Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad en directorio activo

5,795 views

Published on

Estrategia de Seguridad
Directorio Activo como base de seguridad
Ejemplos de aplicaciones
Herramientas de uso para el uso gratuito

Published in: Technology
  • Be the first to comment

Seguridad en directorio activo

  1. 1. Seguridad en el escritorio y conDirectorio ActivoOsvaldo Casagrandeosvaldo@iss.com.pyInformation Security Servicesocasagrande@diviserv.comDiviServ S.A
  2. 2. Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  3. 3. Defensa en Profundidad Datos ACL, encriptación Código seguro, fortificación, Aplicacion antivirus… Servidor Fortificación host, gestión de actualizaciones, autenticación Red Interna Network segments, IPSec, NIDS Perímetro Firewalls, VPN quarantine Seguridad Física Guardas, cierres, dispositivos de vigilancia Directivas, Procedimientos y concienciación. Formación
  4. 4. Capacidades de un Servicio Consistente & Repetible Procesos Tecnología GenteAutomatización via Roles yProductos, Herramientas Responsabilidades definidos con los skills adecuados
  5. 5. Agenda Estrategia de seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  6. 6. Gestión centralizada de la seguridadUno a Muchos: gestión de usuarios y equipos Group PolicyGPOs para: Active Directory Gestionar configuración de Staff de TI servidores, equipos cliente y grupos de usuarios Forzado de políticas de IT Puesta en práctica consistente de la A Muchos Usuarios configuraciones de seguridad a lo largo de la empresa A muchos Escritorios y Servidores.
  7. 7. Seguridad en Directorio Activo Gestión centralizada de usuarios y equipos Administración delegada Políticas de grupo Simplificar la gestión del acceso a la red Autentificación Kerberos SSO para recursos de red y algunas aplicaciones de terceros como SAP Disponibilidad: Replicación multimaster
  8. 8. DA: SeguridadAutomatizar el bloqueo de sistemas Windows Plantillas de seguridad Prevenir que los usuarios modifiquen configuraciones de los puestos Políticas de Restricción de Software Auditoría de cambios y Eventos
  9. 9. Contraseña fuerte y Credenciales de Logon Control granular de la política de contraseñas Historia, antiguedad, longitud min/max, complejidad Politica de contraseña diferente para usuarios especiales (Administrador del dominio y cuentas de servicio) Definir políticas de bloqueo de cuenta Duración, umbral Permitir uso de autntificación de dos factores Smartcards, biometricos, otros tokens
  10. 10. Infraestructura para conexiones seguras Wireless VPN LAN Gateway Exchange SQL Forefront File Sharing Server TMGLAN Conectividad de Red Segura Web UNIX Services Application Gestión de Seguridad y Operaciones IPSECMenor TCO Reducción del riesgo de Menos identidades y Directorios a accesos no-autorizados gestionar  Autentificación segura mediante Login único desde puestos-cliente Active Kerberos y PKI a datos en red Non-AD Directory  Verificación de Identidades única o Directory sincronizada  Políticas de Seguridad Active Directory
  11. 11. Infraestructura para Conexiones segurasMejoras en acceso y securización de Aplicaciones Web Server Seguro “por defecto”, aislamiento de procesos Monitorización de estado, autentificación y autorización PKI Implementación de Wireless LAN EAP, PEAP, TLS, 802.1x con auto-asignación, password o implementación de Certificados Control de Acceso a la Red (NAP)
  12. 12. PKI Razones para implantar PKI Implantación de Wireless Seguridad de Red Protección de contenidos Cifrado de correo Firma digital Cifrado de comunicación entre servidores y/o clientes S/MIME, VPN, IPSEC, EFS, Smartcard logon, SSL/TLS, digital signatures Instalación e implementación de PKI más sencilla Instalación más sencilla y administración integrada con AD Escenario flexible: edición de plantillas de Cert, delta CRL, archivado y restauración de claves Integración de SSL con Web server Transparente para usuarios Emisión automática de Certificados vía Group Policy Smart cards “para todo” Admins, Terminal Services, RAS (forzado con Policies)
  13. 13. Recordemos: Redes y Seguridad El usuario requiere acceso al puerto El dispositivo reenvía al El “switch” pregunta por NPS el estado de SALUD las credenciales del usuario NAP evalúa los detalles de conexión contra las políticas También reenvía las credenciales de autenticación al AD El dispositivo permite el Si la política concuerda, and acceso y el usuario es autenticado, el acceso es permitido
  14. 14. Gestión de Derechos Digitales RMS
  15. 15. RMS Escenarios de usoMantener la infiormación interna … dentro… Outlook Email Seguro:  Matiene correos ejecutivos fuera de internet No-reenviar  Reducir el reenvio de información confidencial  Plantillas para centralizar políticas Email Word, Excel, Powerpoint 2003/2010Secure Workflows:  Control de accesos a planes sensiblesProteger Archivos  Establecer nivel de acceso: vista, cambio, imprimir, etc. Sensitvos  Determinar duración del acceso IE con RMASecure Workflows:  Protegercontenido financiero, legal, HRProteger Contenido  Establecer nivel de acceso: vsta, imprimir, exportar de Intranet
  16. 16. Agregar a los usuarios el permiso de Verificar Lectura existencia via y Cambio AD Agregar permisosavanzados
  17. 17. Agregar/Remover usuarios adicionales DefinifrFecha deexpiracion Contactar por permisos adicionales Habilitarpermisos de impresion, copia
  18. 18. APPLocker – Directiva de Ejecución de AplicacionesEvitar el acceso a aplicaciones
  19. 19. Manejo de componentes de Internet ExplorerEvitar la instalación y empleo de Componentes en el Explorador
  20. 20. Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  21. 21. MBSA Y WSUS Análisis de Vulnerabilidades Patch management Reportes.
  22. 22. Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

×