SlideShare una empresa de Scribd logo
1 de 22
Protección de acceso a Redes  Juan Luis García Rambla MVP Windows Security [email_address]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es Network Access Protection? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es NAP?
Componentes de NAP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitectura NAP Network  Policy Server Quarantine Server (QS) Client Quarantine Agent (QA) Health policy Updates Health Statements Network Access Requests System Health  Servers  Remediation  Servers  Health Certificate Network Access Devices  and Servers System Health Agent (SHA ) MS and 3rd Parties System Health Validator Enforcement Client (EC) (DHCP, IPSec, 802.1X, VPN)
Network Policy Server (NPS) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Componentes de la infraestructura NAP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Validación de la política de salud. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Aplicación de remedio ,[object Object],[object Object],[object Object],[object Object],[object Object]
Como trabaja NAP  Network Access Requests Restricted Network Windows Client Network Access Devices NPS Active Directory Health Statements QA SHA EC QS SHV Not Compliant Policy Compliant Remediation Servers
Escenarios NAP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Example network NAP client that has limited access DHCP server Remediation  servers VPN server NPS Active Directory Intranet Restricted network Perimeter network Health certificate server IEEE 802.1X devices Internet Policy servers
NAP con DHCP Requiero acceso este es mi estado de salud El cliente requiere y recibe las actualizaciones Necesito una dirección IP No cumples requerimientos de estado de salud Acceso concedido. Esta es tu nueva dirección IP. Servidor NPS Cliente Servidor DHCP Servidor VPN Dispositivo IEEE 802.1X  Servidores de remedio
Integración con otros fabricantes ,[object Object],[object Object],[object Object],[object Object]
Limitaciones de NAP ,[object Object],[object Object],[object Object],[object Object]
DEMO IMPLEMENTACIÓN NAP
Contacto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Campaña Hand On Lab ,[object Object]
Formación Técnica en Seguridad y Auditoría Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Similar a Asegúr@IT III - Network Access Protection (NAP)

Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
Andres Ldño
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuración
JOSE MENDOZA
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
Conferencias FIST
 
Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1
Sigma Corp
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005
Gustavo Diaz
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
omedinavarg
 

Similar a Asegúr@IT III - Network Access Protection (NAP) (20)

Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuración
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
 
Isa intro
Isa introIsa intro
Isa intro
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Investigación de la Implementación
Investigación de la Implementación Investigación de la Implementación
Investigación de la Implementación
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Clase 05
Clase 05Clase 05
Clase 05
 
Clase 05
Clase 05Clase 05
Clase 05
 
IntroduccióN
IntroduccióNIntroduccióN
IntroduccióN
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 

Más de Chema Alonso

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Último (20)

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 

Asegúr@IT III - Network Access Protection (NAP)

  • 1. Protección de acceso a Redes Juan Luis García Rambla MVP Windows Security [email_address]
  • 2.
  • 3.
  • 5.
  • 6. Arquitectura NAP Network Policy Server Quarantine Server (QS) Client Quarantine Agent (QA) Health policy Updates Health Statements Network Access Requests System Health Servers Remediation Servers Health Certificate Network Access Devices and Servers System Health Agent (SHA ) MS and 3rd Parties System Health Validator Enforcement Client (EC) (DHCP, IPSec, 802.1X, VPN)
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Como trabaja NAP Network Access Requests Restricted Network Windows Client Network Access Devices NPS Active Directory Health Statements QA SHA EC QS SHV Not Compliant Policy Compliant Remediation Servers
  • 12.
  • 13. Example network NAP client that has limited access DHCP server Remediation servers VPN server NPS Active Directory Intranet Restricted network Perimeter network Health certificate server IEEE 802.1X devices Internet Policy servers
  • 14. NAP con DHCP Requiero acceso este es mi estado de salud El cliente requiere y recibe las actualizaciones Necesito una dirección IP No cumples requerimientos de estado de salud Acceso concedido. Esta es tu nueva dirección IP. Servidor NPS Cliente Servidor DHCP Servidor VPN Dispositivo IEEE 802.1X Servidores de remedio
  • 15.
  • 16.
  • 17.
  • 18.
  • 20.
  • 21.
  • 22.