SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
Configura, administra y gestiona:


Bitlocker en tu Organización(MBAM)


                           Fernando Guillot
                           IT Pro Evangelist
                           fernando.guillot@microsoft.com
                           http://blogs.technet.com/b/guillot
                           @fggimeno
Windows 7
BitLocker™ & BitLocker To Go™ Resumen


 Volumen del SO            Volumenes Fijos               Discos y
                                                       dispositivos
                                                        externos
   Diseñada para
                            El Sistema de archivos    Similar a los discos
   utilizar Trusted
                            debe estar formateado     fijos
   Platform Module
                            en exFAT, FAT16, FAT32    El disco tiene que
   (TPM) v1.2
                            o NTFS.                   tener al menos 64Mb
   o Almacenamiento de
                            Se puede desbloquear      de espacio libre.
     claves segura
                            de forma automática       Sólo lectura para
   o Integridad en el       siempre que el S.O esté   máquinas con
     arranque               cifrado.                  Windows Vista y
   Protectores de                                     Windows XP
   Claves
   o TPM
   o TPM+PIN
   o Data Recovery Agent
     (DRA)
   o Recovery Key
FEEDBACK RECIBIDO

                                    Existen muchas opciones en las
                                    políticas para configurar Bitlocker
                                    Necesitamos una forma
                                    sencilla de tomar las decisiones
                                    correctas
  Determinar si nuestras máquinas
  cumplen los requerimientos.
  Necesitamos una manera fácil
  de determinar si cumplimos
  los requisitos de la                                  Cuando los usuarios pierden las
  organización                                          claves de sus volumenes
                                                        cifrados, su productividad se ve
                                                        afectada.
                                                        Necesitamos un proceso
                                                        sencillo de recuperación de
                                                        claves
Si un dispositivo se pierde
debemos tener una manera
de chequear si el contenido                          El proceso de cifrado de los
estabao no cifrado.                                  recursos puede ser difícil.
Una manera simple de
chequearlo                                           Necesitamos una forma más
                                                     sencilla de que esto ocurra.
¿Qué es “Microsoft BitLocker Administration
and Monitoring (MBAM)?

Es una solución que permite a profesionales de TI, desplegar,
monitorizar y recuperar las claves de Bitlocker.
Estará disponible en el tercer cuarto del 2011 cómo parte de Microsoft
Desktop Optimization Pack (MDOP)



                              Objetivos son:




      Simplificar el           Mejorar los reportes
  1   despliegue y el     2    y la comprobación      3   Reducir gastos de
      aprovisionamiento        de cumplimientos           soporte
                               de la organización
Simplificar el despliegue de Bitlocker


  Cifrar una máquina antes de que el usuario la reciba
  o Microsoft Deployment Toolkit (MDT)
  o System Center Configuration Manager
  Permite que los usuarios cifren sus máquinas al aplicarse
  la política
  o Simplificar la inicilización del TPM
  o Por políticas
  o Permitir excluir determinado HW
  Política
  Compatibilidad del HW
Cifrar antes de que el usuario reciba la máquina

  Funciona con las herramientas de despliegue de
  Windows 7
  Flexibilidad en el proceso
  o Administrar cuando rebotamos el TPM
  o Reduce la complejidad:
    – Uso de TPM sólo en el proceso de staging
    – PIN obtenido en el primer contacto con el cliente
  o Se puede saltar la escritura de la clave de recuperación
    – Clave de recuperación se actualizará la primera vez que el
      usuario entre en la máquina
Cifrar DESPUÉS de que el usuario reciba la máquina


  Permite a los usuarios cifrar sus máquinas
   o Usuarios normales pueden cifrar la máquina
   o La gestión del TPM se simplifica y se integra en el
     proceso
   o Usuario puede posponer temporalmente el cifrado


  Experiencia basada en políticas
Configuración de politicas MBAM


 Políticas añadidas sobre las de Bitlocker
 Nuevas políticas
  o   Policy para desbloqueo automático de FDV
  o   Chequeo de Hardware antes del cifrado
  o   Permitir al usuario que pida una prologa
  o   Verificación automática de cumplimiento de las
      políticas (default = 90 min)
 Las Políticas:
  o Computer Configuration > Administrative Templates >
    Windows Components > BitLocker Management
    Solution
Administración de Capacidades HW

   Algunas máquinas antiguas puede que no soporten TPM
   Para asegurarnos de que esas máquinas no son cifradas necesitamos un
   procedimiento que nos separe las máquinas capaces de las que no los on
   Cómo habilitarlo:
    o   Política de grupo que fuerza al cliente a chequear antes del cifrado
    o   Desde la consola central podemos definir máquinas que cumplen los requisitos y las que no




                                          Cómo Funciona:

             1                           2                             3                            4

 A medida que añadimos       El sitio web permite a los          Cuando esta            Antes de empezar a cifrar
    nuevas máquinas a        ITPROS mover máquinas            característica está        MBAM verifica que la
 nuestra organización, se     de la lista de máquinas      habilitada , sólo se cifra      máquina es capaz
  añaden a la lista en los    capaces a desconocidas      las máquinas catalogadas          (marca/modelo)
    servidores MBAM                  o no capaces               cómo capaces
Las Políticas
DEMO



     Group
     Policy:
 AD, AGPM




          MBAM
          Client
Experiencia del Usuario
Reporting


                         ¿Necesitas saber cuan         Cuando y quien ha
  Necesitas saber el                                  accedido a las claves
estado último de una      de efectivos han sido
                            tus despliegues?           de recuperación. Y
     máquina?                                        cuando se ha añadido
                            O ¿si tu empresa
                         cumple con la política?           nuevo HW.



   El Agente MBAM collecciona y pasa todos estos datos al Reporting
   Server
   o Todos los clientes pasan esta información estén o no cifrados
   o IT puede clarificar PORQUÉ una máquina no cumple las políticas
   Se puede construir sobre SQL Server® Reporting Services (SSRS), nos
   da flexibilidad y podemos añadir nuestros propios reportes
Cumplimiento de las políticas Empresariales




Muestra una foto             Detalles             Filtrado
de la organización       Nombre de máquina   Estado
 Número y porcentaje     Dominio             Típo de máquina
 de máquinas que         Estado              Última fecha de
 cumplen las políticas                       contacto
                         Último contacto
 Número total de
 máquinas
 gestionadas
Reporting de máquinas



                          Detalles
                     Nombre de máquina
Te deja conocer si   Politica OS/FDV/RDV
  una máquina        Estado del              Busqueda:
 cumple o no los     cumplimiento          Usuario o Máquina
    requisitos       Último contacto
                     Marca/modelo
Auditoría de HW




                            Te muestra los        Detalles:
  Usado cuando se        cambios que se han   Usuario
utiliza la política de     realizado vía la
      gestión de                              Día / Fecha
                              página de       Tipo de Cambio
 compatibilidad de        compatibilidad de
         HW                                   Valor original y
                                 HW
                                              actual
Auditoría de acceso a claves de recuperación




                             Details/Filters
                               Quien tuvo
                               acceso a la clave
     Quíen ha pedido
     información de            Para quien lo
      recuperación             pidio
                               Exito/ Fallo
                               Qué se pidio
Qué datos se guardan y Reportes personalizados


  Qué información guarda MBAM?
  o HW de máquinas (detalles del TPM, marca, modelo,
    model, tamaño del disco duro etc…)
  o Uso de la máquina (Quien la utilizó, el último
    contacto)
  o Información de Bitlocker (Nivel de cifrado, Política de
    volumenes, capacidad del hw)
  o Información de volumenes (Estado de Bitlocker,
    protectores, etc)
  Reportes están construidos sobre SSRS; IT puede
  construir reportings adicionales.
  o Exportar a csv, html, pdf
Reporting
DEMO



     Group
     Policy:
 AD, AGPM


                                                                       Compliance Service
                           Compliance Data



                   HTTPS




          MBAM
          Client
                                             Central Administration   Compliance Reports
Reducir costes de soporte

  Repositorio central de Claves de recuperación
  o Todas las claves de recuperación se guardan en una base de datos cifrada
  o Interfaz para helpdesk de claves de recuperación
  Interfaz gráfico simplificado para los usuarios al lanzar la
  política
  o Permite que usuarios estandard puedan cifrar
  o Esconde el panel de control de Bitlocker, para evitar que usuarios con
    derechos de administrador puedan descifrar las máquinas
  Clave de recuperación de un sólo uso
Repositorio central de Claves de recuperación


  Claves de recuperación
  o   Volumen del S.O
  o   Volumenes fijos de datos
  o   Discos duros extraibles
  o   Se guarda todo fuera del directorio activo
  Arquitectura de tres niveles
  o La base de datos está cifrada usando SQL Server’s
    Transparent Data Encryption
  o Se puede utilizar las API’s “Web Service” para construir
    servicios propios para nuestra organización
  o Todos los logs y autorización se realizan en la capa de web
    service para garantizar paridad con las appliaciones
    personalizadas
Interfaz de recuperación para el Helpdesk

  MBAM genera una página web con funcionalidad para el
  centro de soporte
  o Claves de recuperación para usuarios autorizados
  o Permitir paquetes de desbloqueo de las TPM’s para usuarios autorizados
  o Todas las peticiones son registradas: quien, cuando, y que volumen


  Autorización basado en roles para recuperar información
  o Tier 1: Helpdesk necesita conocer la persona e Identificador para poder
    recuperar la clave
  o Tier 2: Con el Identificador es suficiente
Clave de recuperación de un sólo uso

 Una vez que la clave de recuperación ha sido
 expuesta, el cliente creará una nueva
 o Cómo parte de la comunicación entre cliente y servidor,
   el cliente chequea si la clave ha sido expuesta
 o El cliente MBAM creará una nueva clave y la pasará al
   servidor
 o Transparente para el usuario
 Las claves de recuperación se crearán una vez el
 volumen ha sido desprotegido y se garantice que
 se puede guardar correctamente la nueva clave
Enable Windows Standard Users


     Standard users can:        Hides BitLocker Control
  Encrypt computers             Panel UI so admins have
  Change PIN or passwords via
                                 a more difficult time:
  MBAM Control Panel            Decrypting computers
  Right-Click access to MBAM    Suspending encryption
                                Done through policy, so can be
                                made visible if desired
                                We cannot stop admins from doing
                                this—they have Admin rights!
MBAM Helpdesk Tools
     DEMO

                                                                                        Helpdesk
                        Recovery Password Data                Key Recovery              UX for Key
                                                              Service                   Recovery
Group Policy:
  AD, AGPM




                                                                              Compliance Service
                             Compliance Data



                    HTTPS




           Client
                                                 Central Administration      Compliance Reports
Software and Hardware Requirements

 Requisitos del Servidor
 Administration Website & Web Services                    Hardware Requirements
 • Windows 2008 Server w/ SP2; Windows 2008 Server        • Min requirements for Windows and SQL Server
   R2; (x64|x86)                                            will be satisfactory for all components
 • Windows SKU’s: Standard, Enterprise, Data Center, or   • Disk Foot Print: < 10MB on Server and Client
   Web Server                                               Roles
 • Web Server Role (Internet Information Services         • Performance: Minimal over time on Server and
   (IIS))                                                   Client Roles; + BitLocker
 • Application Server Role (ASP.NET, etc.)                • Final hardware requirements to be determined
 • Microsoft .NET Framework version 3.5 SP1

 Database Server
 • SQL Server 2008; SQL Server 2008 R2 (Standard,
   Enterprise, Datacenter)
 • Encrypted Database (TDE) requires Enterprise
   or Datacenter


 Requisitos del Cliente
 • Windows 7 Enterprise or Ultimate                       Hardware Requirements
                                                          • TPM v1.2 for O/S encryption
¿Lo puedo probar?


 Descarga la beta aquí

 Para poder dar feedback, aquí
Enlaces

 Webcast sobre Bitlocker:
  o https://msevents.microsoft.com/CUI/EventDetail.aspx?cultu
    re=es-ES&EventID=1032466928&CountryCode=ES

 Cómo usar Bitlocker en máquinas que no tienen
 TPM
  o http://blogs.technet.com/b/guillot/archive/2011/01/10/c-
    243-mo-usar-bitlocker-en-m-225-quinas-que-no-tienen-
    tpm.aspx

 Cómo recuperar las claves de Bitlocker desde el
 Directorio Activo
  o http://blogs.technet.com/b/guillot/archive/2010/11/17/c-
    243-mo-recuperar-las-claves-de-bitlocker-desde-el-
    directorio-activo.aspx
Sigue a TechNet España

       http://www.facebook.com/TechNet.Spain




        http://www.twitter.com/TechNet_es




         http://technet.microsoft.com/es-es/edge



            Fernando Guillot
            IT Pro Evangelist
            Microsoft
            fernando.guillot@microsoft.com
            http://blogs.technet.com/b/guillot
            @fggimeno
Cifrado de discos de equipos corporativos con Bitlocher

Mais conteúdo relacionado

Mais procurados

La oracion
La oracionLa oracion
La oracionfefemabe
 
A - ha. A ver - haber
A - ha. A ver - haberA - ha. A ver - haber
A - ha. A ver - haberamendez1987
 
Concordancia verbal
Concordancia verbalConcordancia verbal
Concordancia verbalfides isabel
 
Género lírico--guia de aprendizaje
  Género lírico--guia de aprendizaje  Género lírico--guia de aprendizaje
Género lírico--guia de aprendizajeClaudia Gonzalez
 
Sinonimia y antonimia
Sinonimia y antonimiaSinonimia y antonimia
Sinonimia y antonimiaKoriGuaa
 
Palabras invariables.
Palabras invariables.Palabras invariables.
Palabras invariables.Irene Calvo
 
Funciones sintácticas
Funciones sintácticasFunciones sintácticas
Funciones sintácticasXaverius
 
Oración subordinadas adjetivas
Oración subordinadas adjetivasOración subordinadas adjetivas
Oración subordinadas adjetivasMayrita_Pacheco
 
Textos poéticos
Textos poéticosTextos poéticos
Textos poéticosRubyta12
 
Complemento directo e indirecto
Complemento directo e indirectoComplemento directo e indirecto
Complemento directo e indirectoguest548e2d
 
Escribe cuentos de un subgénero de su preferencia.pptx
Escribe cuentos de un subgénero de su preferencia.pptxEscribe cuentos de un subgénero de su preferencia.pptx
Escribe cuentos de un subgénero de su preferencia.pptxnicolasrangelvaldez
 
Los deportes en español
Los deportes en españolLos deportes en español
Los deportes en españolGiusj Biondi
 

Mais procurados (20)

El cuento popular
El cuento popularEl cuento popular
El cuento popular
 
La oracion
La oracionLa oracion
La oracion
 
A - ha. A ver - haber
A - ha. A ver - haberA - ha. A ver - haber
A - ha. A ver - haber
 
Concordancia verbal
Concordancia verbalConcordancia verbal
Concordancia verbal
 
Los sintagmas
Los  sintagmasLos  sintagmas
Los sintagmas
 
Género lírico--guia de aprendizaje
  Género lírico--guia de aprendizaje  Género lírico--guia de aprendizaje
Género lírico--guia de aprendizaje
 
El cuento
El cuentoEl cuento
El cuento
 
Sinonimia y antonimia
Sinonimia y antonimiaSinonimia y antonimia
Sinonimia y antonimia
 
Spanish Adjectives
Spanish AdjectivesSpanish Adjectives
Spanish Adjectives
 
El párrafo
El párrafoEl párrafo
El párrafo
 
La lectura silenciosa
La lectura silenciosaLa lectura silenciosa
La lectura silenciosa
 
Análisis de textos poeticos.docx
Análisis de textos poeticos.docxAnálisis de textos poeticos.docx
Análisis de textos poeticos.docx
 
Palabras invariables.
Palabras invariables.Palabras invariables.
Palabras invariables.
 
Funciones sintácticas
Funciones sintácticasFunciones sintácticas
Funciones sintácticas
 
Oración subordinadas adjetivas
Oración subordinadas adjetivasOración subordinadas adjetivas
Oración subordinadas adjetivas
 
Textos poéticos
Textos poéticosTextos poéticos
Textos poéticos
 
Complemento directo e indirecto
Complemento directo e indirectoComplemento directo e indirecto
Complemento directo e indirecto
 
Escribe cuentos de un subgénero de su preferencia.pptx
Escribe cuentos de un subgénero de su preferencia.pptxEscribe cuentos de un subgénero de su preferencia.pptx
Escribe cuentos de un subgénero de su preferencia.pptx
 
Los deportes en español
Los deportes en españolLos deportes en español
Los deportes en español
 
La Rima
La RimaLa Rima
La Rima
 

Semelhante a Cifrado de discos de equipos corporativos con Bitlocher

Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windowsHenry Candelario
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power pointcarlosjulioposada
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Marcelo Pizani
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Andres Gallo
 
Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24Art y Campa Asociados
 
Los componentes de los sistemas de gestión de la información del ciclo de vida
Los componentes de los sistemas de gestión de la  información del ciclo de vida Los componentes de los sistemas de gestión de la  información del ciclo de vida
Los componentes de los sistemas de gestión de la información del ciclo de vida Yizzeth Montero Orozco
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robosguest022763
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptxlvaroTorres26
 
Mario alberto fontalvo tuiran
Mario alberto fontalvo tuiranMario alberto fontalvo tuiran
Mario alberto fontalvo tuiranMario Alberto
 

Semelhante a Cifrado de discos de equipos corporativos con Bitlocher (20)

Evidencia 029
Evidencia 029Evidencia 029
Evidencia 029
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Profit plus
Profit plusProfit plus
Profit plus
 
Profit plus
Profit plusProfit plus
Profit plus
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power point
 
Requisitos funcionales
Requisitos funcionalesRequisitos funcionales
Requisitos funcionales
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013
 
Soporte2
Soporte2Soporte2
Soporte2
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
 
Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24Para empresas IMMEX-Sistema Anexo 24
Para empresas IMMEX-Sistema Anexo 24
 
Los componentes de los sistemas de gestión de la información del ciclo de vida
Los componentes de los sistemas de gestión de la  información del ciclo de vida Los componentes de los sistemas de gestión de la  información del ciclo de vida
Los componentes de los sistemas de gestión de la información del ciclo de vida
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Presentación
PresentaciónPresentación
Presentación
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
Mario alberto fontalvo tuiran
Mario alberto fontalvo tuiranMario alberto fontalvo tuiran
Mario alberto fontalvo tuiran
 

Mais de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Cifrado de discos de equipos corporativos con Bitlocher

  • 1. Configura, administra y gestiona: Bitlocker en tu Organización(MBAM) Fernando Guillot IT Pro Evangelist fernando.guillot@microsoft.com http://blogs.technet.com/b/guillot @fggimeno
  • 2. Windows 7 BitLocker™ & BitLocker To Go™ Resumen Volumen del SO Volumenes Fijos Discos y dispositivos externos Diseñada para El Sistema de archivos Similar a los discos utilizar Trusted debe estar formateado fijos Platform Module en exFAT, FAT16, FAT32 El disco tiene que (TPM) v1.2 o NTFS. tener al menos 64Mb o Almacenamiento de Se puede desbloquear de espacio libre. claves segura de forma automática Sólo lectura para o Integridad en el siempre que el S.O esté máquinas con arranque cifrado. Windows Vista y Protectores de Windows XP Claves o TPM o TPM+PIN o Data Recovery Agent (DRA) o Recovery Key
  • 3. FEEDBACK RECIBIDO Existen muchas opciones en las políticas para configurar Bitlocker Necesitamos una forma sencilla de tomar las decisiones correctas Determinar si nuestras máquinas cumplen los requerimientos. Necesitamos una manera fácil de determinar si cumplimos los requisitos de la Cuando los usuarios pierden las organización claves de sus volumenes cifrados, su productividad se ve afectada. Necesitamos un proceso sencillo de recuperación de claves Si un dispositivo se pierde debemos tener una manera de chequear si el contenido El proceso de cifrado de los estabao no cifrado. recursos puede ser difícil. Una manera simple de chequearlo Necesitamos una forma más sencilla de que esto ocurra.
  • 4. ¿Qué es “Microsoft BitLocker Administration and Monitoring (MBAM)? Es una solución que permite a profesionales de TI, desplegar, monitorizar y recuperar las claves de Bitlocker. Estará disponible en el tercer cuarto del 2011 cómo parte de Microsoft Desktop Optimization Pack (MDOP) Objetivos son: Simplificar el Mejorar los reportes 1 despliegue y el 2 y la comprobación 3 Reducir gastos de aprovisionamiento de cumplimientos soporte de la organización
  • 5. Simplificar el despliegue de Bitlocker Cifrar una máquina antes de que el usuario la reciba o Microsoft Deployment Toolkit (MDT) o System Center Configuration Manager Permite que los usuarios cifren sus máquinas al aplicarse la política o Simplificar la inicilización del TPM o Por políticas o Permitir excluir determinado HW Política Compatibilidad del HW
  • 6. Cifrar antes de que el usuario reciba la máquina Funciona con las herramientas de despliegue de Windows 7 Flexibilidad en el proceso o Administrar cuando rebotamos el TPM o Reduce la complejidad: – Uso de TPM sólo en el proceso de staging – PIN obtenido en el primer contacto con el cliente o Se puede saltar la escritura de la clave de recuperación – Clave de recuperación se actualizará la primera vez que el usuario entre en la máquina
  • 7. Cifrar DESPUÉS de que el usuario reciba la máquina Permite a los usuarios cifrar sus máquinas o Usuarios normales pueden cifrar la máquina o La gestión del TPM se simplifica y se integra en el proceso o Usuario puede posponer temporalmente el cifrado Experiencia basada en políticas
  • 8. Configuración de politicas MBAM Políticas añadidas sobre las de Bitlocker Nuevas políticas o Policy para desbloqueo automático de FDV o Chequeo de Hardware antes del cifrado o Permitir al usuario que pida una prologa o Verificación automática de cumplimiento de las políticas (default = 90 min) Las Políticas: o Computer Configuration > Administrative Templates > Windows Components > BitLocker Management Solution
  • 9. Administración de Capacidades HW Algunas máquinas antiguas puede que no soporten TPM Para asegurarnos de que esas máquinas no son cifradas necesitamos un procedimiento que nos separe las máquinas capaces de las que no los on Cómo habilitarlo: o Política de grupo que fuerza al cliente a chequear antes del cifrado o Desde la consola central podemos definir máquinas que cumplen los requisitos y las que no Cómo Funciona: 1 2 3 4 A medida que añadimos El sitio web permite a los Cuando esta Antes de empezar a cifrar nuevas máquinas a ITPROS mover máquinas característica está MBAM verifica que la nuestra organización, se de la lista de máquinas habilitada , sólo se cifra máquina es capaz añaden a la lista en los capaces a desconocidas las máquinas catalogadas (marca/modelo) servidores MBAM o no capaces cómo capaces
  • 10. Las Políticas DEMO Group Policy: AD, AGPM MBAM Client
  • 12. Reporting ¿Necesitas saber cuan Cuando y quien ha Necesitas saber el accedido a las claves estado último de una de efectivos han sido tus despliegues? de recuperación. Y máquina? cuando se ha añadido O ¿si tu empresa cumple con la política? nuevo HW. El Agente MBAM collecciona y pasa todos estos datos al Reporting Server o Todos los clientes pasan esta información estén o no cifrados o IT puede clarificar PORQUÉ una máquina no cumple las políticas Se puede construir sobre SQL Server® Reporting Services (SSRS), nos da flexibilidad y podemos añadir nuestros propios reportes
  • 13. Cumplimiento de las políticas Empresariales Muestra una foto Detalles Filtrado de la organización Nombre de máquina Estado Número y porcentaje Dominio Típo de máquina de máquinas que Estado Última fecha de cumplen las políticas contacto Último contacto Número total de máquinas gestionadas
  • 14. Reporting de máquinas Detalles Nombre de máquina Te deja conocer si Politica OS/FDV/RDV una máquina Estado del Busqueda: cumple o no los cumplimiento Usuario o Máquina requisitos Último contacto Marca/modelo
  • 15. Auditoría de HW Te muestra los Detalles: Usado cuando se cambios que se han Usuario utiliza la política de realizado vía la gestión de Día / Fecha página de Tipo de Cambio compatibilidad de compatibilidad de HW Valor original y HW actual
  • 16. Auditoría de acceso a claves de recuperación Details/Filters Quien tuvo acceso a la clave Quíen ha pedido información de Para quien lo recuperación pidio Exito/ Fallo Qué se pidio
  • 17. Qué datos se guardan y Reportes personalizados Qué información guarda MBAM? o HW de máquinas (detalles del TPM, marca, modelo, model, tamaño del disco duro etc…) o Uso de la máquina (Quien la utilizó, el último contacto) o Información de Bitlocker (Nivel de cifrado, Política de volumenes, capacidad del hw) o Información de volumenes (Estado de Bitlocker, protectores, etc) Reportes están construidos sobre SSRS; IT puede construir reportings adicionales. o Exportar a csv, html, pdf
  • 18. Reporting DEMO Group Policy: AD, AGPM Compliance Service Compliance Data HTTPS MBAM Client Central Administration Compliance Reports
  • 19. Reducir costes de soporte Repositorio central de Claves de recuperación o Todas las claves de recuperación se guardan en una base de datos cifrada o Interfaz para helpdesk de claves de recuperación Interfaz gráfico simplificado para los usuarios al lanzar la política o Permite que usuarios estandard puedan cifrar o Esconde el panel de control de Bitlocker, para evitar que usuarios con derechos de administrador puedan descifrar las máquinas Clave de recuperación de un sólo uso
  • 20. Repositorio central de Claves de recuperación Claves de recuperación o Volumen del S.O o Volumenes fijos de datos o Discos duros extraibles o Se guarda todo fuera del directorio activo Arquitectura de tres niveles o La base de datos está cifrada usando SQL Server’s Transparent Data Encryption o Se puede utilizar las API’s “Web Service” para construir servicios propios para nuestra organización o Todos los logs y autorización se realizan en la capa de web service para garantizar paridad con las appliaciones personalizadas
  • 21. Interfaz de recuperación para el Helpdesk MBAM genera una página web con funcionalidad para el centro de soporte o Claves de recuperación para usuarios autorizados o Permitir paquetes de desbloqueo de las TPM’s para usuarios autorizados o Todas las peticiones son registradas: quien, cuando, y que volumen Autorización basado en roles para recuperar información o Tier 1: Helpdesk necesita conocer la persona e Identificador para poder recuperar la clave o Tier 2: Con el Identificador es suficiente
  • 22. Clave de recuperación de un sólo uso Una vez que la clave de recuperación ha sido expuesta, el cliente creará una nueva o Cómo parte de la comunicación entre cliente y servidor, el cliente chequea si la clave ha sido expuesta o El cliente MBAM creará una nueva clave y la pasará al servidor o Transparente para el usuario Las claves de recuperación se crearán una vez el volumen ha sido desprotegido y se garantice que se puede guardar correctamente la nueva clave
  • 23. Enable Windows Standard Users Standard users can: Hides BitLocker Control Encrypt computers Panel UI so admins have Change PIN or passwords via a more difficult time: MBAM Control Panel Decrypting computers Right-Click access to MBAM Suspending encryption Done through policy, so can be made visible if desired We cannot stop admins from doing this—they have Admin rights!
  • 24. MBAM Helpdesk Tools DEMO Helpdesk Recovery Password Data Key Recovery UX for Key Service Recovery Group Policy: AD, AGPM Compliance Service Compliance Data HTTPS Client Central Administration Compliance Reports
  • 25. Software and Hardware Requirements Requisitos del Servidor Administration Website & Web Services Hardware Requirements • Windows 2008 Server w/ SP2; Windows 2008 Server • Min requirements for Windows and SQL Server R2; (x64|x86) will be satisfactory for all components • Windows SKU’s: Standard, Enterprise, Data Center, or • Disk Foot Print: < 10MB on Server and Client Web Server Roles • Web Server Role (Internet Information Services • Performance: Minimal over time on Server and (IIS)) Client Roles; + BitLocker • Application Server Role (ASP.NET, etc.) • Final hardware requirements to be determined • Microsoft .NET Framework version 3.5 SP1 Database Server • SQL Server 2008; SQL Server 2008 R2 (Standard, Enterprise, Datacenter) • Encrypted Database (TDE) requires Enterprise or Datacenter Requisitos del Cliente • Windows 7 Enterprise or Ultimate Hardware Requirements • TPM v1.2 for O/S encryption
  • 26. ¿Lo puedo probar? Descarga la beta aquí Para poder dar feedback, aquí
  • 27. Enlaces Webcast sobre Bitlocker: o https://msevents.microsoft.com/CUI/EventDetail.aspx?cultu re=es-ES&EventID=1032466928&CountryCode=ES Cómo usar Bitlocker en máquinas que no tienen TPM o http://blogs.technet.com/b/guillot/archive/2011/01/10/c- 243-mo-usar-bitlocker-en-m-225-quinas-que-no-tienen- tpm.aspx Cómo recuperar las claves de Bitlocker desde el Directorio Activo o http://blogs.technet.com/b/guillot/archive/2010/11/17/c- 243-mo-recuperar-las-claves-de-bitlocker-desde-el- directorio-activo.aspx
  • 28.
  • 29. Sigue a TechNet España http://www.facebook.com/TechNet.Spain http://www.twitter.com/TechNet_es http://technet.microsoft.com/es-es/edge Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/b/guillot @fggimeno