SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
MVP ShowCast 2013 
Defesa em profundidade 
Veja como as tecnologias da Microsoft...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Novos Desafios de TI 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Controle de Identidades 
Active Directory 
Definição da 
Fronteira 
2-factor and...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Cenário Atual … 
Independent 
Consultant 
© 2013, MVP ShowCast. Evento organizad...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
O que fazer ? 
Reduzir o risco de ameaças à segurança da rede 
Uma camada adicio...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Nova Pilha TCP/IP 
Winsock User Mode 
WSK Clients TDI Clients 
TDI 
Next Generat...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Isolamento de Servidores e Domínio 
Proteger servidores e dados específicos 
© 2...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Isolamento de Servidores e Domínio 
Unmanaged/Rogue 
Computer 
Untrusted 
Domain...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsof...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Network Access Protection - NAP 
O que é o Network Access Protection? 
Health Po...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Como Surgiu o NAP ... 
♦ Virus Blaster causa problemas nas empresas 
♦ Computado...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
O que é o NAP ? 
♦ Adiciona o status de “saúde” na política de 
acesso da rede 
...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
NAP – Como Funciona ... 
Not policy 
compliant 
1 
MSFT NPS 
2 DHCP, VPN ou Swit...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
SHA1 SHA2 
Remediation 
Server 1 
SHA API 
NAP Agent 
NAP EC_A NAP EC_B 
Cliente...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Métodos de Quarentena do NAP 
♦ Internet Protocol security (IPsec)- autenticação...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsof...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Aqui está seu certificado de 
saúde. 
Host  
© 2013, MVP ShowCast. Evento organ...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Public Key Infrastructure 
Segurança Gerenciamento Interoperabilidade 
Cryptogra...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
PKI – Benefícios Secundários 
- Alterar autenticação do IPSEC de Kerberos para C...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
SSL Encryption para Servidores Web 
É a fundação para diversas soluções e recurs...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Autenticação 2 fatores 
Autenticação Forte 
Na SI, a autenticação é um processo ...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
RMS EFS 
BitLocker 
Criptografar arquivos e 
Pastas de Usuários 
Arquivamento da...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
AD RMS 
Proteção de dados e Classificação da Informação 
Hoje em dia, um dos des...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Projeto Tradicional … 
Firewall Perimeter 
Access Control 
List Perimeter 
Autho...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
RMS Workflow 
RMS Server 
Microsoft® SQL 
Server® 
Active 
Directory 
2 3 
4 
5 ...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Identity-Based Information Protection 
Persistent 
Protection 
Encryption Policy...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Controle de Aplicação 
Situação Hoje A partir do Windows 7 
© 2013, MVP ShowCast...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Estrutura Simples 
♦ Allow 
♦ Execução Limitada ao “known 
good” e bloquear o re...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Publisher 
♦Regras baseadas em 
assinaturas digitais dos 
aplicativos 
♦Pode esp...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Targeting 
♦Regras podem ser 
associadas a usuários e 
grupos 
♦Controle Granula...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Servidor 
DirectAccess 
Rede 
Corporativa 
Data Center e 
Outros Recursos 
Críti...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
DirectAccess 
♦ Oferecer um acesso seguro e transparente a sua Rede 
Corporativa...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
O que é DirectAccess? 
♦Acesso transparente a rede corporativa 
♦ Se o computado...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Cliente 
DirectAccess 
Servidor 
DirectAccess 
Servidores 
NAP 
© 2013, MVP Show...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Links úteis ... 
♦ Windows Server 2012 R2 c/ System Center 2012 R2 
♦ http://tec...
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Perguntas & Respostas 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasi...
Próximos SlideShares
Carregando em…5
×

Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft podem te ajudar

317 visualizações

Publicada em

Rodrigo Immaginario
CISSP
MVP Security
http://rodrigoi.org.br

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
317
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft podem te ajudar

  1. 1. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA MVP ShowCast 2013 Defesa em profundidade Veja como as tecnologias da Microsoft podem ajudar! Rodrigo Immaginario Enterprise Security CIO – Universidade de Vila Velha @rodrigoi © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  2. 2. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Novos Desafios de TI © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Internet Intranet ` Remote Access Gateway Web Server Remote Employees Customers Perimeter ` X Infrastructur Extranet e Servers Server ♦ Interconexão de redes ♦ Dados Distribuídos ♦ Mobile workers ♦ Business extranets ♦ Remote access ♦ Web services ♦ Wireless ♦ Mobile smart devices
  3. 3. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Controle de Identidades Active Directory Definição da Fronteira 2-factor and biometrics Claims-based Security Network Access Protection Anti-malware © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Acesso Universal Autenticação e Autorização Saúde do Ambiente IPv6 Per-application VPN IPSec Policies Acesso de qualquer ponto and Firewalls Novos Desafios de TI Política, não a topologia, define a fronteira
  4. 4. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário Atual … Independent Consultant © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Partner Organization Home USB Drive Mobile Devices • Não há fronteira para o fluxo da informação • Informação é compartilhada, armazenada e acessada sem o controle do owner • Segurança do Host e da Rede são insuficientes
  5. 5. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O que fazer ? Reduzir o risco de ameaças à segurança da rede Uma camada adicional no “defense-in-depth” Reduzir a superficie de ataques em máquinas conhecidas Aumentar o gerenciamento e a “saúde” dos clientes Proteger dádos sensíveis e a propriedade intelectual Comunicação autenticada ponto-a-ponto nas comunicações de rede Proteger a confidencialidade e integridade dos dados Oferecer acesso remoto seguro Suporta autenticação de máquinas e usuários com IPsec Network Access Protection com VPNs e IPsec Secure routing compartments aumenta o isolamento em conexões VPN © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  6. 6. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Nova Pilha TCP/IP Winsock User Mode WSK Clients TDI Clients TDI Next Generation TCP/IP Stack (tcpip.sys) TCP UDP RAW © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Inspection API IPv4 802.3 WSK NDIS WLAN Loop-back IPv4 Tunnel IPv6 Tunnel IPv6 AFD TDX Kernel Mode ♦ Arquitetura Dual-IP layer, para suportar IPv4 and IPv6 nativos ♦ Melhor Integração com IPSEC para aumentar a segurança ♦ Aumento da performace via hardware ♦ Network auto-tuning e otimização ♦ Melhores APIs para ampliar as funcionalidades da pilha
  7. 7. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Isolamento de Servidores e Domínio Proteger servidores e dados específicos © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Segmentar dinamicamente seu ambiente Windows® com base em Labs políticas Unmanaged guests Server Isolation Domain Isolation Proteger computadores de máquinas não gerenciadas ou desconhecidas
  8. 8. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Isolamento de Servidores e Domínio Unmanaged/Rogue Computer Untrusted Domain Isolation © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Active Directory Domain Controller X Servers with Sensitive Data HR Workstation Server Isolation Managed Computer X Managed Computer Trusted Resource Server Corporate Network BClooqmupeui tcRaoDdenisoestrtxrDeriõinsebegfcusieonidneapet coo reclosíostlslamiicomdapoasiuts deetpa ascoddrlódoeogedrsei meccsnorníscsteiãiac ociosocsmonufniáicvaeris
  9. 9. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  10. 10. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Network Access Protection - NAP O que é o Network Access Protection? Health Policy Validation Health Policy Compliance Limitar o acesso a rede Aumentar a segurança © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Remediation Servers Example: Patch Restricted Network Windows Client Policy compliant NPS DHCP, VPN Switch/Router Policy Servers such as: Patch, AV Corporate Network Not policy compliant Integração Cisco e Microsoft Aumentar o valor do negócio
  11. 11. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Como Surgiu o NAP ... ♦ Virus Blaster causa problemas nas empresas ♦ Computadores conectados na rede começam a infectar os demais ♦ Criação de uma verificação de “saúde” do computador ♦ Valida a conformidade com a política de segurança da organização ♦ Deve ser aplicado sem a necessidade de um chamado no Service Desk © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  12. 12. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O que é o NAP ? ♦ Adiciona o status de “saúde” na política de acesso da rede ♦ Definição dos requisitos de software e configuração para o computador acessar a rede ♦ Nativo no Windows Server “Longhorn” e Windows Vista ♦ Agentes para o Windows XP e Windows 2003 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  13. 13. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA NAP – Como Funciona ... Not policy compliant 1 MSFT NPS 2 DHCP, VPN ou Switch/Router encaminha o status de saúde para o Microsoft Network Policy Server (RADIUS) © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 4 Restricted Network Cliente solicita o acesso a rede apresentando seu estado de saúde 1 4 Se não houver conformidade o cliente é colocado em um VLAN restrita e terá acesso somente aos servidores de remediação (Repeat 1 - 4) 5 Havendo conformidade o cliente terá acesso completo a rede 3 Policy Servers e.g. Patch, AV Policy compliant DHCP, VPN Switch/Router 3 Network Policy Server (NPS) valida de acordo com as políticas definida 2 Windows Client Fix Up Servers e.g. Patch 5 Corporate Network
  14. 14. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA SHA1 SHA2 Remediation Server 1 SHA API NAP Agent NAP EC_A NAP EC_B Cliente NAP Remediation Server 2 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. SHV2 SHV1 SHV API NAP Administration Server Servidor NAP SHV3 NAP ES_B NAP ES_A NPS RADIUS Fornecido pelo NAP Fornecido por terceiros NPS NAP EC API Policy Server 1 Policy Server 2 NAP - Arquitetura
  15. 15. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Métodos de Quarentena do NAP ♦ Internet Protocol security (IPsec)- autenticação da comunicação ♦ IEEE 802.1X- autenticação na conexão de rede ♦ Acesso remoto via virtual private network (VPN) ♦ Dynamic Host Configuration Protocol (DHCP) © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  16. 16. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  17. 17. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Aqui está seu certificado de saúde. Host  © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Sim, pegue seu novo certificado Acessando a rede Remediation Server Policy Server HCS Posso ter um certificado de saúde? Aqui está meu SoH.. Cliente ok? Não, precisa de correções Você não possui um certificado de saúde. Faça sua atualização Preciso de atualizações. Aqui está. Quarantine Zone Boundary Zone Protected Zone Exchange NAP com IPSEC
  18. 18. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Public Key Infrastructure Segurança Gerenciamento Interoperabilidade Cryptography Next Generation Granular Admin V3 Certificates Windows Server 2008 Server Role PKIView Novas GPOs © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Suporte ao OCSP Suporte ao IDP CRL Suporte MSCEP
  19. 19. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA PKI – Benefícios Secundários - Alterar autenticação do IPSEC de Kerberos para Certificados Digitais - Autenticação com 2 fatores (Token para acesso Administrativo) - Requisitos para diversas soluções de segurança (RMS, EFS, etc) - Segurança Wireless - Segurança Acesso Remoto - Interoperabilidade © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  20. 20. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA SSL Encryption para Servidores Web É a fundação para diversas soluções e recursos da Microsoft ♦Por que SSL encryption para Servidores Web é a fundação para muitas soluções e recursos ♦Escolhendo o provedor de certificados para servidores web ♦Deploy do certificados para servidores web ♦Modelos de Certificados (templates) ♦Emitindo Certificados de Servidor Web © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  21. 21. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Autenticação 2 fatores Autenticação Forte Na SI, a autenticação é um processo que busca verificar a identidade digital do usuário. A autenticação normalmente depende de um ou mais "fatores de autenticação". Os fatores de autenticação são normalmente classificados: ♦ Aquilo que o usuário é ♦ Aquilo que o usuário tem ♦ Aquilo que o usuário conhece ♦ Desafio: ♦ Quando usar autenticação de 2 fatores? ♦ Dispositivos (Smart card, Token USB, Token OTP) ♦ Planejando e Gerenciando a entrega © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  22. 22. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA RMS EFS BitLocker Criptografar arquivos e Pastas de Usuários Arquivamento das chaves em Smart Card © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Fácil de configurar e implementar Proteção dos dados entre o trabalho e casa Compartilhamento de Dados protegidos. Proteção de Dados Definição via Policy Proteção da informação onde ela estiver RMS Client Integrado
  23. 23. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA AD RMS Proteção de dados e Classificação da Informação Hoje em dia, um dos desafios é proteger as informações sensíveis. Nas Políticas de Segurança para os Usuários descreve: ♦ Toda informação deverá ser classificada quanto ao seu sigilo; ♦ Toda informação deverá ser protegida com base na sua classificação; ♦ É de responsabiliade o usuário proteger a informação (geração, manuseio, guarda, ..., descarte da informação). ♦ Desafio: ♦ Em que momento usar o RMS? ♦ Use o RMS no processo de Classificação da Informação ♦ Como proteger as informações de Alto Impacto © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  24. 24. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Projeto Tradicional … Firewall Perimeter Access Control List Perimeter Authorized Users Unauthorized Users © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Authorized Users Unauthorized Users
  25. 25. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA RMS Workflow RMS Server Microsoft® SQL Server® Active Directory 2 3 4 5 Information Author The Recipient © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 1. Autor recebe um Author receives a client licensor certificate na primeira que ele proteger um documento 2. Autor define as permissões e regras para o arquivo; A aplicação cria o “publishing license” e criptografa o arquivo 3. Autor distribui o arquivo 4. Cliente abre o arquivo; O aplicativo chama o RMS Server que valida o usuário e atribui um “use license” 5. Aplicação aplica e força as permissões 1
  26. 26. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Identity-Based Information Protection Persistent Protection Encryption Policy ♦ Persistent protection for sensitive/confidential data ♦ Controla o acesso através do ciclo de vida da informação ♦ Permite o acesso com base em Identidates confiáveis ♦ Garante a segurança da transmissão e armazenamento de dados importantes – Documento criptografados com 128-bit ♦ Criação de tipos de permissão (print, view, edit, expiration, etc.) © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. • Access Permissions • Use Right Permissions
  27. 27. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Controle de Aplicação Situação Hoje A partir do Windows 7 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. AppLocker Elimina aplicações desconhecidas na rede Possibilita padronização de aplicações Facilidade de criação e gerenciamento das regras via GPO Usuários podem executar e Instalar aplicações não aprovadas Mesmo usuários comuns podem executar programas Aplicações não autorizadas podem : Conter Malware Aumenta Help-Desk Reduz produtividade
  28. 28. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Estrutura Simples ♦ Allow ♦ Execução Limitada ao “known good” e bloquear o resto ♦ Deny ♦ Negar o “known bad” e permitir a execução do resto ♦ Exception ♦ Exceção de arquivos da regras allow/deny © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  29. 29. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Publisher ♦Regras baseadas em assinaturas digitais dos aplicativos ♦Pode especificar os atributos da aplicação ♦Permite que as regras funcionem mesmo com as atualizações das aplicações © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  30. 30. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Targeting ♦Regras podem ser associadas a usuários e grupos ♦Controle Granular ♦Ajuda nas Políticas de Segurança por “forçar” quem pode executar determinadas aplicações © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  31. 31. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Servidor DirectAccess Rede Corporativa Data Center e Outros Recursos Críticos Usuário Local © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Premissa que a infraestrutura de rede é sempre insegura Redefinição do perímetro corporativo para proteger o datacenter Políticas de acesso baseado na identidade e não na posição dentro da rede Usuário Remoto Tendências de Mercado Internet
  32. 32. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA DirectAccess ♦ Oferecer um acesso seguro e transparente a sua Rede Corporativa de qualquer lugar © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  33. 33. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O que é DirectAccess? ♦Acesso transparente a rede corporativa ♦ Se o computador do usuário está conectada a Internet, ela está conectada a rede corporativa ♦Gerenciamento remoto ♦ Computador do usuário é gerenciado em qualquer lugar em que esteja ligado na Internet ♦Conectividade segura ♦ Comunicação entre a máquina do usuário e os recursos corporativos é protegida © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  34. 34. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cliente DirectAccess Servidor DirectAccess Servidores NAP © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Cliente DirectAccess Data Center e Outros Recursos Críticos Internet Usuário Corporativo Rede Corporativa Usuário Corporativo Clientes tem conectividade IPv6 transparente de qualquer local, com segurança IPsec Tráfego para a rede corporativa é roteada através de um servidor DirectAccess (Windows 2008 R2 Server) Integração com NAP para controle de acesso baseado em políticas Solução DirectAccess Túnel sobre IPv4 UDP, TLS, etc.
  35. 35. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Links úteis ... ♦ Windows Server 2012 R2 c/ System Center 2012 R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205286.aspx?CR_CC=200142594 ♦ System Center 2012 R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205295 ♦ Hyper-V R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205299 ♦ Windows Server 2012 Essentials R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205288.aspx ♦ SQL 2014 CTP ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205290 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  36. 36. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Perguntas & Respostas © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

×