SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Conferencia FIST Mayo/Madrid 2008 @



                  Sponsored by:
Agenda

Mejoras Introductorias

Novedades de Seguridad en Active Directory

Protección de Datos

Protección de Red y Servicios

Dudas y preparación para la huída
MejorasIntroductorias


Roles y Características


Windows Server 2008 Core Edition
Roles y Características

Ningún servicio por defecto (SCW no es necesario)

Los Roles añaden propósitos principales a los
servidores.

Las Características aportan funcionalidades extra
aplicables a muchos servidores diferentes.

El Administrador de Servidores proporciona una
ubicación centralizada de gestión de Roles y
Características.
Ejemplo
Core Edition

Nueva opción de INSTALACIÓN

Menor superficie de ataque al no existir entorno
gráfico

Menores requisitos en el servidor (1 GB para instalar)

9 Roles soportados y muchas Características
(AERO NO)

Gestionable remotamente por MMC
Imágenes de muestra
Novedades de seguridad en
    Active Directory


Auditoría de cambios de atributos

Políticas de contraseñas granuladas

Controladores de Dominio de Sólo-Lectura (RODC)
Controladores de Dominio
 de Sólo Lectura (RODC)
Es un Controlador de Dominio que tiene una base de
datos de Active Directory de Sólo Lectura

¿Es esto un BDC? ¿Estamos volviendo atrás en el tiempo?

Sólo soporta replicación interna de las particiones y el
Sysvol (DNS de Sólo Lectura)

Mantiene una copia de las contraseñas de usuarios
específicos
¿En qué entorno lo usaríamos?

  Oficinas remotas con pocos usuarios

  Mala protección física del Controlador de Dominio

  Poco ancho de banda

  Conocimientos limitados del administrador
Protección de Datos


Bitlocker


Syskey
Novedades en BitLocker

Cifrado de unidades aparte de la de sistema

Tres posibles factores de autenticación simultáneos
(TPM, USB y PIN)

Copia de las claves de recuperación de BitLocker de
los usuarios almacenable en AD DS
Syskey

Protege el contenido de la base de datos de Active
Directory y las LSA contra ataques offline

¿Es Syskey lo mismo que BitLocker?

Dos posibles formas de autenticación:
  Contraseña y Almacenamiento Extraíble

Posibilidad de insertar la contraseña desde una
localización externa para evitar problemas
Protección de Red y
        Servicios - I
Entidades Certificadoras:
   Online Responder (Online Certificate Status Protocol)
   Network Device Enrollment Service (SCEP)

Enrutamiento y Acceso Remoto:
   SSTP

IIS 7.0
Modularización IIS 7.0
Protección de Red y
       Servicios - II
Network Access Protection (NAP):
   Network Policy Server & Health Registration Authority
   Host Credential Authentication Protocol

Terminal Services:
   Network Level Authentication
   TS Gateway
      Connection Authorization Policy
      Resource Authorization Policy
Network Access Protection

 El Network Policy Server es la implementación de RADIUS
 de Microsoft y actúa también como evaluador del estado de
 salud para los clientes NAP
 No está pensado para evitar que entren los malos, sino para
 que los buenos estén sanos y cumplan los requisitos
 Si no se pasa el control, se puede iniciar un remedio a través
 de los System Health Agents y los servidores de remedio
 El servidor Health Registration Authority entrega certificados
 de salud a los clientes (sólo IPSec)
 El Host Credential Authorization Protocol sirve para integrar
 la solución NAP con Cisco Network Admission Control
Terminal Services

La Autenticación a Nivel de Red permite comprobar
totalmente la identidad de un cliente antes de
establecer una conexión de Escritorio Remoto y ver la
pantalla de logon. Es necesario RDC 6.0 o superior.

El Servidor TS Gateway proporciona a clientes
autorizados la posibilidad de conectarse a Terminal
Services a través de HTTPS

Las TS CAP permiten especificar quiénes pueden
conectarse a un servidor TS Gateway, y las TS RAP
especifican a qué recursos se tiene acceso
¡Gracias!
                    ¿Preguntas?




Visitas recomendadas:
     Microsoft Step-by-Step Guides
     Windows Server 2008 Security Guide
     Un informático en el Lado del Mal
     Héroes Certificados
Creative Commons
                                                          Attribution-
You are free:                                            NoDerivs 2.0
•to copy, distribute, display, and perform this work
Under the following conditions:



                                 Attribution. You must give the original author credit.



                                 No Derivative Works. You may not alter, transform, or build upon this
                                 work.


For any reuse or distribution, you must make clear to others the license terms of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of
this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Mais conteúdo relacionado

Semelhante a Seguridad Windows Server 2008

Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
Conferencias FIST
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
Taty Millan
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
DOMINICUS
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
choderlos
 
Microsoft sql server Andre y Mateo
Microsoft sql server Andre y MateoMicrosoft sql server Andre y Mateo
Microsoft sql server Andre y Mateo
solojacksonyandre
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
k4n71na
 

Semelhante a Seguridad Windows Server 2008 (20)

Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8 Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
WorkShop SQL Azure
WorkShop SQL AzureWorkShop SQL Azure
WorkShop SQL Azure
 
Ponencia W2K8
Ponencia W2K8Ponencia W2K8
Ponencia W2K8
 
SQL server 2008
SQL server 2008SQL server 2008
SQL server 2008
 
SQL server 2008
SQL server 2008SQL server 2008
SQL server 2008
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
SOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.pptSOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.ppt
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Microsoft sql server Andre y Mateo
Microsoft sql server Andre y MateoMicrosoft sql server Andre y Mateo
Microsoft sql server Andre y Mateo
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 

Mais de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
Conferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
Conferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
 

Mais de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad Windows Server 2008

  • 1. Conferencia FIST Mayo/Madrid 2008 @ Sponsored by:
  • 2. Agenda Mejoras Introductorias Novedades de Seguridad en Active Directory Protección de Datos Protección de Red y Servicios Dudas y preparación para la huída
  • 4. Roles y Características Ningún servicio por defecto (SCW no es necesario) Los Roles añaden propósitos principales a los servidores. Las Características aportan funcionalidades extra aplicables a muchos servidores diferentes. El Administrador de Servidores proporciona una ubicación centralizada de gestión de Roles y Características.
  • 6. Core Edition Nueva opción de INSTALACIÓN Menor superficie de ataque al no existir entorno gráfico Menores requisitos en el servidor (1 GB para instalar) 9 Roles soportados y muchas Características (AERO NO) Gestionable remotamente por MMC
  • 8. Novedades de seguridad en Active Directory Auditoría de cambios de atributos Políticas de contraseñas granuladas Controladores de Dominio de Sólo-Lectura (RODC)
  • 9. Controladores de Dominio de Sólo Lectura (RODC) Es un Controlador de Dominio que tiene una base de datos de Active Directory de Sólo Lectura ¿Es esto un BDC? ¿Estamos volviendo atrás en el tiempo? Sólo soporta replicación interna de las particiones y el Sysvol (DNS de Sólo Lectura) Mantiene una copia de las contraseñas de usuarios específicos
  • 10. ¿En qué entorno lo usaríamos? Oficinas remotas con pocos usuarios Mala protección física del Controlador de Dominio Poco ancho de banda Conocimientos limitados del administrador
  • 12. Novedades en BitLocker Cifrado de unidades aparte de la de sistema Tres posibles factores de autenticación simultáneos (TPM, USB y PIN) Copia de las claves de recuperación de BitLocker de los usuarios almacenable en AD DS
  • 13. Syskey Protege el contenido de la base de datos de Active Directory y las LSA contra ataques offline ¿Es Syskey lo mismo que BitLocker? Dos posibles formas de autenticación: Contraseña y Almacenamiento Extraíble Posibilidad de insertar la contraseña desde una localización externa para evitar problemas
  • 14. Protección de Red y Servicios - I Entidades Certificadoras: Online Responder (Online Certificate Status Protocol) Network Device Enrollment Service (SCEP) Enrutamiento y Acceso Remoto: SSTP IIS 7.0
  • 16. Protección de Red y Servicios - II Network Access Protection (NAP): Network Policy Server & Health Registration Authority Host Credential Authentication Protocol Terminal Services: Network Level Authentication TS Gateway Connection Authorization Policy Resource Authorization Policy
  • 17. Network Access Protection El Network Policy Server es la implementación de RADIUS de Microsoft y actúa también como evaluador del estado de salud para los clientes NAP No está pensado para evitar que entren los malos, sino para que los buenos estén sanos y cumplan los requisitos Si no se pasa el control, se puede iniciar un remedio a través de los System Health Agents y los servidores de remedio El servidor Health Registration Authority entrega certificados de salud a los clientes (sólo IPSec) El Host Credential Authorization Protocol sirve para integrar la solución NAP con Cisco Network Admission Control
  • 18. Terminal Services La Autenticación a Nivel de Red permite comprobar totalmente la identidad de un cliente antes de establecer una conexión de Escritorio Remoto y ver la pantalla de logon. Es necesario RDC 6.0 o superior. El Servidor TS Gateway proporciona a clientes autorizados la posibilidad de conectarse a Terminal Services a través de HTTPS Las TS CAP permiten especificar quiénes pueden conectarse a un servidor TS Gateway, y las TS RAP especifican a qué recursos se tiene acceso
  • 19. ¡Gracias! ¿Preguntas? Visitas recomendadas: Microsoft Step-by-Step Guides Windows Server 2008 Security Guide Un informático en el Lado del Mal Héroes Certificados
  • 20. Creative Commons Attribution- You are free: NoDerivs 2.0 •to copy, distribute, display, and perform this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.