SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
Configura, administra y gestiona:


Bitlocker en tu Organización(MBAM)


                           Fernando Guillot
                           IT Pro Evangelist
                           fernando.guillot@microsoft.com
                           http://blogs.technet.com/b/guillot
                           @fggimeno
Windows 7
BitLocker™ & BitLocker To Go™ Resumen


 Volumen del SO            Volumenes Fijos               Discos y
                                                       dispositivos
                                                        externos
   Diseñada para
                            El Sistema de archivos    Similar a los discos
   utilizar Trusted
                            debe estar formateado     fijos
   Platform Module
                            en exFAT, FAT16, FAT32    El disco tiene que
   (TPM) v1.2
                            o NTFS.                   tener al menos 64Mb
   o Almacenamiento de
                            Se puede desbloquear      de espacio libre.
     claves segura
                            de forma automática       Sólo lectura para
   o Integridad en el       siempre que el S.O esté   máquinas con
     arranque               cifrado.                  Windows Vista y
   Protectores de                                     Windows XP
   Claves
   o TPM
   o TPM+PIN
   o Data Recovery Agent
     (DRA)
   o Recovery Key
FEEDBACK RECIBIDO

                                    Existen muchas opciones en las
                                    políticas para configurar Bitlocker
                                    Necesitamos una forma
                                    sencilla de tomar las decisiones
                                    correctas
  Determinar si nuestras máquinas
  cumplen los requerimientos.
  Necesitamos una manera fácil
  de determinar si cumplimos
  los requisitos de la                                  Cuando los usuarios pierden las
  organización                                          claves de sus volumenes
                                                        cifrados, su productividad se ve
                                                        afectada.
                                                        Necesitamos un proceso
                                                        sencillo de recuperación de
                                                        claves
Si un dispositivo se pierde
debemos tener una manera
de chequear si el contenido                          El proceso de cifrado de los
estabao no cifrado.                                  recursos puede ser difícil.
Una manera simple de
chequearlo                                           Necesitamos una forma más
                                                     sencilla de que esto ocurra.
¿Qué es “Microsoft BitLocker Administration
and Monitoring (MBAM)?

Es una solución que permite a profesionales de TI, desplegar,
monitorizar y recuperar las claves de Bitlocker.
Estará disponible en el tercer cuarto del 2011 cómo parte de Microsoft
Desktop Optimization Pack (MDOP)



                              Objetivos son:




      Simplificar el           Mejorar los reportes
  1   despliegue y el     2    y la comprobación      3   Reducir gastos de
      aprovisionamiento        de cumplimientos           soporte
                               de la organización
Simplificar el despliegue de Bitlocker


  Cifrar una máquina antes de que el usuario la reciba
  o Microsoft Deployment Toolkit (MDT)
  o System Center Configuration Manager
  Permite que los usuarios cifren sus máquinas al aplicarse
  la política
  o Simplificar la inicilización del TPM
  o Por políticas
  o Permitir excluir determinado HW
  Política
  Compatibilidad del HW
Cifrar antes de que el usuario reciba la máquina

  Funciona con las herramientas de despliegue de
  Windows 7
  Flexibilidad en el proceso
  o Administrar cuando rebotamos el TPM
  o Reduce la complejidad:
    – Uso de TPM sólo en el proceso de staging
    – PIN obtenido en el primer contacto con el cliente
  o Se puede saltar la escritura de la clave de recuperación
    – Clave de recuperación se actualizará la primera vez que el
      usuario entre en la máquina
Cifrar DESPUÉS de que el usuario reciba la máquina


  Permite a los usuarios cifrar sus máquinas
   o Usuarios normales pueden cifrar la máquina
   o La gestión del TPM se simplifica y se integra en el
     proceso
   o Usuario puede posponer temporalmente el cifrado


  Experiencia basada en políticas
Configuración de politicas MBAM


 Políticas añadidas sobre las de Bitlocker
 Nuevas políticas
  o   Policy para desbloqueo automático de FDV
  o   Chequeo de Hardware antes del cifrado
  o   Permitir al usuario que pida una prologa
  o   Verificación automática de cumplimiento de las
      políticas (default = 90 min)
 Las Políticas:
  o Computer Configuration > Administrative Templates >
    Windows Components > BitLocker Management
    Solution
Administración de Capacidades HW

   Algunas máquinas antiguas puede que no soporten TPM
   Para asegurarnos de que esas máquinas no son cifradas necesitamos un
   procedimiento que nos separe las máquinas capaces de las que no los on
   Cómo habilitarlo:
    o   Política de grupo que fuerza al cliente a chequear antes del cifrado
    o   Desde la consola central podemos definir máquinas que cumplen los requisitos y las que no




                                          Cómo Funciona:

             1                           2                             3                            4

 A medida que añadimos       El sitio web permite a los          Cuando esta            Antes de empezar a cifrar
    nuevas máquinas a        ITPROS mover máquinas            característica está        MBAM verifica que la
 nuestra organización, se     de la lista de máquinas      habilitada , sólo se cifra      máquina es capaz
  añaden a la lista en los    capaces a desconocidas      las máquinas catalogadas          (marca/modelo)
    servidores MBAM                  o no capaces               cómo capaces
Las Políticas
DEMO



     Group
     Policy:
 AD, AGPM




          MBAM
          Client
Experiencia del Usuario
Reporting


                         ¿Necesitas saber cuan         Cuando y quien ha
  Necesitas saber el                                  accedido a las claves
estado último de una      de efectivos han sido
                            tus despliegues?           de recuperación. Y
     máquina?                                        cuando se ha añadido
                            O ¿si tu empresa
                         cumple con la política?           nuevo HW.



   El Agente MBAM collecciona y pasa todos estos datos al Reporting
   Server
   o Todos los clientes pasan esta información estén o no cifrados
   o IT puede clarificar PORQUÉ una máquina no cumple las políticas
   Se puede construir sobre SQL Server® Reporting Services (SSRS), nos
   da flexibilidad y podemos añadir nuestros propios reportes
Cumplimiento de las políticas Empresariales




Muestra una foto             Detalles             Filtrado
de la organización       Nombre de máquina   Estado
 Número y porcentaje     Dominio             Típo de máquina
 de máquinas que         Estado              Última fecha de
 cumplen las políticas                       contacto
                         Último contacto
 Número total de
 máquinas
 gestionadas
Reporting de máquinas



                          Detalles
                     Nombre de máquina
Te deja conocer si   Politica OS/FDV/RDV
  una máquina        Estado del              Busqueda:
 cumple o no los     cumplimiento          Usuario o Máquina
    requisitos       Último contacto
                     Marca/modelo
Auditoría de HW




                            Te muestra los        Detalles:
  Usado cuando se        cambios que se han   Usuario
utiliza la política de     realizado vía la
      gestión de                              Día / Fecha
                              página de       Tipo de Cambio
 compatibilidad de        compatibilidad de
         HW                                   Valor original y
                                 HW
                                              actual
Auditoría de acceso a claves de recuperación




                             Details/Filters
                               Quien tuvo
                               acceso a la clave
     Quíen ha pedido
     información de            Para quien lo
      recuperación             pidio
                               Exito/ Fallo
                               Qué se pidio
Qué datos se guardan y Reportes personalizados


  Qué información guarda MBAM?
  o HW de máquinas (detalles del TPM, marca, modelo,
    model, tamaño del disco duro etc…)
  o Uso de la máquina (Quien la utilizó, el último
    contacto)
  o Información de Bitlocker (Nivel de cifrado, Política de
    volumenes, capacidad del hw)
  o Información de volumenes (Estado de Bitlocker,
    protectores, etc)
  Reportes están construidos sobre SSRS; IT puede
  construir reportings adicionales.
  o Exportar a csv, html, pdf
Reporting
DEMO



     Group
     Policy:
 AD, AGPM


                                                                       Compliance Service
                           Compliance Data



                   HTTPS




          MBAM
          Client
                                             Central Administration   Compliance Reports
Reducir costes de soporte

  Repositorio central de Claves de recuperación
  o Todas las claves de recuperación se guardan en una base de datos cifrada
  o Interfaz para helpdesk de claves de recuperación
  Interfaz gráfico simplificado para los usuarios al lanzar la
  política
  o Permite que usuarios estandard puedan cifrar
  o Esconde el panel de control de Bitlocker, para evitar que usuarios con
    derechos de administrador puedan descifrar las máquinas
  Clave de recuperación de un sólo uso
Repositorio central de Claves de recuperación


  Claves de recuperación
  o   Volumen del S.O
  o   Volumenes fijos de datos
  o   Discos duros extraibles
  o   Se guarda todo fuera del directorio activo
  Arquitectura de tres niveles
  o La base de datos está cifrada usando SQL Server’s
    Transparent Data Encryption
  o Se puede utilizar las API’s “Web Service” para construir
    servicios propios para nuestra organización
  o Todos los logs y autorización se realizan en la capa de web
    service para garantizar paridad con las appliaciones
    personalizadas
Interfaz de recuperación para el Helpdesk

  MBAM genera una página web con funcionalidad para el
  centro de soporte
  o Claves de recuperación para usuarios autorizados
  o Permitir paquetes de desbloqueo de las TPM’s para usuarios autorizados
  o Todas las peticiones son registradas: quien, cuando, y que volumen


  Autorización basado en roles para recuperar información
  o Tier 1: Helpdesk necesita conocer la persona e Identificador para poder
    recuperar la clave
  o Tier 2: Con el Identificador es suficiente
Clave de recuperación de un sólo uso

 Una vez que la clave de recuperación ha sido
 expuesta, el cliente creará una nueva
 o Cómo parte de la comunicación entre cliente y servidor,
   el cliente chequea si la clave ha sido expuesta
 o El cliente MBAM creará una nueva clave y la pasará al
   servidor
 o Transparente para el usuario
 Las claves de recuperación se crearán una vez el
 volumen ha sido desprotegido y se garantice que
 se puede guardar correctamente la nueva clave
Enable Windows Standard Users


     Standard users can:        Hides BitLocker Control
  Encrypt computers             Panel UI so admins have
  Change PIN or passwords via
                                 a more difficult time:
  MBAM Control Panel            Decrypting computers
  Right-Click access to MBAM    Suspending encryption
                                Done through policy, so can be
                                made visible if desired
                                We cannot stop admins from doing
                                this—they have Admin rights!
MBAM Helpdesk Tools
     DEMO

                                                                                        Helpdesk
                        Recovery Password Data                Key Recovery              UX for Key
                                                              Service                   Recovery
Group Policy:
  AD, AGPM




                                                                              Compliance Service
                             Compliance Data



                    HTTPS




           Client
                                                 Central Administration      Compliance Reports
Software and Hardware Requirements

 Requisitos del Servidor
 Administration Website & Web Services                    Hardware Requirements
 • Windows 2008 Server w/ SP2; Windows 2008 Server        • Min requirements for Windows and SQL Server
   R2; (x64|x86)                                            will be satisfactory for all components
 • Windows SKU’s: Standard, Enterprise, Data Center, or   • Disk Foot Print: < 10MB on Server and Client
   Web Server                                               Roles
 • Web Server Role (Internet Information Services         • Performance: Minimal over time on Server and
   (IIS))                                                   Client Roles; + BitLocker
 • Application Server Role (ASP.NET, etc.)                • Final hardware requirements to be determined
 • Microsoft .NET Framework version 3.5 SP1

 Database Server
 • SQL Server 2008; SQL Server 2008 R2 (Standard,
   Enterprise, Datacenter)
 • Encrypted Database (TDE) requires Enterprise
   or Datacenter


 Requisitos del Cliente
 • Windows 7 Enterprise or Ultimate                       Hardware Requirements
                                                          • TPM v1.2 for O/S encryption
¿Lo puedo probar?


 Descarga la beta aquí

 Para poder dar feedback, aquí
Enlaces

 Webcast sobre Bitlocker:
  o https://msevents.microsoft.com/CUI/EventDetail.aspx?cultu
    re=es-ES&EventID=1032466928&CountryCode=ES

 Cómo usar Bitlocker en máquinas que no tienen
 TPM
  o http://blogs.technet.com/b/guillot/archive/2011/01/10/c-
    243-mo-usar-bitlocker-en-m-225-quinas-que-no-tienen-
    tpm.aspx

 Cómo recuperar las claves de Bitlocker desde el
 Directorio Activo
  o http://blogs.technet.com/b/guillot/archive/2010/11/17/c-
    243-mo-recuperar-las-claves-de-bitlocker-desde-el-
    directorio-activo.aspx
Sigue a TechNet España

       http://www.facebook.com/TechNet.Spain




        http://www.twitter.com/TechNet_es




         http://technet.microsoft.com/es-es/edge



            Fernando Guillot
            IT Pro Evangelist
            Microsoft
            fernando.guillot@microsoft.com
            http://blogs.technet.com/b/guillot
            @fggimeno
Cifrado de discos de equipos corporativos con Bitlocher

Contenu connexe

Similaire à Cifrado de discos de equipos corporativos con Bitlocher

Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windowsHenry Candelario
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power pointcarlosjulioposada
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Marcelo Pizani
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Andres Gallo
 
Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24Art y Campa Asociados
 
Los componentes de los sistemas de gestión de la información del ciclo de vida
Los componentes de los sistemas de gestión de la  información del ciclo de vida Los componentes de los sistemas de gestión de la  información del ciclo de vida
Los componentes de los sistemas de gestión de la información del ciclo de vida Yizzeth Montero Orozco
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robosguest022763
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptxlvaroTorres26
 
Mario alberto fontalvo tuiran
Mario alberto fontalvo tuiranMario alberto fontalvo tuiran
Mario alberto fontalvo tuiranMario Alberto
 

Similaire à Cifrado de discos de equipos corporativos con Bitlocher (20)

Evidencia 029
Evidencia 029Evidencia 029
Evidencia 029
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Profit plus
Profit plusProfit plus
Profit plus
 
Profit plus
Profit plusProfit plus
Profit plus
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power point
 
Requisitos funcionales
Requisitos funcionalesRequisitos funcionales
Requisitos funcionales
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013
 
Soporte2
Soporte2Soporte2
Soporte2
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
 
Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24
 
Los componentes de los sistemas de gestión de la información del ciclo de vida
Los componentes de los sistemas de gestión de la  información del ciclo de vida Los componentes de los sistemas de gestión de la  información del ciclo de vida
Los componentes de los sistemas de gestión de la información del ciclo de vida
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Presentación
PresentaciónPresentación
Presentación
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
Mario alberto fontalvo tuiran
Mario alberto fontalvo tuiranMario alberto fontalvo tuiran
Mario alberto fontalvo tuiran
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Dernier

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Dernier (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Cifrado de discos de equipos corporativos con Bitlocher

  • 1. Configura, administra y gestiona: Bitlocker en tu Organización(MBAM) Fernando Guillot IT Pro Evangelist fernando.guillot@microsoft.com http://blogs.technet.com/b/guillot @fggimeno
  • 2. Windows 7 BitLocker™ & BitLocker To Go™ Resumen Volumen del SO Volumenes Fijos Discos y dispositivos externos Diseñada para El Sistema de archivos Similar a los discos utilizar Trusted debe estar formateado fijos Platform Module en exFAT, FAT16, FAT32 El disco tiene que (TPM) v1.2 o NTFS. tener al menos 64Mb o Almacenamiento de Se puede desbloquear de espacio libre. claves segura de forma automática Sólo lectura para o Integridad en el siempre que el S.O esté máquinas con arranque cifrado. Windows Vista y Protectores de Windows XP Claves o TPM o TPM+PIN o Data Recovery Agent (DRA) o Recovery Key
  • 3. FEEDBACK RECIBIDO Existen muchas opciones en las políticas para configurar Bitlocker Necesitamos una forma sencilla de tomar las decisiones correctas Determinar si nuestras máquinas cumplen los requerimientos. Necesitamos una manera fácil de determinar si cumplimos los requisitos de la Cuando los usuarios pierden las organización claves de sus volumenes cifrados, su productividad se ve afectada. Necesitamos un proceso sencillo de recuperación de claves Si un dispositivo se pierde debemos tener una manera de chequear si el contenido El proceso de cifrado de los estabao no cifrado. recursos puede ser difícil. Una manera simple de chequearlo Necesitamos una forma más sencilla de que esto ocurra.
  • 4. ¿Qué es “Microsoft BitLocker Administration and Monitoring (MBAM)? Es una solución que permite a profesionales de TI, desplegar, monitorizar y recuperar las claves de Bitlocker. Estará disponible en el tercer cuarto del 2011 cómo parte de Microsoft Desktop Optimization Pack (MDOP) Objetivos son: Simplificar el Mejorar los reportes 1 despliegue y el 2 y la comprobación 3 Reducir gastos de aprovisionamiento de cumplimientos soporte de la organización
  • 5. Simplificar el despliegue de Bitlocker Cifrar una máquina antes de que el usuario la reciba o Microsoft Deployment Toolkit (MDT) o System Center Configuration Manager Permite que los usuarios cifren sus máquinas al aplicarse la política o Simplificar la inicilización del TPM o Por políticas o Permitir excluir determinado HW Política Compatibilidad del HW
  • 6. Cifrar antes de que el usuario reciba la máquina Funciona con las herramientas de despliegue de Windows 7 Flexibilidad en el proceso o Administrar cuando rebotamos el TPM o Reduce la complejidad: – Uso de TPM sólo en el proceso de staging – PIN obtenido en el primer contacto con el cliente o Se puede saltar la escritura de la clave de recuperación – Clave de recuperación se actualizará la primera vez que el usuario entre en la máquina
  • 7. Cifrar DESPUÉS de que el usuario reciba la máquina Permite a los usuarios cifrar sus máquinas o Usuarios normales pueden cifrar la máquina o La gestión del TPM se simplifica y se integra en el proceso o Usuario puede posponer temporalmente el cifrado Experiencia basada en políticas
  • 8. Configuración de politicas MBAM Políticas añadidas sobre las de Bitlocker Nuevas políticas o Policy para desbloqueo automático de FDV o Chequeo de Hardware antes del cifrado o Permitir al usuario que pida una prologa o Verificación automática de cumplimiento de las políticas (default = 90 min) Las Políticas: o Computer Configuration > Administrative Templates > Windows Components > BitLocker Management Solution
  • 9. Administración de Capacidades HW Algunas máquinas antiguas puede que no soporten TPM Para asegurarnos de que esas máquinas no son cifradas necesitamos un procedimiento que nos separe las máquinas capaces de las que no los on Cómo habilitarlo: o Política de grupo que fuerza al cliente a chequear antes del cifrado o Desde la consola central podemos definir máquinas que cumplen los requisitos y las que no Cómo Funciona: 1 2 3 4 A medida que añadimos El sitio web permite a los Cuando esta Antes de empezar a cifrar nuevas máquinas a ITPROS mover máquinas característica está MBAM verifica que la nuestra organización, se de la lista de máquinas habilitada , sólo se cifra máquina es capaz añaden a la lista en los capaces a desconocidas las máquinas catalogadas (marca/modelo) servidores MBAM o no capaces cómo capaces
  • 10. Las Políticas DEMO Group Policy: AD, AGPM MBAM Client
  • 12. Reporting ¿Necesitas saber cuan Cuando y quien ha Necesitas saber el accedido a las claves estado último de una de efectivos han sido tus despliegues? de recuperación. Y máquina? cuando se ha añadido O ¿si tu empresa cumple con la política? nuevo HW. El Agente MBAM collecciona y pasa todos estos datos al Reporting Server o Todos los clientes pasan esta información estén o no cifrados o IT puede clarificar PORQUÉ una máquina no cumple las políticas Se puede construir sobre SQL Server® Reporting Services (SSRS), nos da flexibilidad y podemos añadir nuestros propios reportes
  • 13. Cumplimiento de las políticas Empresariales Muestra una foto Detalles Filtrado de la organización Nombre de máquina Estado Número y porcentaje Dominio Típo de máquina de máquinas que Estado Última fecha de cumplen las políticas contacto Último contacto Número total de máquinas gestionadas
  • 14. Reporting de máquinas Detalles Nombre de máquina Te deja conocer si Politica OS/FDV/RDV una máquina Estado del Busqueda: cumple o no los cumplimiento Usuario o Máquina requisitos Último contacto Marca/modelo
  • 15. Auditoría de HW Te muestra los Detalles: Usado cuando se cambios que se han Usuario utiliza la política de realizado vía la gestión de Día / Fecha página de Tipo de Cambio compatibilidad de compatibilidad de HW Valor original y HW actual
  • 16. Auditoría de acceso a claves de recuperación Details/Filters Quien tuvo acceso a la clave Quíen ha pedido información de Para quien lo recuperación pidio Exito/ Fallo Qué se pidio
  • 17. Qué datos se guardan y Reportes personalizados Qué información guarda MBAM? o HW de máquinas (detalles del TPM, marca, modelo, model, tamaño del disco duro etc…) o Uso de la máquina (Quien la utilizó, el último contacto) o Información de Bitlocker (Nivel de cifrado, Política de volumenes, capacidad del hw) o Información de volumenes (Estado de Bitlocker, protectores, etc) Reportes están construidos sobre SSRS; IT puede construir reportings adicionales. o Exportar a csv, html, pdf
  • 18. Reporting DEMO Group Policy: AD, AGPM Compliance Service Compliance Data HTTPS MBAM Client Central Administration Compliance Reports
  • 19. Reducir costes de soporte Repositorio central de Claves de recuperación o Todas las claves de recuperación se guardan en una base de datos cifrada o Interfaz para helpdesk de claves de recuperación Interfaz gráfico simplificado para los usuarios al lanzar la política o Permite que usuarios estandard puedan cifrar o Esconde el panel de control de Bitlocker, para evitar que usuarios con derechos de administrador puedan descifrar las máquinas Clave de recuperación de un sólo uso
  • 20. Repositorio central de Claves de recuperación Claves de recuperación o Volumen del S.O o Volumenes fijos de datos o Discos duros extraibles o Se guarda todo fuera del directorio activo Arquitectura de tres niveles o La base de datos está cifrada usando SQL Server’s Transparent Data Encryption o Se puede utilizar las API’s “Web Service” para construir servicios propios para nuestra organización o Todos los logs y autorización se realizan en la capa de web service para garantizar paridad con las appliaciones personalizadas
  • 21. Interfaz de recuperación para el Helpdesk MBAM genera una página web con funcionalidad para el centro de soporte o Claves de recuperación para usuarios autorizados o Permitir paquetes de desbloqueo de las TPM’s para usuarios autorizados o Todas las peticiones son registradas: quien, cuando, y que volumen Autorización basado en roles para recuperar información o Tier 1: Helpdesk necesita conocer la persona e Identificador para poder recuperar la clave o Tier 2: Con el Identificador es suficiente
  • 22. Clave de recuperación de un sólo uso Una vez que la clave de recuperación ha sido expuesta, el cliente creará una nueva o Cómo parte de la comunicación entre cliente y servidor, el cliente chequea si la clave ha sido expuesta o El cliente MBAM creará una nueva clave y la pasará al servidor o Transparente para el usuario Las claves de recuperación se crearán una vez el volumen ha sido desprotegido y se garantice que se puede guardar correctamente la nueva clave
  • 23. Enable Windows Standard Users Standard users can: Hides BitLocker Control Encrypt computers Panel UI so admins have Change PIN or passwords via a more difficult time: MBAM Control Panel Decrypting computers Right-Click access to MBAM Suspending encryption Done through policy, so can be made visible if desired We cannot stop admins from doing this—they have Admin rights!
  • 24. MBAM Helpdesk Tools DEMO Helpdesk Recovery Password Data Key Recovery UX for Key Service Recovery Group Policy: AD, AGPM Compliance Service Compliance Data HTTPS Client Central Administration Compliance Reports
  • 25. Software and Hardware Requirements Requisitos del Servidor Administration Website & Web Services Hardware Requirements • Windows 2008 Server w/ SP2; Windows 2008 Server • Min requirements for Windows and SQL Server R2; (x64|x86) will be satisfactory for all components • Windows SKU’s: Standard, Enterprise, Data Center, or • Disk Foot Print: < 10MB on Server and Client Web Server Roles • Web Server Role (Internet Information Services • Performance: Minimal over time on Server and (IIS)) Client Roles; + BitLocker • Application Server Role (ASP.NET, etc.) • Final hardware requirements to be determined • Microsoft .NET Framework version 3.5 SP1 Database Server • SQL Server 2008; SQL Server 2008 R2 (Standard, Enterprise, Datacenter) • Encrypted Database (TDE) requires Enterprise or Datacenter Requisitos del Cliente • Windows 7 Enterprise or Ultimate Hardware Requirements • TPM v1.2 for O/S encryption
  • 26. ¿Lo puedo probar? Descarga la beta aquí Para poder dar feedback, aquí
  • 27. Enlaces Webcast sobre Bitlocker: o https://msevents.microsoft.com/CUI/EventDetail.aspx?cultu re=es-ES&EventID=1032466928&CountryCode=ES Cómo usar Bitlocker en máquinas que no tienen TPM o http://blogs.technet.com/b/guillot/archive/2011/01/10/c- 243-mo-usar-bitlocker-en-m-225-quinas-que-no-tienen- tpm.aspx Cómo recuperar las claves de Bitlocker desde el Directorio Activo o http://blogs.technet.com/b/guillot/archive/2010/11/17/c- 243-mo-recuperar-las-claves-de-bitlocker-desde-el- directorio-activo.aspx
  • 28.
  • 29. Sigue a TechNet España http://www.facebook.com/TechNet.Spain http://www.twitter.com/TechNet_es http://technet.microsoft.com/es-es/edge Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/b/guillot @fggimeno