Windows server 2012 para it

769 views

Published on

Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
769
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Windows server 2012 para it

  1. 1. Dynamic Access ControlAsegura IT CAMPJavier Dominguez /Premier Field Engineer
  2. 2. Objetivos de la SesiónEntender las capacidades deDynamic Access ControlConocer como prepararWindows para gestionar elacceso a la información yprevenir su fuga
  3. 3. Realidad en la Gestion de Información Limitaciones de Crecimiento en Presupuesto Datos y Arquitecturas Cumplimiento con Usuarios Distribuidas Regulaciones ? ?
  4. 4. El Reto del Control de Acceso Gestionar quien accede a la información Administrar menos grupos de seguridad Proteger la información y garantizar cumplimiento
  5. 5. Administrar Información en Función del Valorpara el Negocio Clasificar la Información Aplicar Políticas según Clasificación
  6. 6. ACLs /ACEs BASADAS EN EXPRESIONESPROPIEDADES Y REGLASCENTRALIZADASCONTROL DE ACCESO BASADO ENCLAIMS (CBAC)
  7. 7. Requisitos de Dynamic Access Control Uno o mas DCs en Windows Server 2012 (para los claims) Un Servidor de Archivos Windows 2012 Clientes SMB Access Denied Remediation solo soportado en clientes Win 8
  8. 8. Tipos de Claims Tipo de Claim Propiedades ExtensinUser Claim • Usuario • Sobre 255 atributos • Atributos custom agregados al • InetOrgPerson posibles esquema se pueden representar como claimsDevice Claim • PC • Sobre 200 atributos • Atributos custom agregados al • MSA posibles esquema se pueden representar • gMSA como claimsResource • Msds-resourceproperty • Cada claim puede tener • Cada claim existe como un objetoProperty Claim • Gestionado por AD y múltiples valores en AD y tiene múltiples posibles descargado por un • Globales para todos los valores servidor de ficheros recursos Clientes Pre-Windows 8 no soportan Device Claims
  9. 9. Central Access Policies AD DS File Server User claims Device claims Resource properties User.Department = Finance Device.Department = Finance Resource.Department = Finance User.AccessLevel = High Device.Managed = True Resource.Impact = High Política de Acceso Applies to: @File.Impact = HighAllow | Read, Write | if (@User.Department == @File.Department) AND (@Device.Managed == True) 9
  10. 10. Control de Acceso vía Expresiones Gestionar menos grupos de seguridad mediante expresiones condicionales País x 50 50 Grupos Departamento x 20 1000 Grupos Secreto x2 2000 grupos a solo 71 usando expresiones condicionales MemberOf(PAIS_SG) AND MemberOf(Dep_SG) AND MemberOf(Secreto_SG)
  11. 11. Central Access PoliciesUsando grupos de seguridad Applies to: Exists(File.Country)Allow | Read, Write | if (User.MemberOf(US_SG)) AND (File.Country==US)Allow | Read, Write | if (User.MemberOf(JP_SG)) AND (File.Country==JP) … Applies to: Exists(File.Department)Allow | Read, Write | if (User.MemberOf(Finance_SG)) AND (File.Department==Finance)Allow | Read, Write | if (User.MemberOf(Operations_SG)) AND (File. Department==Operations)…Usando “user claims” Applies to: Exists(File.Country)Allow | Read, Write | if (User.Country==File.Country) Applies to: Exists(File.Department)Allow | Read, Write | if (User.Department==File.Department) 11

×