SlideShare une entreprise Scribd logo
1  sur  28
Fortificación de SharePoint 2010
Rubén Alonso
Microsoft MVP SharePoint
ralonso@infomatica64.com
http://www.puntocompartido.com/blogshare
Agenda
 Fortificación de la arquitectura
 Modelo de seguridad en SharePoint
 Planes de respaldo
 Gestión de la auditoría
 Protección contra fugas de datos
 Publicación segura
Fortificación de la arquitectura
Fortificación de sistemas
 Dependiente del rol/roles a desempeñar por el sistema, se
realizaran configuraciones ajustadas aplicando las reglas de
fortificación:
 MPE (Mínimo Punto de Exposición): Un sistema deje ejecutar sólo
aquel software imprescindible para el desempeño de sus funciones
 MPP (Mínimo Privilegio Posible): Todos los componentes de un
sistema deben ser ejecutados con los privilegios mínimos
imprescindibles
 DeP (Defensa en Pronuncidad): Un sistema debe aplicar tantas
medidas de seguridad como pueda, asumiendo que todas las anteriores
han fallado, siempre y cuando una medida de seguridad no anule a
otras y la disponibilidad del sistema no se degrade
Administrador del servidor
 Servidores de Microsoft configurados en base a roles
mediante la herramienta Server Manager
 Aplica el principio del Mínimo Punto de Exposición
 No configura reglas de firewall, opciones de seguridad en
servicios o configuraciones de registro ajustadas a la
seguridad
Asistente de Configuración de Seguridad
 Disponible para plataformas Windows Server 2003 o superior a partir de SP1
 Configuración automática del sistema en función de los roles que se ejecuten
 Reduce la superficie de ataque mediante conjuntos de preguntas al usuario por
el entorno que se desea obtener para determinar los parámetros de seguridad
 Se encarga de:
 Deshabilitar servicios innecesarios
 Desactiva extensiones web innecesarias en IIS
 Bloque de puertos no utilizados y apertura de puertos segura utilizando IPSec
 Configura parámetros de auditoría (acciones y resultados auditados en el
registro de eventso)
 Importa plantillas de seguridad existentes
 Reduce la exposición del protocolo para LDAP, NTLM y Server Message
Block
 Plantillas de reducción de superficie en entornos SharePoint para el asistente
de configuración de seguridad mediante Microsoft SharePoint 2010
Administration Toolkit v1.0
Microsoft Baseline Security Analyzer
 Herramienta de auditorías de seguridad
 Detecta fallos o deficiencias en las
actualizaciones de seguridad o en apartados que
inciden directamente en SharePoint como:
 Seguridad en el sistema Windows
 Seguridad en Internet Information Services
 Seguridad en SQL Server
 Configuraciones administrativas
Monitorización de servicios
 Control de arquitecturas SharePoint mediante System Center
Operations Manager (SCOM)
 Microsoft SharePoint Foundation Management Pack for SCOM 2007
 Microsoft SharePoint 2010 Management Pack for SCOM 2007
 SCOM incorpora un asistente de monitorización de sitios que
permite:
 Realizar conexiones periódicas entre distintos equipos desde distintos lugares
de la organización verificando y comprobando la accesibilidad y su estado
funcional
 Monitorización de los intervalos de respuesta obtenidos
 Control de servidores en ubicaciones o sitios geográficos dispersos mediante
la gestión de aplicaciones distribuidas
Actualizaciones periódicas
 Plan de actualizaciones periódicas mediante el
rol Windows Server Update Services (WSUS)
 Monitorización a través de políticas de grupo del
estado de salud en cuanto a actualizaciones se
refiere
 Entornos más avanzados como System Center
Configuration Manager (SCCM) permiten la
opción de un despliegue forzado de
actualizaciones
Modelo de seguridad en SharePoint
Cuentas administradas
 Se incorpora la gestión de cuentas administradas con
cambios de contraseñas automático
 Administración más coherente de cuentas utilizadas en
los grupos de aplicaciones o servicios de SharePoint
Seguridad en aplicaciones web
 Directiva de usuario de aplicación web
 Permiten administrar los permisos que se aplicarán sobre una determinada aplicación
web a usuarios o grupos
 Útil para establecer que distintos usuarios o grupos de seguridad obtengan diferentes
niveles de acceso a través de una zona a todas las colecciones de sitios dentro de una
aplicación web
 Métodos de autenticación
 Autenticación en modo clásico
 Permite el uso de proveedores de autenticación Windows
 Anónima, básica, NTLM, implícita, certificados, negociación (kerberos)
 Autenticación basada en notificaciones
 Basada en Microsoft Windows Identity Foundation (WIF)
 Permite el uso de proveedores de autenticación Windows, autenticación basada en
formularios (FBA) y autenticación basada en token SAML permitiendo el uso de:
 Servicios de federación de Active Directory
 Windows Live ID
 Proveedores de identidad de terceros
Servicio de almacenamiento Seguro
 Aplicación de servicio que sustituye a la característica de
inicio de sesión único existente en la versión anterior
 Configuración requerida para proporcionar soporte a
otras aplicaciones de servicio que requieran de
credenciales de acceso a orígenes de datos externos
 Se utiliza una base de datos segura donde se almacenan
identificadores de aplicación para ser recuperados en el
acceso a los orígenes de datos
Privilegios de acceso
 Privilegios de acceso a la granja
 Administrador de la granja de servidores
 Administrador de la aplicación de servicio
 Privilegios de acceso al contenido
 Permisos de usuario de la aplicación web
 Administrador de la colección de sitios
 Modelo de seguridad de una colección de sitios
 Usuarios y grupos
 Niveles de permisos
 Acceso anónimo
Características de seguridad
 Integración con RMS
 Tipos de archivos bloqueados
 Manejo de archivos en el explorador
 HTTP X-Download-options:noopen
 Analizador de salud de SharePoint
 Métricas de seguridad
Planes de respaldo
Copias de seguridad
 Copia de seguridad del conjunto de servidores
 Panel de disponibilidad:
 Indicadores visuales que nos advierten de si podemos realizar
una copia de seguridad con éxito
 Copia de seguridad de servicios:
 Servicios de Excel, servicios de Formularios de Infopath, etc …
 Limpieza de trabajos de copia de seguridad automática
 Parámetros preconfigurados
 Nº de subprocesos
 Ubicación de la copia de seguridad
 Copia de seguridad mediante PowerShell
Copias de seguridad
 Copia de seguridad pormenorizada
 Copia de seguridad de una colección de sitios
 Exportación de sitios o listas mediante
entorno gráfico
 La exportación de sitios o listas permite
elegir:
Exportar el modelo de seguridad
Exportar la información de versiones
Gestión de auditorías
Gestión de auditorías
 La gestión de contenido empresarial engloba:
 Administración de documentos
 Administración de registros
 Administración de activos digitales
 La administración de documentos engloba:
 Navegación mediante metadatos
 Control de versiones
 Aprobación de documentos
 Directivas de administración de la información
 Encargadas de los registros de auditoría
Gestión de auditorías
 Directivas de administración de información
 Auditorías
 Códigos de barras
 Retención
 Etiquetas
 Informes de uso de directivas
 Informes de registros de auditoría
 Configuración de auditoría de la colección de sitios
 Registro de diagnósticos
Protección contra fugas de datos
Protección contra fugas de datos
 Riesgos de seguridad y privacidad asociados a los
metadatos (Tony Blair in the butt)
 Esquema Nacional de la Seguridad
 Artículo 5.7.6 «Limpieza de documentos»
 Prevención de Fuga de Datos (Data Lost Prevention)
mediante herramientas de limpieza de metadata
 Microsoft Office XP, 2003: Remove Hidden Data Tool Add-in
 Microsoft Office 2007, 2010: Nativo mediante el menú Preparar
 MetaShield Protector
 Herramienta para la eliminación de datos ocultos en
sitios web y arquitecturas SharePoint
Protección contra fugas de datos
Funcionamiento de MetaShield Protector:
 MetaShield Protector “captura” las peticiones de ficheros al Servidor Web.
 Recupera el contenido del fichero y lo limpia en memoria.
 Sirve el fichero limpio al cliente
 http://www.metashieldprotector.com
Publicación segura
http://www.metashieldprotector.com
Publicación segura
 Gestión antimalware y filtrado, protección de
datos en tránsito o publicación segura mediante
comprobación de seguridad en cliente mediante
línea Forefront:
 Protección antimalware con Forefront Protection
for SharePoint 2010 (Antivirus)
 Protección perimetral con Forefront Unified Access
Gateway 2010 (Portal de autenticación unificado y
comprobación de seguridad en el equipo cliente)
 Protección con Forefront Threat Management
Gateway 2010 (Firewall)
Información de interés
 Punto compartido (http://www.puntocompartido.com/blogshare)
 Informática 64 (http://www.informatica64.com)
 Seguros con Forefront (http://www.forefront-es.com)
 Libro Microsoft SharePoint 2010: Seguridad
http://www.informatica64.com/libros.aspx
 SharePoint User Group Spain , SUGES
 (http://www.suges.es)
Más acciones desde TechNet
 Para ver los webcast grabados sobre éste tema y otros temas, diríjase a:
 http://www.microsoft.es/technet/jornadas/webcasts/webcasts_ant.asp
 Para información y registro de Futuros Webcast de éste y otros temas diríjase a:
 http://www.microsoft.es/technet/jornadas/webcasts/default.asp
 Para mantenerse informado sobre todos los Eventos, Seminarios y webcast
suscríbase a nuestro boletín TechNet Flash en ésta dirección:
 http://www.microsoft.es/technet/boletines/default.mspx
 Descubra los mejores vídeos para TI gratis y a un solo clic:
 http://www.microsoft.es/technet/itsshowtime/default.aspx
 Para acceder a toda la información, betas, actualizaciones, recursos, puede
suscribirse a Nuestra Suscripción TechNet en:
 http://www.microsoft.es/technet/recursos/cd/default.mspx

Contenu connexe

En vedette

MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client SecurityChema Alonso
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionChema Alonso
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web ServerChema Alonso
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPChema Alonso
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la EmpresaChema Alonso
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksChema Alonso
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUSTChema Alonso
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosChema Alonso
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Chema Alonso
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0Chema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security ScenariosChema Alonso
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 

En vedette (20)

MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client Security
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL Injection
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web Server
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresa
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution Attacks
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUST
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros Palabros
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
 
Defcon 18: FOCA 2
Defcon 18: FOCA 2Defcon 18: FOCA 2
Defcon 18: FOCA 2
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security Scenarios
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 

Similaire à Fortificación de MS SharePon

Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Win Server 2003
Win Server 2003Win Server 2003
Win Server 2003reynado2
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft WindowsAsier Marqués
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Windows 7, Compatibilidad De Aplicaciones
Windows 7, Compatibilidad De AplicacionesWindows 7, Compatibilidad De Aplicaciones
Windows 7, Compatibilidad De AplicacionesMicrosoft
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family Marcela Berri
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 

Similaire à Fortificación de MS SharePon (20)

virtual pc
virtual pcvirtual pc
virtual pc
 
ASP.NET
ASP.NETASP.NET
ASP.NET
 
Toma el control de tu infraestructura
Toma el control de tu infraestructuraToma el control de tu infraestructura
Toma el control de tu infraestructura
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Ponencia W2K8
Ponencia W2K8Ponencia W2K8
Ponencia W2K8
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Win Server 2003
Win Server 2003Win Server 2003
Win Server 2003
 
Monitorización con Prometheus
Monitorización con PrometheusMonitorización con Prometheus
Monitorización con Prometheus
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft Windows
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Windows 7, Compatibilidad De Aplicaciones
Windows 7, Compatibilidad De AplicacionesWindows 7, Compatibilidad De Aplicaciones
Windows 7, Compatibilidad De Aplicaciones
 
[Run Reloaded] Sharepoint Server 2010 para It PROs (Fabián Imaz + Mauricio Gr...
[Run Reloaded] Sharepoint Server 2010 para It PROs (Fabián Imaz + Mauricio Gr...[Run Reloaded] Sharepoint Server 2010 para It PROs (Fabián Imaz + Mauricio Gr...
[Run Reloaded] Sharepoint Server 2010 para It PROs (Fabián Imaz + Mauricio Gr...
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 

Plus de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Plus de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Dernier

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Fortificación de MS SharePon

  • 1. Fortificación de SharePoint 2010 Rubén Alonso Microsoft MVP SharePoint ralonso@infomatica64.com http://www.puntocompartido.com/blogshare
  • 2. Agenda  Fortificación de la arquitectura  Modelo de seguridad en SharePoint  Planes de respaldo  Gestión de la auditoría  Protección contra fugas de datos  Publicación segura
  • 3. Fortificación de la arquitectura
  • 4. Fortificación de sistemas  Dependiente del rol/roles a desempeñar por el sistema, se realizaran configuraciones ajustadas aplicando las reglas de fortificación:  MPE (Mínimo Punto de Exposición): Un sistema deje ejecutar sólo aquel software imprescindible para el desempeño de sus funciones  MPP (Mínimo Privilegio Posible): Todos los componentes de un sistema deben ser ejecutados con los privilegios mínimos imprescindibles  DeP (Defensa en Pronuncidad): Un sistema debe aplicar tantas medidas de seguridad como pueda, asumiendo que todas las anteriores han fallado, siempre y cuando una medida de seguridad no anule a otras y la disponibilidad del sistema no se degrade
  • 5. Administrador del servidor  Servidores de Microsoft configurados en base a roles mediante la herramienta Server Manager  Aplica el principio del Mínimo Punto de Exposición  No configura reglas de firewall, opciones de seguridad en servicios o configuraciones de registro ajustadas a la seguridad
  • 6. Asistente de Configuración de Seguridad  Disponible para plataformas Windows Server 2003 o superior a partir de SP1  Configuración automática del sistema en función de los roles que se ejecuten  Reduce la superficie de ataque mediante conjuntos de preguntas al usuario por el entorno que se desea obtener para determinar los parámetros de seguridad  Se encarga de:  Deshabilitar servicios innecesarios  Desactiva extensiones web innecesarias en IIS  Bloque de puertos no utilizados y apertura de puertos segura utilizando IPSec  Configura parámetros de auditoría (acciones y resultados auditados en el registro de eventso)  Importa plantillas de seguridad existentes  Reduce la exposición del protocolo para LDAP, NTLM y Server Message Block  Plantillas de reducción de superficie en entornos SharePoint para el asistente de configuración de seguridad mediante Microsoft SharePoint 2010 Administration Toolkit v1.0
  • 7. Microsoft Baseline Security Analyzer  Herramienta de auditorías de seguridad  Detecta fallos o deficiencias en las actualizaciones de seguridad o en apartados que inciden directamente en SharePoint como:  Seguridad en el sistema Windows  Seguridad en Internet Information Services  Seguridad en SQL Server  Configuraciones administrativas
  • 8. Monitorización de servicios  Control de arquitecturas SharePoint mediante System Center Operations Manager (SCOM)  Microsoft SharePoint Foundation Management Pack for SCOM 2007  Microsoft SharePoint 2010 Management Pack for SCOM 2007  SCOM incorpora un asistente de monitorización de sitios que permite:  Realizar conexiones periódicas entre distintos equipos desde distintos lugares de la organización verificando y comprobando la accesibilidad y su estado funcional  Monitorización de los intervalos de respuesta obtenidos  Control de servidores en ubicaciones o sitios geográficos dispersos mediante la gestión de aplicaciones distribuidas
  • 9. Actualizaciones periódicas  Plan de actualizaciones periódicas mediante el rol Windows Server Update Services (WSUS)  Monitorización a través de políticas de grupo del estado de salud en cuanto a actualizaciones se refiere  Entornos más avanzados como System Center Configuration Manager (SCCM) permiten la opción de un despliegue forzado de actualizaciones
  • 10. Modelo de seguridad en SharePoint
  • 11. Cuentas administradas  Se incorpora la gestión de cuentas administradas con cambios de contraseñas automático  Administración más coherente de cuentas utilizadas en los grupos de aplicaciones o servicios de SharePoint
  • 12. Seguridad en aplicaciones web  Directiva de usuario de aplicación web  Permiten administrar los permisos que se aplicarán sobre una determinada aplicación web a usuarios o grupos  Útil para establecer que distintos usuarios o grupos de seguridad obtengan diferentes niveles de acceso a través de una zona a todas las colecciones de sitios dentro de una aplicación web  Métodos de autenticación  Autenticación en modo clásico  Permite el uso de proveedores de autenticación Windows  Anónima, básica, NTLM, implícita, certificados, negociación (kerberos)  Autenticación basada en notificaciones  Basada en Microsoft Windows Identity Foundation (WIF)  Permite el uso de proveedores de autenticación Windows, autenticación basada en formularios (FBA) y autenticación basada en token SAML permitiendo el uso de:  Servicios de federación de Active Directory  Windows Live ID  Proveedores de identidad de terceros
  • 13. Servicio de almacenamiento Seguro  Aplicación de servicio que sustituye a la característica de inicio de sesión único existente en la versión anterior  Configuración requerida para proporcionar soporte a otras aplicaciones de servicio que requieran de credenciales de acceso a orígenes de datos externos  Se utiliza una base de datos segura donde se almacenan identificadores de aplicación para ser recuperados en el acceso a los orígenes de datos
  • 14. Privilegios de acceso  Privilegios de acceso a la granja  Administrador de la granja de servidores  Administrador de la aplicación de servicio  Privilegios de acceso al contenido  Permisos de usuario de la aplicación web  Administrador de la colección de sitios  Modelo de seguridad de una colección de sitios  Usuarios y grupos  Niveles de permisos  Acceso anónimo
  • 15. Características de seguridad  Integración con RMS  Tipos de archivos bloqueados  Manejo de archivos en el explorador  HTTP X-Download-options:noopen  Analizador de salud de SharePoint  Métricas de seguridad
  • 17. Copias de seguridad  Copia de seguridad del conjunto de servidores  Panel de disponibilidad:  Indicadores visuales que nos advierten de si podemos realizar una copia de seguridad con éxito  Copia de seguridad de servicios:  Servicios de Excel, servicios de Formularios de Infopath, etc …  Limpieza de trabajos de copia de seguridad automática  Parámetros preconfigurados  Nº de subprocesos  Ubicación de la copia de seguridad  Copia de seguridad mediante PowerShell
  • 18. Copias de seguridad  Copia de seguridad pormenorizada  Copia de seguridad de una colección de sitios  Exportación de sitios o listas mediante entorno gráfico  La exportación de sitios o listas permite elegir: Exportar el modelo de seguridad Exportar la información de versiones
  • 20. Gestión de auditorías  La gestión de contenido empresarial engloba:  Administración de documentos  Administración de registros  Administración de activos digitales  La administración de documentos engloba:  Navegación mediante metadatos  Control de versiones  Aprobación de documentos  Directivas de administración de la información  Encargadas de los registros de auditoría
  • 21. Gestión de auditorías  Directivas de administración de información  Auditorías  Códigos de barras  Retención  Etiquetas  Informes de uso de directivas  Informes de registros de auditoría  Configuración de auditoría de la colección de sitios  Registro de diagnósticos
  • 23. Protección contra fugas de datos  Riesgos de seguridad y privacidad asociados a los metadatos (Tony Blair in the butt)  Esquema Nacional de la Seguridad  Artículo 5.7.6 «Limpieza de documentos»  Prevención de Fuga de Datos (Data Lost Prevention) mediante herramientas de limpieza de metadata  Microsoft Office XP, 2003: Remove Hidden Data Tool Add-in  Microsoft Office 2007, 2010: Nativo mediante el menú Preparar  MetaShield Protector  Herramienta para la eliminación de datos ocultos en sitios web y arquitecturas SharePoint
  • 24. Protección contra fugas de datos Funcionamiento de MetaShield Protector:  MetaShield Protector “captura” las peticiones de ficheros al Servidor Web.  Recupera el contenido del fichero y lo limpia en memoria.  Sirve el fichero limpio al cliente  http://www.metashieldprotector.com
  • 26. Publicación segura  Gestión antimalware y filtrado, protección de datos en tránsito o publicación segura mediante comprobación de seguridad en cliente mediante línea Forefront:  Protección antimalware con Forefront Protection for SharePoint 2010 (Antivirus)  Protección perimetral con Forefront Unified Access Gateway 2010 (Portal de autenticación unificado y comprobación de seguridad en el equipo cliente)  Protección con Forefront Threat Management Gateway 2010 (Firewall)
  • 27. Información de interés  Punto compartido (http://www.puntocompartido.com/blogshare)  Informática 64 (http://www.informatica64.com)  Seguros con Forefront (http://www.forefront-es.com)  Libro Microsoft SharePoint 2010: Seguridad http://www.informatica64.com/libros.aspx  SharePoint User Group Spain , SUGES  (http://www.suges.es)
  • 28. Más acciones desde TechNet  Para ver los webcast grabados sobre éste tema y otros temas, diríjase a:  http://www.microsoft.es/technet/jornadas/webcasts/webcasts_ant.asp  Para información y registro de Futuros Webcast de éste y otros temas diríjase a:  http://www.microsoft.es/technet/jornadas/webcasts/default.asp  Para mantenerse informado sobre todos los Eventos, Seminarios y webcast suscríbase a nuestro boletín TechNet Flash en ésta dirección:  http://www.microsoft.es/technet/boletines/default.mspx  Descubra los mejores vídeos para TI gratis y a un solo clic:  http://www.microsoft.es/technet/itsshowtime/default.aspx  Para acceder a toda la información, betas, actualizaciones, recursos, puede suscribirse a Nuestra Suscripción TechNet en:  http://www.microsoft.es/technet/recursos/cd/default.mspx