SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Seguridad en el escritorio y con
Directorio Activo


Osvaldo Casagrande
osvaldo@iss.com.py
Information Security Services
ocasagrande@diviserv.com
DiviServ S.A
Agenda

 Estrategia de Seguridad
 Directorio Activo como base de seguridad
 Ejemplos de aplicaciones
 Herramientas de uso para el uso gratuito
Defensa en Profundidad

              Datos               ACL, encriptación
                                  Código seguro, fortificación,
            Aplicacion            antivirus…

             Servidor             Fortificación host, gestión de
                                  actualizaciones, autenticación
           Red Interna            Network segments, IPSec, NIDS

            Perímetro             Firewalls, VPN quarantine

         Seguridad Física         Guardas, cierres, dispositivos de
                                  vigilancia
   Directivas, Procedimientos y
          concienciación.         Formación
Capacidades de un Servicio
                                      Consistente &
                                      Repetible




                          Procesos


                   Tecnología        Gente




Automatización via                              Roles y
Productos, Herramientas                         Responsabilidades
                                                definidos con los
                                                skills adecuados
Agenda

 Estrategia de seguridad
 Directorio Activo como base de seguridad
 Ejemplos de aplicaciones
 Herramientas de uso para el uso gratuito
Gestión centralizada de la seguridad
Uno a Muchos: gestión de usuarios y equipos

                                             Group Policy
GPOs para:
                                                               Active
                                                              Directory
  Gestionar configuración de       Staff de TI


  servidores, equipos cliente
  y grupos de usuarios
  Forzado de políticas de IT
  Puesta en práctica
  consistente de la             A Muchos Usuarios
  configuraciones de
  seguridad a lo largo de la
  empresa
                                                        A muchos
                                                       Escritorios y
                                                       Servidores.
Seguridad en Directorio Activo

  Gestión centralizada de usuarios y equipos
  Administración delegada
  Políticas de grupo
  Simplificar la gestión del acceso a la red
  Autentificación Kerberos
  SSO para recursos de red y algunas
  aplicaciones de terceros como SAP
  Disponibilidad: Replicación multimaster
DA: Seguridad
Automatizar el bloqueo de sistemas Windows
  Plantillas de seguridad
  Prevenir que los usuarios modifiquen
  configuraciones de los puestos
  Políticas de Restricción de Software
  Auditoría de cambios y Eventos
Contraseña fuerte y Credenciales de Logon

  Control granular de la política de contraseñas
    Historia, antiguedad, longitud min/max, complejidad
    Politica de contraseña diferente para usuarios
    especiales (Administrador del dominio y
    cuentas de servicio)
  Definir políticas de bloqueo de cuenta
    Duración, umbral
  Permitir uso de autntificación de dos factores
    Smartcards, biometricos, otros tokens
Infraestructura para conexiones seguras

                                 Wireless                   VPN
                                  LAN                      Gateway



                                                  Exchange
                                                                          SQL                    Forefront
                        File Sharing                                     Server                    TMG
LAN

                                    Conectividad de Red Segura                          Web
        UNIX                                                                          Services
      Application                Gestión de Seguridad y Operaciones
                                               IPSEC

Menor TCO                                                                 Reducción del riesgo de
 Menos identidades y Directorios a                                        accesos no-autorizados
 gestionar                                                                 Autentificación segura mediante
 Login único desde puestos-cliente                            Active        Kerberos y PKI
 a datos en red                      Non-AD
                                                             Directory     Verificación de Identidades única o
                                     Directory                              sincronizada
                                                                           Políticas de Seguridad
                                                 Active Directory
Infraestructura para Conexiones seguras
Mejoras en acceso y securización de Aplicaciones



   Web Server
       Seguro “por defecto”, aislamiento de procesos
       Monitorización de estado, autentificación y
       autorización
   PKI
   Implementación de Wireless LAN
       EAP, PEAP, TLS, 802.1x con auto-asignación,
       password o implementación de Certificados
   Control de Acceso a la Red (NAP)
PKI
  Razones para implantar PKI
      Implantación de Wireless
      Seguridad de Red
      Protección de contenidos
      Cifrado de correo
      Firma digital
      Cifrado de comunicación entre servidores y/o clientes
      S/MIME, VPN, IPSEC, EFS, Smartcard logon, SSL/TLS, digital signatures

  Instalación e implementación de PKI más sencilla
      Instalación más sencilla y administración integrada con AD
      Escenario flexible: edición de plantillas de Cert, delta CRL, archivado y
      restauración de claves
      Integración de SSL con Web server

  Transparente para usuarios
      Emisión automática de Certificados vía Group Policy
      Smart cards “para todo”
         Admins, Terminal Services, RAS (forzado con Policies)
Recordemos: Redes y Seguridad


     El usuario requiere
     acceso al puerto




                                El dispositivo reenvía al
     El “switch” pregunta por   NPS el estado de SALUD
     las credenciales del
     usuario

                                                 NAP evalúa los detalles de
                                                 conexión contra las
                                                 políticas
                                                 También reenvía las
                                                 credenciales de
                                                 autenticación al AD


    El dispositivo permite el    Si la política concuerda, and
    acceso                       y el usuario es autenticado,
                                 el acceso es permitido
Gestión de Derechos Digitales

            RMS
RMS Escenarios de uso
Mantener la infiormación interna … dentro…

                       Outlook
  Email Seguro:                                Matiene correos ejecutivos fuera de internet
   No-reenviar                                 Reducir el reenvio de información confidencial
                                               Plantillas para centralizar políticas
     Email
                     Word, Excel,
                     Powerpoint 2003/2010
Secure Workflows:                            Control de accesos a planes sensibles
Proteger Archivos                            Establecer nivel de acceso: vista,
                                             cambio, imprimir, etc.
    Sensitvos                                Determinar duración del acceso



                       IE con RMA
Secure Workflows:                            Protegercontenido financiero, legal, HR
Proteger Contenido                           Establecer nivel de acceso: vsta, imprimir,
                                             exportar
    de Intranet
Agregar a los
 usuarios el
 permiso de        Verificar
  Lectura       existencia via
 y Cambio            AD




 Agregar
 permisos
avanzados
Agregar/Remover
                  usuarios
                 adicionales
 Definifr
Fecha de
expiracion    Contactar por
                permisos
               adicionales
  Habilitar
permisos de
 impresion,
   copia
APPLocker – Directiva de Ejecución de Aplicaciones
Evitar el acceso a aplicaciones
Manejo de componentes de Internet Explorer
Evitar la instalación y empleo de Componentes en el Explorador
Agenda

 Estrategia de Seguridad
 Directorio Activo como base de seguridad
 Ejemplos de aplicaciones
 Herramientas de uso para el uso gratuito
MBSA Y WSUS

 Análisis de Vulnerabilidades
 Patch management
 Reportes.
Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Contenu connexe

Tendances

Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file serverTola LENG
 
Microsoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewMicrosoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewDavid J Rosenthal
 
1 introduction to windows server 2016
1  introduction to windows server 20161  introduction to windows server 2016
1 introduction to windows server 2016Hameda Hurmat
 
A Project Report on Linux Server Administration
A Project Report on Linux Server AdministrationA Project Report on Linux Server Administration
A Project Report on Linux Server AdministrationAvinash Kumar
 
active-directory-domain-services
active-directory-domain-servicesactive-directory-domain-services
active-directory-domain-services202066
 
System and network administration network services
System and network administration network servicesSystem and network administration network services
System and network administration network servicesUc Man
 
Active directory
Active directory Active directory
Active directory deshvikas
 
Proxy servers
Proxy serversProxy servers
Proxy serversKumar
 
System administration with automation
System administration with automationSystem administration with automation
System administration with automationShivam Srivastava
 
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...Simplilearn
 
Installation of Windows Server 2003 Domain Controller and DNS Server Setup
Installation of Windows Server 2003 Domain Controller and DNS Server SetupInstallation of Windows Server 2003 Domain Controller and DNS Server Setup
Installation of Windows Server 2003 Domain Controller and DNS Server Setup► Supreme Mandal ◄
 
What is a Server
What is a ServerWhat is a Server
What is a ServerKuwait10
 
Linux LVM Logical Volume Management
Linux LVM Logical Volume ManagementLinux LVM Logical Volume Management
Linux LVM Logical Volume ManagementManolis Kartsonakis
 

Tendances (20)

Dns(Domain name system)
Dns(Domain name system)Dns(Domain name system)
Dns(Domain name system)
 
Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file server
 
Systems Administration
Systems AdministrationSystems Administration
Systems Administration
 
Microsoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewMicrosoft Windows Server 2022 Overview
Microsoft Windows Server 2022 Overview
 
1 introduction to windows server 2016
1  introduction to windows server 20161  introduction to windows server 2016
1 introduction to windows server 2016
 
A Project Report on Linux Server Administration
A Project Report on Linux Server AdministrationA Project Report on Linux Server Administration
A Project Report on Linux Server Administration
 
active-directory-domain-services
active-directory-domain-servicesactive-directory-domain-services
active-directory-domain-services
 
Windows 2019
Windows 2019Windows 2019
Windows 2019
 
System and network administration network services
System and network administration network servicesSystem and network administration network services
System and network administration network services
 
Dns ppt
Dns pptDns ppt
Dns ppt
 
Active directory
Active directory Active directory
Active directory
 
Proxy servers
Proxy serversProxy servers
Proxy servers
 
DNS (Domain Name System)
DNS (Domain Name System)DNS (Domain Name System)
DNS (Domain Name System)
 
DNS
DNSDNS
DNS
 
System administration with automation
System administration with automationSystem administration with automation
System administration with automation
 
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
 
Installation of Windows Server 2003 Domain Controller and DNS Server Setup
Installation of Windows Server 2003 Domain Controller and DNS Server SetupInstallation of Windows Server 2003 Domain Controller and DNS Server Setup
Installation of Windows Server 2003 Domain Controller and DNS Server Setup
 
What is a Server
What is a ServerWhat is a Server
What is a Server
 
Network Virtualization
Network VirtualizationNetwork Virtualization
Network Virtualization
 
Linux LVM Logical Volume Management
Linux LVM Logical Volume ManagementLinux LVM Logical Volume Management
Linux LVM Logical Volume Management
 

En vedette

Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003Cristian Sauterel Durán
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
Norma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo finalNorma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo finalvicjs
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Active Directory
Active DirectoryActive Directory
Active Directoryshantads
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 

En vedette (7)

Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
 
Directorio Activo
Directorio ActivoDirectorio Activo
Directorio Activo
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
Norma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo finalNorma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo final
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 

Similaire à Seguridad en directorio activo

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edFitira
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionalesmanuelit17
 
Gobierno de identidades con IBM Identity Governance
Gobierno de identidades con IBM Identity GovernanceGobierno de identidades con IBM Identity Governance
Gobierno de identidades con IBM Identity GovernanceXelere Seguridad
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 

Similaire à Seguridad en directorio activo (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Ws2008
Ws2008Ws2008
Ws2008
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20ed
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionales
 
Gobierno de identidades con IBM Identity Governance
Gobierno de identidades con IBM Identity GovernanceGobierno de identidades con IBM Identity Governance
Gobierno de identidades con IBM Identity Governance
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Grid1
Grid1Grid1
Grid1
 
Grid1
Grid1Grid1
Grid1
 
Grid
GridGrid
Grid
 
Grid
GridGrid
Grid
 
Grid
GridGrid
Grid
 

Dernier

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Dernier (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Seguridad en directorio activo

  • 1. Seguridad en el escritorio y con Directorio Activo Osvaldo Casagrande osvaldo@iss.com.py Information Security Services ocasagrande@diviserv.com DiviServ S.A
  • 2. Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • 3. Defensa en Profundidad Datos ACL, encriptación Código seguro, fortificación, Aplicacion antivirus… Servidor Fortificación host, gestión de actualizaciones, autenticación Red Interna Network segments, IPSec, NIDS Perímetro Firewalls, VPN quarantine Seguridad Física Guardas, cierres, dispositivos de vigilancia Directivas, Procedimientos y concienciación. Formación
  • 4. Capacidades de un Servicio Consistente & Repetible Procesos Tecnología Gente Automatización via Roles y Productos, Herramientas Responsabilidades definidos con los skills adecuados
  • 5. Agenda Estrategia de seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • 6. Gestión centralizada de la seguridad Uno a Muchos: gestión de usuarios y equipos Group Policy GPOs para: Active Directory Gestionar configuración de Staff de TI servidores, equipos cliente y grupos de usuarios Forzado de políticas de IT Puesta en práctica consistente de la A Muchos Usuarios configuraciones de seguridad a lo largo de la empresa A muchos Escritorios y Servidores.
  • 7. Seguridad en Directorio Activo Gestión centralizada de usuarios y equipos Administración delegada Políticas de grupo Simplificar la gestión del acceso a la red Autentificación Kerberos SSO para recursos de red y algunas aplicaciones de terceros como SAP Disponibilidad: Replicación multimaster
  • 8. DA: Seguridad Automatizar el bloqueo de sistemas Windows Plantillas de seguridad Prevenir que los usuarios modifiquen configuraciones de los puestos Políticas de Restricción de Software Auditoría de cambios y Eventos
  • 9. Contraseña fuerte y Credenciales de Logon Control granular de la política de contraseñas Historia, antiguedad, longitud min/max, complejidad Politica de contraseña diferente para usuarios especiales (Administrador del dominio y cuentas de servicio) Definir políticas de bloqueo de cuenta Duración, umbral Permitir uso de autntificación de dos factores Smartcards, biometricos, otros tokens
  • 10. Infraestructura para conexiones seguras Wireless VPN LAN Gateway Exchange SQL Forefront File Sharing Server TMG LAN Conectividad de Red Segura Web UNIX Services Application Gestión de Seguridad y Operaciones IPSEC Menor TCO Reducción del riesgo de Menos identidades y Directorios a accesos no-autorizados gestionar  Autentificación segura mediante Login único desde puestos-cliente Active Kerberos y PKI a datos en red Non-AD Directory  Verificación de Identidades única o Directory sincronizada  Políticas de Seguridad Active Directory
  • 11. Infraestructura para Conexiones seguras Mejoras en acceso y securización de Aplicaciones Web Server Seguro “por defecto”, aislamiento de procesos Monitorización de estado, autentificación y autorización PKI Implementación de Wireless LAN EAP, PEAP, TLS, 802.1x con auto-asignación, password o implementación de Certificados Control de Acceso a la Red (NAP)
  • 12. PKI Razones para implantar PKI Implantación de Wireless Seguridad de Red Protección de contenidos Cifrado de correo Firma digital Cifrado de comunicación entre servidores y/o clientes S/MIME, VPN, IPSEC, EFS, Smartcard logon, SSL/TLS, digital signatures Instalación e implementación de PKI más sencilla Instalación más sencilla y administración integrada con AD Escenario flexible: edición de plantillas de Cert, delta CRL, archivado y restauración de claves Integración de SSL con Web server Transparente para usuarios Emisión automática de Certificados vía Group Policy Smart cards “para todo” Admins, Terminal Services, RAS (forzado con Policies)
  • 13. Recordemos: Redes y Seguridad El usuario requiere acceso al puerto El dispositivo reenvía al El “switch” pregunta por NPS el estado de SALUD las credenciales del usuario NAP evalúa los detalles de conexión contra las políticas También reenvía las credenciales de autenticación al AD El dispositivo permite el Si la política concuerda, and acceso y el usuario es autenticado, el acceso es permitido
  • 14. Gestión de Derechos Digitales RMS
  • 15. RMS Escenarios de uso Mantener la infiormación interna … dentro… Outlook Email Seguro:  Matiene correos ejecutivos fuera de internet No-reenviar  Reducir el reenvio de información confidencial  Plantillas para centralizar políticas Email Word, Excel, Powerpoint 2003/2010 Secure Workflows:  Control de accesos a planes sensibles Proteger Archivos  Establecer nivel de acceso: vista, cambio, imprimir, etc. Sensitvos  Determinar duración del acceso IE con RMA Secure Workflows:  Protegercontenido financiero, legal, HR Proteger Contenido  Establecer nivel de acceso: vsta, imprimir, exportar de Intranet
  • 16. Agregar a los usuarios el permiso de Verificar Lectura existencia via y Cambio AD Agregar permisos avanzados
  • 17. Agregar/Remover usuarios adicionales Definifr Fecha de expiracion Contactar por permisos adicionales Habilitar permisos de impresion, copia
  • 18. APPLocker – Directiva de Ejecución de Aplicaciones Evitar el acceso a aplicaciones
  • 19. Manejo de componentes de Internet Explorer Evitar la instalación y empleo de Componentes en el Explorador
  • 20. Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • 21. MBSA Y WSUS Análisis de Vulnerabilidades Patch management Reportes.
  • 22. Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.