SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Seguridad en el escritorio y con
Directorio Activo


Osvaldo Casagrande
osvaldo@iss.com.py
Information Security Services
ocasagrande@diviserv.com
DiviServ S.A
Agenda

 Estrategia de Seguridad
 Directorio Activo como base de seguridad
 Ejemplos de aplicaciones
 Herramientas de uso para el uso gratuito
Defensa en Profundidad

              Datos               ACL, encriptación
                                  Código seguro, fortificación,
            Aplicacion            antivirus…

             Servidor             Fortificación host, gestión de
                                  actualizaciones, autenticación
           Red Interna            Network segments, IPSec, NIDS

            Perímetro             Firewalls, VPN quarantine

         Seguridad Física         Guardas, cierres, dispositivos de
                                  vigilancia
   Directivas, Procedimientos y
          concienciación.         Formación
Capacidades de un Servicio
                                      Consistente &
                                      Repetible




                          Procesos


                   Tecnología        Gente




Automatización via                              Roles y
Productos, Herramientas                         Responsabilidades
                                                definidos con los
                                                skills adecuados
Agenda

 Estrategia de seguridad
 Directorio Activo como base de seguridad
 Ejemplos de aplicaciones
 Herramientas de uso para el uso gratuito
Gestión centralizada de la seguridad
Uno a Muchos: gestión de usuarios y equipos

                                             Group Policy
GPOs para:
                                                               Active
                                                              Directory
  Gestionar configuración de       Staff de TI


  servidores, equipos cliente
  y grupos de usuarios
  Forzado de políticas de IT
  Puesta en práctica
  consistente de la             A Muchos Usuarios
  configuraciones de
  seguridad a lo largo de la
  empresa
                                                        A muchos
                                                       Escritorios y
                                                       Servidores.
Seguridad en Directorio Activo

  Gestión centralizada de usuarios y equipos
  Administración delegada
  Políticas de grupo
  Simplificar la gestión del acceso a la red
  Autentificación Kerberos
  SSO para recursos de red y algunas
  aplicaciones de terceros como SAP
  Disponibilidad: Replicación multimaster
DA: Seguridad
Automatizar el bloqueo de sistemas Windows
  Plantillas de seguridad
  Prevenir que los usuarios modifiquen
  configuraciones de los puestos
  Políticas de Restricción de Software
  Auditoría de cambios y Eventos
Contraseña fuerte y Credenciales de Logon

  Control granular de la política de contraseñas
    Historia, antiguedad, longitud min/max, complejidad
    Politica de contraseña diferente para usuarios
    especiales (Administrador del dominio y
    cuentas de servicio)
  Definir políticas de bloqueo de cuenta
    Duración, umbral
  Permitir uso de autntificación de dos factores
    Smartcards, biometricos, otros tokens
Infraestructura para conexiones seguras

                                 Wireless                   VPN
                                  LAN                      Gateway



                                                  Exchange
                                                                          SQL                    Forefront
                        File Sharing                                     Server                    TMG
LAN

                                    Conectividad de Red Segura                          Web
        UNIX                                                                          Services
      Application                Gestión de Seguridad y Operaciones
                                               IPSEC

Menor TCO                                                                 Reducción del riesgo de
 Menos identidades y Directorios a                                        accesos no-autorizados
 gestionar                                                                 Autentificación segura mediante
 Login único desde puestos-cliente                            Active        Kerberos y PKI
 a datos en red                      Non-AD
                                                             Directory     Verificación de Identidades única o
                                     Directory                              sincronizada
                                                                           Políticas de Seguridad
                                                 Active Directory
Infraestructura para Conexiones seguras
Mejoras en acceso y securización de Aplicaciones



   Web Server
       Seguro “por defecto”, aislamiento de procesos
       Monitorización de estado, autentificación y
       autorización
   PKI
   Implementación de Wireless LAN
       EAP, PEAP, TLS, 802.1x con auto-asignación,
       password o implementación de Certificados
   Control de Acceso a la Red (NAP)
PKI
  Razones para implantar PKI
      Implantación de Wireless
      Seguridad de Red
      Protección de contenidos
      Cifrado de correo
      Firma digital
      Cifrado de comunicación entre servidores y/o clientes
      S/MIME, VPN, IPSEC, EFS, Smartcard logon, SSL/TLS, digital signatures

  Instalación e implementación de PKI más sencilla
      Instalación más sencilla y administración integrada con AD
      Escenario flexible: edición de plantillas de Cert, delta CRL, archivado y
      restauración de claves
      Integración de SSL con Web server

  Transparente para usuarios
      Emisión automática de Certificados vía Group Policy
      Smart cards “para todo”
         Admins, Terminal Services, RAS (forzado con Policies)
Recordemos: Redes y Seguridad


     El usuario requiere
     acceso al puerto




                                El dispositivo reenvía al
     El “switch” pregunta por   NPS el estado de SALUD
     las credenciales del
     usuario

                                                 NAP evalúa los detalles de
                                                 conexión contra las
                                                 políticas
                                                 También reenvía las
                                                 credenciales de
                                                 autenticación al AD


    El dispositivo permite el    Si la política concuerda, and
    acceso                       y el usuario es autenticado,
                                 el acceso es permitido
Gestión de Derechos Digitales

            RMS
RMS Escenarios de uso
Mantener la infiormación interna … dentro…

                       Outlook
  Email Seguro:                                Matiene correos ejecutivos fuera de internet
   No-reenviar                                 Reducir el reenvio de información confidencial
                                               Plantillas para centralizar políticas
     Email
                     Word, Excel,
                     Powerpoint 2003/2010
Secure Workflows:                            Control de accesos a planes sensibles
Proteger Archivos                            Establecer nivel de acceso: vista,
                                             cambio, imprimir, etc.
    Sensitvos                                Determinar duración del acceso



                       IE con RMA
Secure Workflows:                            Protegercontenido financiero, legal, HR
Proteger Contenido                           Establecer nivel de acceso: vsta, imprimir,
                                             exportar
    de Intranet
Agregar a los
 usuarios el
 permiso de        Verificar
  Lectura       existencia via
 y Cambio            AD




 Agregar
 permisos
avanzados
Agregar/Remover
                  usuarios
                 adicionales
 Definifr
Fecha de
expiracion    Contactar por
                permisos
               adicionales
  Habilitar
permisos de
 impresion,
   copia
APPLocker – Directiva de Ejecución de Aplicaciones
Evitar el acceso a aplicaciones
Manejo de componentes de Internet Explorer
Evitar la instalación y empleo de Componentes en el Explorador
Agenda

 Estrategia de Seguridad
 Directorio Activo como base de seguridad
 Ejemplos de aplicaciones
 Herramientas de uso para el uso gratuito
MBSA Y WSUS

 Análisis de Vulnerabilidades
 Patch management
 Reportes.
Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Mais conteúdo relacionado

Mais procurados

HERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIAHERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
loresanjuanelo
 
peer to peer and client server model
peer to peer and client server modelpeer to peer and client server model
peer to peer and client server model
Bharath Nair
 
Sistema operativo OS/2
Sistema operativo OS/2Sistema operativo OS/2
Sistema operativo OS/2
Mildred Iribe
 
Computer communication and networks
Computer communication and networksComputer communication and networks
Computer communication and networks
Imran Khan
 
Networking Quiz
Networking QuizNetworking Quiz
Networking Quiz
Noob
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
Javier Peinado I
 

Mais procurados (20)

Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de Redes
 
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIAHERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
 
Ip
IpIp
Ip
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Cuadro comparativo de redes
Cuadro comparativo de redesCuadro comparativo de redes
Cuadro comparativo de redes
 
Modelo de gestion de red
Modelo de gestion de redModelo de gestion de red
Modelo de gestion de red
 
peer to peer and client server model
peer to peer and client server modelpeer to peer and client server model
peer to peer and client server model
 
Dns presentation
Dns presentationDns presentation
Dns presentation
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Network Topology
Network TopologyNetwork Topology
Network Topology
 
Active directory domain service
Active directory domain serviceActive directory domain service
Active directory domain service
 
Vlsm exercises solutions
Vlsm exercises solutionsVlsm exercises solutions
Vlsm exercises solutions
 
Sistema operativo OS/2
Sistema operativo OS/2Sistema operativo OS/2
Sistema operativo OS/2
 
Computer communication and networks
Computer communication and networksComputer communication and networks
Computer communication and networks
 
Computer networking
Computer networkingComputer networking
Computer networking
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Networking Quiz
Networking QuizNetworking Quiz
Networking Quiz
 
Networking Components
Networking ComponentsNetworking Components
Networking Components
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
The Basics of Computer Networking
The Basics of Computer NetworkingThe Basics of Computer Networking
The Basics of Computer Networking
 

Destaque

Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Cristian Sauterel Durán
 
Norma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo finalNorma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo final
vicjs
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
Rosmery Banr
 

Destaque (7)

Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
Mejores practicas en_diseno_de_directorio_activo_en_windows_server_2003
 
Directorio Activo
Directorio ActivoDirectorio Activo
Directorio Activo
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
Norma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo finalNorma iso 9001 2008 trabajo final
Norma iso 9001 2008 trabajo final
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 

Semelhante a Seguridad en directorio activo

Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
choderlos
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
Felipe Pela
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionales
manuelit17
 

Semelhante a Seguridad en directorio activo (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Ws2008
Ws2008Ws2008
Ws2008
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20ed
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionales
 
Gobierno de identidades con IBM Identity Governance
Gobierno de identidades con IBM Identity GovernanceGobierno de identidades con IBM Identity Governance
Gobierno de identidades con IBM Identity Governance
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Grid1
Grid1Grid1
Grid1
 
Grid1
Grid1Grid1
Grid1
 
Grid
GridGrid
Grid
 
Grid
GridGrid
Grid
 
Grid
GridGrid
Grid
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad en directorio activo

  • 1. Seguridad en el escritorio y con Directorio Activo Osvaldo Casagrande osvaldo@iss.com.py Information Security Services ocasagrande@diviserv.com DiviServ S.A
  • 2. Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • 3. Defensa en Profundidad Datos ACL, encriptación Código seguro, fortificación, Aplicacion antivirus… Servidor Fortificación host, gestión de actualizaciones, autenticación Red Interna Network segments, IPSec, NIDS Perímetro Firewalls, VPN quarantine Seguridad Física Guardas, cierres, dispositivos de vigilancia Directivas, Procedimientos y concienciación. Formación
  • 4. Capacidades de un Servicio Consistente & Repetible Procesos Tecnología Gente Automatización via Roles y Productos, Herramientas Responsabilidades definidos con los skills adecuados
  • 5. Agenda Estrategia de seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • 6. Gestión centralizada de la seguridad Uno a Muchos: gestión de usuarios y equipos Group Policy GPOs para: Active Directory Gestionar configuración de Staff de TI servidores, equipos cliente y grupos de usuarios Forzado de políticas de IT Puesta en práctica consistente de la A Muchos Usuarios configuraciones de seguridad a lo largo de la empresa A muchos Escritorios y Servidores.
  • 7. Seguridad en Directorio Activo Gestión centralizada de usuarios y equipos Administración delegada Políticas de grupo Simplificar la gestión del acceso a la red Autentificación Kerberos SSO para recursos de red y algunas aplicaciones de terceros como SAP Disponibilidad: Replicación multimaster
  • 8. DA: Seguridad Automatizar el bloqueo de sistemas Windows Plantillas de seguridad Prevenir que los usuarios modifiquen configuraciones de los puestos Políticas de Restricción de Software Auditoría de cambios y Eventos
  • 9. Contraseña fuerte y Credenciales de Logon Control granular de la política de contraseñas Historia, antiguedad, longitud min/max, complejidad Politica de contraseña diferente para usuarios especiales (Administrador del dominio y cuentas de servicio) Definir políticas de bloqueo de cuenta Duración, umbral Permitir uso de autntificación de dos factores Smartcards, biometricos, otros tokens
  • 10. Infraestructura para conexiones seguras Wireless VPN LAN Gateway Exchange SQL Forefront File Sharing Server TMG LAN Conectividad de Red Segura Web UNIX Services Application Gestión de Seguridad y Operaciones IPSEC Menor TCO Reducción del riesgo de Menos identidades y Directorios a accesos no-autorizados gestionar  Autentificación segura mediante Login único desde puestos-cliente Active Kerberos y PKI a datos en red Non-AD Directory  Verificación de Identidades única o Directory sincronizada  Políticas de Seguridad Active Directory
  • 11. Infraestructura para Conexiones seguras Mejoras en acceso y securización de Aplicaciones Web Server Seguro “por defecto”, aislamiento de procesos Monitorización de estado, autentificación y autorización PKI Implementación de Wireless LAN EAP, PEAP, TLS, 802.1x con auto-asignación, password o implementación de Certificados Control de Acceso a la Red (NAP)
  • 12. PKI Razones para implantar PKI Implantación de Wireless Seguridad de Red Protección de contenidos Cifrado de correo Firma digital Cifrado de comunicación entre servidores y/o clientes S/MIME, VPN, IPSEC, EFS, Smartcard logon, SSL/TLS, digital signatures Instalación e implementación de PKI más sencilla Instalación más sencilla y administración integrada con AD Escenario flexible: edición de plantillas de Cert, delta CRL, archivado y restauración de claves Integración de SSL con Web server Transparente para usuarios Emisión automática de Certificados vía Group Policy Smart cards “para todo” Admins, Terminal Services, RAS (forzado con Policies)
  • 13. Recordemos: Redes y Seguridad El usuario requiere acceso al puerto El dispositivo reenvía al El “switch” pregunta por NPS el estado de SALUD las credenciales del usuario NAP evalúa los detalles de conexión contra las políticas También reenvía las credenciales de autenticación al AD El dispositivo permite el Si la política concuerda, and acceso y el usuario es autenticado, el acceso es permitido
  • 14. Gestión de Derechos Digitales RMS
  • 15. RMS Escenarios de uso Mantener la infiormación interna … dentro… Outlook Email Seguro:  Matiene correos ejecutivos fuera de internet No-reenviar  Reducir el reenvio de información confidencial  Plantillas para centralizar políticas Email Word, Excel, Powerpoint 2003/2010 Secure Workflows:  Control de accesos a planes sensibles Proteger Archivos  Establecer nivel de acceso: vista, cambio, imprimir, etc. Sensitvos  Determinar duración del acceso IE con RMA Secure Workflows:  Protegercontenido financiero, legal, HR Proteger Contenido  Establecer nivel de acceso: vsta, imprimir, exportar de Intranet
  • 16. Agregar a los usuarios el permiso de Verificar Lectura existencia via y Cambio AD Agregar permisos avanzados
  • 17. Agregar/Remover usuarios adicionales Definifr Fecha de expiracion Contactar por permisos adicionales Habilitar permisos de impresion, copia
  • 18. APPLocker – Directiva de Ejecución de Aplicaciones Evitar el acceso a aplicaciones
  • 19. Manejo de componentes de Internet Explorer Evitar la instalación y empleo de Componentes en el Explorador
  • 20. Agenda Estrategia de Seguridad Directorio Activo como base de seguridad Ejemplos de aplicaciones Herramientas de uso para el uso gratuito
  • 21. MBSA Y WSUS Análisis de Vulnerabilidades Patch management Reportes.
  • 22. Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.