Your SlideShare is downloading. ×
0
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Seguridad Windows Server 2008
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad Windows Server 2008

350

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
350
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Conferencia FIST Mayo/Madrid 2008 @ Sponsored by:
  • 2. AgendaMejoras IntroductoriasNovedades de Seguridad en Active DirectoryProtección de DatosProtección de Red y ServiciosDudas y preparación para la huída
  • 3. MejorasIntroductoriasRoles y CaracterísticasWindows Server 2008 Core Edition
  • 4. Roles y CaracterísticasNingún servicio por defecto (SCW no es necesario)Los Roles añaden propósitos principales a losservidores.Las Características aportan funcionalidades extraaplicables a muchos servidores diferentes.El Administrador de Servidores proporciona unaubicación centralizada de gestión de Roles yCaracterísticas.
  • 5. Ejemplo
  • 6. Core EditionNueva opción de INSTALACIÓNMenor superficie de ataque al no existir entornográficoMenores requisitos en el servidor (1 GB para instalar)9 Roles soportados y muchas Características(AERO NO)Gestionable remotamente por MMC
  • 7. Imágenes de muestra
  • 8. Novedades de seguridad en Active DirectoryAuditoría de cambios de atributosPolíticas de contraseñas granuladasControladores de Dominio de Sólo-Lectura (RODC)
  • 9. Controladores de Dominio de Sólo Lectura (RODC)Es un Controlador de Dominio que tiene una base dedatos de Active Directory de Sólo Lectura¿Es esto un BDC? ¿Estamos volviendo atrás en el tiempo?Sólo soporta replicación interna de las particiones y elSysvol (DNS de Sólo Lectura)Mantiene una copia de las contraseñas de usuariosespecíficos
  • 10. ¿En qué entorno lo usaríamos? Oficinas remotas con pocos usuarios Mala protección física del Controlador de Dominio Poco ancho de banda Conocimientos limitados del administrador
  • 11. Protección de DatosBitlockerSyskey
  • 12. Novedades en BitLockerCifrado de unidades aparte de la de sistemaTres posibles factores de autenticación simultáneos(TPM, USB y PIN)Copia de las claves de recuperación de BitLocker delos usuarios almacenable en AD DS
  • 13. SyskeyProtege el contenido de la base de datos de ActiveDirectory y las LSA contra ataques offline¿Es Syskey lo mismo que BitLocker?Dos posibles formas de autenticación: Contraseña y Almacenamiento ExtraíblePosibilidad de insertar la contraseña desde unalocalización externa para evitar problemas
  • 14. Protección de Red y Servicios - IEntidades Certificadoras: Online Responder (Online Certificate Status Protocol) Network Device Enrollment Service (SCEP)Enrutamiento y Acceso Remoto: SSTPIIS 7.0
  • 15. Modularización IIS 7.0
  • 16. Protección de Red y Servicios - IINetwork Access Protection (NAP): Network Policy Server & Health Registration Authority Host Credential Authentication ProtocolTerminal Services: Network Level Authentication TS Gateway Connection Authorization Policy Resource Authorization Policy
  • 17. Network Access Protection El Network Policy Server es la implementación de RADIUS de Microsoft y actúa también como evaluador del estado de salud para los clientes NAP No está pensado para evitar que entren los malos, sino para que los buenos estén sanos y cumplan los requisitos Si no se pasa el control, se puede iniciar un remedio a través de los System Health Agents y los servidores de remedio El servidor Health Registration Authority entrega certificados de salud a los clientes (sólo IPSec) El Host Credential Authorization Protocol sirve para integrar la solución NAP con Cisco Network Admission Control
  • 18. Terminal ServicesLa Autenticación a Nivel de Red permite comprobartotalmente la identidad de un cliente antes deestablecer una conexión de Escritorio Remoto y ver lapantalla de logon. Es necesario RDC 6.0 o superior.El Servidor TS Gateway proporciona a clientesautorizados la posibilidad de conectarse a TerminalServices a través de HTTPSLas TS CAP permiten especificar quiénes puedenconectarse a un servidor TS Gateway, y las TS RAPespecifican a qué recursos se tiene acceso
  • 19. ¡Gracias! ¿Preguntas?Visitas recomendadas: Microsoft Step-by-Step Guides Windows Server 2008 Security Guide Un informático en el Lado del Mal Héroes Certificados
  • 20. Creative Commons Attribution-You are free: NoDerivs 2.0•to copy, distribute, display, and perform this workUnder the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work.For any reuse or distribution, you must make clear to others the license terms of this work.Any of these conditions can be waived if you get permission from the author.Your fair use and other rights are in no way affected by the above.This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy ofthis license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to CreativeCommons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

×