Infraestructura para conexiones seguras Wireless VPN LAN Gateway Exchange SQL Forefront File Sharing Server TMGLAN Conectividad de Red Segura Web UNIX Services Application Gestión de Seguridad y Operaciones IPSECMenor TCO Reducción del riesgo de Menos identidades y Directorios a accesos no-autorizados gestionar  Autentificación segura mediante Login único desde puestos-cliente Active Kerberos y PKI a datos en red Non-AD Directory  Verificación de Identidades única o Directory sincronizada  Políticas de Seguridad Active Directory
  • Infraestructura para Conexiones segurasMejoras en acceso y securización de Aplicaciones Web Server Seguro “por defecto”, aislamiento de procesos Monitorización de estado, autentificación y autorización PKI Implementación de Wireless LAN EAP, PEAP, TLS, 802.1x con auto-asignación, password o implementación de Certificados Control de Acceso a la Red (NAP)
  • PKI Razones para implantar PKI Implantación de Wireless Seguridad de Red Protección de contenidos Cifrado de correo Firma digital Cifrado de comunicación entre servidores y/o clientes S/MIME, VPN, IPSEC, EFS, Smartcard logon, SSL/TLS, digital signatures Instalación e implementación de PKI más sencilla Instalación más sencilla y administración integrada con AD Escenario flexible: edición de plantillas de Cert, delta CRL, archivado y restauración de claves Integración de SSL con Web server Transparente para usuarios Emisión automática de Certificados vía Group Policy Smart cards “para todo” Admins, Terminal Services, RAS (forzado con Policies)
  • Recordemos: Redes y Seguridad El usuario requiere acceso al puerto El dispositivo reenvía al El “switch” pregunta por NPS el estado de SALUD las credenciales del usuario NAP evalúa los detalles de conexión contra las políticas También reenvía las credenciales de autenticación al AD El dispositivo permite el Si la política concuerda, and acceso y el usuario es autenticado, el acceso es permitido
  • Gestión de Derechos Digitales RMS
  • RMS Escenarios de usoMantener la infiormación interna … dentro… Outlook Email Seguro:  Matiene correos ejecutivos fuera de internet No-reenviar  Reducir el reenvio de información confidencial  Plantillas para centralizar políticas Email Word, Excel, Powerpoint 2003/2010Secure Workflows:  Control de accesos a planes sensiblesProteger Archivos  Establecer nivel de acceso: vista, cambio, imprimir, etc. Sensitvos  Determinar duración del acceso IE con RMASecure Workflows:  Protegercontenido financiero, legal, HRProteger Contenido  Establecer nivel de acceso: vsta, imprimir, exportar de Intranet
  • Agregar a los usuarios el permiso de Verificar Lectura existencia via y Cambio AD Agregar permisosavanzados
  • Agregar/Remover usuarios adicionales DefinifrFecha deexpiracion Contactar por permisos adicionales Habilitarpermisos de impresion, copia
  • APPLocker – Directiva de Ejecución de AplicacionesEvitar el acceso a aplicaciones
  • Manejo de componentes de Internet ExplorerEvitar la instalación y empleo de Componentes en el Explorador
  • Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • MBSA Y WSUS Análisis de Vulnerabilidades Patch management Reportes.
  • Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.