La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Microsoft IT Security Gestión de la Seguridad dentro de la red corporativa de Microsoft.

Presentaciones similares


Presentación del tema: "Microsoft IT Security Gestión de la Seguridad dentro de la red corporativa de Microsoft."— Transcripción de la presentación:

1 Microsoft IT Security Gestión de la Seguridad dentro de la red corporativa de Microsoft

2 Necesidades de Seguridad en la Infraestructura de la Empresa Chema Alonso

3 Servicios en la Empresa Active Directory Active Directory Servidores de Aplicaciones Servidores de Aplicaciones CRM, ERP, B2C, B2B … CRM, ERP, B2C, B2B … Servidores Web Servidores Web Servidores de Bases Datos Servidores de Bases Datos Servidores de Comunicaciones Servidores de Comunicaciones Correo electrónico, charlas Correo electrónico, charlas Servidores documentales Servidores documentales Repositorios documentales Exchange Repositorios documentales Exchange Aplicaciones de WorkFlow Aplicaciones de WorkFlow

4 Retos de Infraestructura Mantenimiento y actualización de sistemas. Mantenimiento y actualización de sistemas. Soporte del máximo posible de clientes. Soporte del máximo posible de clientes. Soporte de clientes móviles. Soporte de clientes móviles. Accesos Remotos. Accesos Remotos. Flexibilidad del sistema. Flexibilidad del sistema. Alta disponibilidad de servicios. Alta disponibilidad de servicios. Máxima funcionalidad. Máxima funcionalidad. Seguridad. Seguridad.

5 Objetivos de Seguridad Confidencialidad. Confidencialidad. Interceptación. Interceptación. Accesos no autorizados. Accesos no autorizados. Suplantación. Suplantación. Integridad. Integridad. Protección de sistema y elementos. Protección de sistema y elementos. Disponibilidad. Disponibilidad. Denegaciones de Servicio Denegaciones de Servicio Defacement. Defacement.

6 Arquitectura de Seguridad Servidores Front-End Servidores Back-End DMZ Lan Privada Clientes Externos Wireless b 802.1x Maiboxes, AD, BBDD Mail Front-end, Web, Aplicativos Cliente HIDS NIDS Vpn Ras Servicios Públicos Wap …..

7 Retos de Infraestructura en Seguridad Protección de servidores. Protección de servidores. Seguridad en los clientes remotos. Seguridad en los clientes remotos. Acceso Wireless en red privada. Acceso Wireless en red privada. Protección de transmisión de la información en cualquier medio. Protección de transmisión de la información en cualquier medio. Control de la información fuera de los repositorios documentales. Control de la información fuera de los repositorios documentales. Técnicas hacker. Técnicas hacker. Amenazas Viricas, Troyanos, Spam,… Amenazas Viricas, Troyanos, Spam,…

8 Ejemplo de Arquitectura ¿Cuál es la solución que aplica Microsoft? ¿Cuál es la solución que aplica Microsoft?

9 Agenda Microsoft y su entorno Microsoft y su entorno Informática de Confianza Informática de Confianza Modelo de Respuesta a Incidentes Modelo de Respuesta a Incidentes Acceso Remoto (RAS) & Smart Card Acceso Remoto (RAS) & Smart Card Seguridad en la red Wireless de MS Seguridad en la red Wireless de MS Seguridad en Exchange y Outlook Seguridad en Exchange y Outlook

10 Misión de OTG Poner a disposición de de nuestros usuarios internos, clientes y partners de forma proactiva la infraestructura de IT y aplicaciones, que les permitan trabajar en cualquier momento y en cualquier lugar excediendo sus expectativas Rick Devenuti. CIO & VP

11 Sydney Chofu & Otemachi Les Ulis TVP Dublin Benelux Madrid Dubai Singapore Johannesburg Sao Paulo 72,000 mailboxes 72,000 mailboxes El Entorno de Microsoft Redmond Los Colinas Charlotte Chicago Milan Stockholm Munich 400+ supported Microsoft sites worldwide 400+ supported Microsoft sites worldwide 4.5M+ messages per day internally 8m Internet 4.5M+ messages per day internally 8m Internet >400 apps >400 apps 26M voice calls per month 26M voice calls per month 55K employees 55K employees 5K contractors 5K contractors 17K vendors 17K vendors 150,000+ PCs 150,000+ PCs >9,000 servers >9,000 servers 110 Microsoft Exchange Messaging Servers 110 Microsoft Exchange Messaging Servers Silicon Valley

12 La Situación actual de MS Situación Situación Microsoft es uno de los objetivos preferidos Microsoft es uno de los objetivos preferidos 100k+ intentos de ataques por mes 100k+ intentos de ataques por mes 125k+ mensajes en cuarentena por mes 125k+ mensajes en cuarentena por mes 225k dispositivos conectados a la red 225k dispositivos conectados a la red 300k conexiones vía RAS conexiones por semana 300k conexiones vía RAS conexiones por semana Retos Retos La Cultura interna de MS La Cultura interna de MS Comprobaciones internas de aplicaciones Comprobaciones internas de aplicaciones Liderazgo Tecnológico Liderazgo Tecnológico

13 Agenda Microsoft y su entorno Microsoft y su entorno Informática de Confianza Informática de Confianza Modelo de Respuesta a Incidentes Modelo de Respuesta a Incidentes Acceso Remoto (RAS) & Smart Card Acceso Remoto (RAS) & Smart Card Seguridad en la red Wireless de MS Seguridad en la red Wireless de MS Seguridad en Exchange y Outlook Seguridad en Exchange y Outlook

14 Unauthorized Access El Entorno y sus Peligros Internet CDCs, RDCs Tail Sites Internet Data Centers CorpNet PSSEVN 3rd Party Connections Extrane t gateways Proxies Home LANs PPTP/RAS Servers Direct Taps Remote Users Intrusions Denial of Service Intellectual Property Theft Virus Phreaking Malicious Code Criminal /CI Use of Online Services Labs

15 Objetivo del Grupo Information Security Objetivo del Grupo Information Security Un entorno de TI compuesto por servicios, aplicaciones e infraestructura que a la vez da privacidad y seguridad sin dejar de tener una alta disponibilidad Requisitos: No se puede comprometer mi identidad No se puede comprometer mi identidad Los recursos son seguros y est á n disponibles Los recursos son seguros y est á n disponibles Mis datos y comunicaciones son privadas Mis datos y comunicaciones son privadas Roles y Responsabilidades claramente definidos Roles y Responsabilidades claramente definidos Responder a tiempo a las amenazas y/o riesgos Responder a tiempo a las amenazas y/o riesgos

16 Informática de Confianza. Trustworthy Computing Mitigate risk to the infrastructure through implementation of four key strategies 1. Secure the Network Perimeter Secure Wireless Secure Wireless Smart Cards for RAS Smart Cards for RAS Secure Remote User Secure Remote User Next Generation AV Next Generation AV Messaging Firewall Messaging Firewall Direct Connections Direct Connections IDC Network Cleanup IDC Network Cleanup 2. Secure the Network Interior Eliminate Weak Passwords Eliminate Weak Passwords Acct Segregation Acct Segregation Patch Management Patch Management NT4 Domain Migration NT4 Domain Migration Network Segmentation Network Segmentation Smart Cards for Admin Access Smart Cards for Admin Access Regional Security Assessment Regional Security Assessment 3. Secure Key Assets Automate Vulnerability Scans Automate Vulnerability Scans Secure Source Code Assets Secure Source Code Assets Lab Security Audit Lab Security Audit 4. Enhance Monitoring and Auditing Network Intrusion Detection Network Intrusion Detection Automate Security Event Analysis Automate Security Event Analysis Use MOM for Server Integrity Checking Use MOM for Server Integrity Checking

17 Primer nivel de seguridad: Asegurar el perímetro de la red Utilizar redes Wireless seguras Utilizar redes Wireless seguras Utilizar un sistema de detección de intrusiones/ataques en la red efectivo Utilizar un sistema de detección de intrusiones/ataques en la red efectivo Asegurar las conexiones remotas de los usuarios Asegurar las conexiones remotas de los usuarios Obstaculizar la entrada de Virus en el perímetro externo de la red Obstaculizar la entrada de Virus en el perímetro externo de la red

18 Segundo nivel de seguridad: Asegurando el interior de la red Controlar las aplicaciones y programas disponibles para los usuarios Controlar las aplicaciones y programas disponibles para los usuarios Eliminar contraseñas débiles Eliminar contraseñas débiles Eliminar las cuentas de administración compartidas Eliminar las cuentas de administración compartidas Utilizar controladores de dominio seguros Utilizar controladores de dominio seguros Hacer obligatorio el uso de software de Antivirus y actualizaciones de seguridad. Hacer obligatorio el uso de software de Antivirus y actualizaciones de seguridad.

19 Asegurando el Interior de la red. Segmentación de la red Eliminar o reducir el riesgo: Eliminar o reducir el riesgo: Parque de ordenadores gestionado por OTG Parque de ordenadores gestionado por OTG Segmentar los entornos controlados e incontrolados Segmentar los entornos controlados e incontrolados Restringir los niveles de acceso a la red Restringir los niveles de acceso a la red Enfoque de la segmentación de la red: Enfoque de la segmentación de la red: Evitar que los sistemas incontrolados se conecten a los sistemas controlados Evitar que los sistemas incontrolados se conecten a los sistemas controlados Utilizar IPsec para soportar los requisitos de seguridad Utilizar IPsec para soportar los requisitos de seguridad

20 Tercer Nivel de Seguridad: Asegurar los activos críticos Aplicaciones Corporativas: Aplicaciones Corporativas: Gran número de aplicaciones desarrolladas internamente Gran número de aplicaciones desarrolladas internamente Asegurar estas aplicaciones y su información es complejo Asegurar estas aplicaciones y su información es complejo Las aplicaciones corporativas se ejecutan en un entorno complejo (operativo y legal) Las aplicaciones corporativas se ejecutan en un entorno complejo (operativo y legal) Código de Producto e información Confidencial Código de Producto e información Confidencial

21 Cuarto Nivel de Seguridad: Monitorización y Auditorias Responsabilidades del grupo de Monitorización Responsabilidades del grupo de Monitorización Uso de herramientas de monitorización para aumentar la seguridad. Uso de herramientas de monitorización para aumentar la seguridad. Uso de herramientas públicas: Uso de herramientas públicas: Microsoft Baseline Security Analyzer (MBSA) and HFNetChk Microsoft Baseline Security Analyzer (MBSA) and HFNetChk Monitorización distribuida Monitorización distribuida Desarrollo de utilidades propias para identificar y corregir problemas Desarrollo de utilidades propias para identificar y corregir problemas

22 Agenda Microsoft y su entorno Microsoft y su entorno Informática de Confianza Informática de Confianza Modelo de Respuesta a Incidentes Modelo de Respuesta a Incidentes Acceso Remoto (RAS) & Smart Card Acceso Remoto (RAS) & Smart Card Seguridad en la red Wireless de MS Seguridad en la red Wireless de MS Seguridad en Exchange y Outlook Seguridad en Exchange y Outlook

23 Gestión de incidentes Graves Problemas típicos: Problemas típicos: Todos los grupos que participan en la resolución del incidente operan de manera independiente. Todos los grupos que participan en la resolución del incidente operan de manera independiente. La respuesta es básicamente táctica y no hay una estrategia coordinada La respuesta es básicamente táctica y no hay una estrategia coordinada Las respuestas no son consistentes. Estas pueden ser distintas en función de los grupos que participan. Las respuestas no son consistentes. Estas pueden ser distintas en función de los grupos que participan. Se obvian interdependencias entre grupos clave (PR, comunicaciones internas, etc) Se obvian interdependencias entre grupos clave (PR, comunicaciones internas, etc)

24 Metodología de Seguridad de OTG People Process Technology Dedicated staff Dedicated staff Training Training Securitya mindset and a priority Securitya mindset and a priority Employee education Employee education Planning for security Planning for security Prevention Prevention Detection Detection Reaction Reaction Baseline technology Baseline technology Standards, encryption, protection Standards, encryption, protection Product security features Product security features Security tools and products Security tools and products

25 Prevención de incidentes Monitorizar Monitorizar Auditorias de los sistemas Auditorias de los sistemas Detección de intrusiones Detección de intrusiones Establecer una defensa sólida Establecer una defensa sólida Asegurando a los clientes de acceso remoto Asegurando a los clientes de acceso remoto

26 Mantenimiento de Seguridad en Servidores Chema Alonso

27 Expedientes de Seguridad Expedientes de seguridad de sw comercial. Expedientes de seguridad de sw comercial. Bug, Exploit, patch, fix Bug, Exploit, patch, fix Expedientes de seguridad de sw própio Expedientes de seguridad de sw própio Necesidad de aplicación de procedimientos internos. Necesidad de aplicación de procedimientos internos. Desbordamientos de Buffer. Desbordamientos de Buffer. Cross-Site Scripting Cross-Site Scripting Inyecciones de código. Inyecciones de código.

28 Source: Company web sites Windows 2003 OpenBSD Windows XP Windows 2000 SuSESUNMandrakeRedHatDebian Problema de la Industria IT Vulnerabilidades en Sistemas Operativos

29 Source: Company web sites Trustix1.5Debian Windows XP Sun (OS) Mandrake8.x RedHat7.2Windows2000EnGardeSuSE Problema de la Industria IT Vulnerabilidades en Sistemas Operativos

30 T impacto T riesgo

31 SlammerBugBearSlapperRamenKlezScalperNimdaCodeRedBlaster Lion Win32 Linux/Unix Nombre del Virus Número de dias transcurridos entre la publicación del update de seguridad y el impacto del virus

32 Actualizaciones Críticas Boletines de Seguridad Boletines de Seguridad Windows Update Windows Update SU SU SMS 2003 SMS 2003

33 Plan de respuesta a los incidentes Trigger Phase Security Scan/Audit Response Phase Ongoing evaluation and response revisions Response Team Assembled Operations External Web Site Internal Web Site User Support Information on incident received Decision to begin Incident Response Plan Evaluate Situation Establish First Course of Action Isolate and Contain Analyze and Respond Alert Others as Required Begin Remediation De-escalation: Return to Normal Operations Post-Incident Review Revise/Improve Response Process Quick guide to determining the significance of incident Severity of the event Severity of the event Overall business impact Overall business impact Criticality of vulnerable/attacked assets Criticality of vulnerable/attacked assets Public availability of information Public availability of information Scope of exposure Scope of exposure Public relations impacts Public relations impacts Extent of use of groups outside of security Extent of use of groups outside of security

34 Agenda Microsoft y su entorno Microsoft y su entorno Informática de Confianza Informática de Confianza Modelo de Respuesta a Incidentes Modelo de Respuesta a Incidentes Acceso Remoto (RAS) & Smart Card Acceso Remoto (RAS) & Smart Card Seguridad en la red Wireless de MS Seguridad en la red Wireless de MS Seguridad en Exchange y Outlook Seguridad en Exchange y Outlook

35 Servicio de Acceso Remoto (RAS) Las soluciones de MS incluyen: Las soluciones de MS incluyen: Direct Dial RAS Direct Dial RAS PPTP VPN PPTP VPN Más de 175 puntos de acceso remoto en todo el mundo Más de 175 puntos de acceso remoto en todo el mundo Utilizado por más de 70,000 empleados Utilizado por más de 70,000 empleados Más de 300,000 conexiones cada semana Más de 300,000 conexiones cada semana Acceso a los sistemas de correo corporativo, intranet, internet y servidores de datos Acceso a los sistemas de correo corporativo, intranet, internet y servidores de datos

36 Asegurando el Perímetro de la red. Estrategia para el Acceso Remoto Malicious Users Malicious Software Threat 2 Factor Authentication Enforce Remote System Security Configuration Requirement Smart Cards for RAS Connection Manager and RAS Quarantine Solution

37 RAS - Requisitos Para conectarse a la red corporativa un usuario tiene que tener: Para conectarse a la red corporativa un usuario tiene que tener: Una tarjeta Smartcard Una tarjeta Smartcard Windows XP Windows XP Personal firewall Activado Personal firewall Activado Última versión de antivirus (eTrust) Última versión de antivirus (eTrust) Últimas actualizaciones de seguridad Últimas actualizaciones de seguridad El software Connection Manager El software Connection Manager

38 Componentes de la solución SMART CARD Smart Card RFID Badge RFID Badge 32k chip 32k chip Windows for Smart cards Windows for Smart cards Hardware PC PC Smart card reader Smart card reader Client Software Cryptographic Service Provider (CSP) Cryptographic Service Provider (CSP) Windows Windows Resource Manager Resource Manager Reader drivers Reader drivers Connection Manager Connection Manager Server Software Windows Active Directory Windows Active Directory Windows Certificate Server Windows Certificate Server Card management tools Card management tools RAS Quarantine Service RAS Quarantine Service

39 Secure Remote Access 1 Card inserted 2 User inputs PIN 5 RAS sends certificate in a EAP/TLS request to the IAS Server 7 IAS returns Radius Access Accept 6 IAS verifies certificate then looks up principal in DS ReaderReader SC 3 RAS client accesses smart card and retrieves cert from card RAS Client IAS VPN Server 4 Connect to VPN server and pass config checks

40 Agenda Microsoft y su entorno Microsoft y su entorno Informática de Confianza Informática de Confianza Modelo de Respuesta a Incidentes Modelo de Respuesta a Incidentes Acceso Remoto (RAS) & Smart Card Acceso Remoto (RAS) & Smart Card Seguridad en la red Wireless de MS Seguridad en la red Wireless de MS Seguridad en Exchange y Outlook Seguridad en Exchange y Outlook

41 Microsoft IT WLAN Dirección de la compañía. Bill Gates Dirección de la compañía. Bill Gates Desarrollo de software de Microsoft para entornos wireless Desarrollo de software de Microsoft para entornos wireless Peticiones de los usuarios para la implantación de la tecnología WLAN Peticiones de los usuarios para la implantación de la tecnología WLAN Dar mayor mobilidad al usuario Dar mayor mobilidad al usuario Piloto Piloto Puget Sound. Campus de Redmond Puget Sound. Campus de Redmond Extenderlo al resto de las subsidiarias de MS según viabilidad: Extenderlo al resto de las subsidiarias de MS según viabilidad: Costes Costes Requisitos / Regulaciones legales Requisitos / Regulaciones legales

42 Resultados de la encuesta: 50% ahorraban entre minutos diarios de trabajo gracias a la red wireless 50% ahorraban entre minutos diarios de trabajo gracias a la red wireless 10% usaban adicionalmente dispositivos Windows CE wireless 10% usaban adicionalmente dispositivos Windows CE wireless 24% usaban la red wireless más de 6 horas diarias 24% usaban la red wireless más de 6 horas diarias 93% usaban la red wireless en cualquier sitio 93% usaban la red wireless en cualquier sitio Salas de Reuniones, pasillos, despachos de otros empleados Salas de Reuniones, pasillos, despachos de otros empleados 88% estaban interesados en comprar dispositivos Wireless para sus hogares. 88% estaban interesados en comprar dispositivos Wireless para sus hogares. 66% pensaban que podían desempeñar su trabajo perfectamente con la red wireless 66% pensaban que podían desempeñar su trabajo perfectamente con la red wireless

43 802.11b. Problemática WEP WEP Clave única necesaria para toda la compañía Clave única necesaria para toda la compañía WLAN b es sólo 40-bit WLAN b es sólo 40-bit Las claves WEP no cambian dinámicamente y por lo tanto son vulnerables a los ataques Las claves WEP no cambian dinámicamente y por lo tanto son vulnerables a los ataques Una clave WEP de 128-bit puede ser decodificada en unas 2 horas. Una de 40-bit en 40 minutos Una clave WEP de 128-bit puede ser decodificada en unas 2 horas. Una de 40-bit en 40 minutos Complicado de administrar. Complicado de administrar. Filtrado por direcciones MAC (Media Access Control) Filtrado por direcciones MAC (Media Access Control) No es escalable No es escalable listas de excepción tienen que ser administradas y propagadas por los APs. listas de excepción tienen que ser administradas y propagadas por los APs. La lista puede tener un límite de tamaño La lista puede tener un límite de tamaño La dirección MAC tiene que estar asociada al nombre de usuario La dirección MAC tiene que estar asociada al nombre de usuario El usuario podría no informar en caso de pérdida de la tarjeta El usuario podría no informar en caso de pérdida de la tarjeta El usuario podría cambiar su dirección MAC El usuario podría cambiar su dirección MAC

44 802.1X La Solución El AP controla el acceso a la red del cliente basándose en la autentificación de la cuenta de dominio del usuario y/o la cuenta de su máquina El AP controla el acceso a la red del cliente basándose en la autentificación de la cuenta de dominio del usuario y/o la cuenta de su máquina Se asegura el proceso de autentificación utilizando la tecnología PKI (Public Key Infrastructure) disponible en Windows XP Se asegura el proceso de autentificación utilizando la tecnología PKI (Public Key Infrastructure) disponible en Windows XP Extensible authentication protocol over LAN (EAPoL) Extensible authentication protocol over LAN (EAPoL) Transport Layer Security (TLS) Transport Layer Security (TLS) El usuario y el ordenador negocian la autentificación con el Internet Authentication Server (IAS). El usuario y el ordenador negocian la autentificación con el Internet Authentication Server (IAS). IAS es la implementación que ha hecho Microsoft del estándar de RADIUS IAS es la implementación que ha hecho Microsoft del estándar de RADIUS Las claves WEP son dinámicas Las claves WEP son dinámicas Cambian en cada nueva sesión, al hacer roaming o a intervalos de tiempo Cambian en cada nueva sesión, al hacer roaming o a intervalos de tiempo

45 802.1X Access Point Domain User Certificate Laptop Controlled Port Uncontrolled Port RADIUS (IAS) Domain Controller Certificate Authority DHCP Exchange FilePeers Domain Controller used to log onto domain after obtaining an IP address from DHCP EAP/TLS Connection Secure Wireless

46 Configuración de una red Wireless Segura Chema Alonso

47 Configuración de una red Wireless Segura Adoptar 802.1x Adoptar 802.1x Utilizar Internet Authentication Service (IAS) para Remote Authentication Dial- In User Service (RADIUS) para autenticación de cuentas. Utilizar Internet Authentication Service (IAS) para Remote Authentication Dial- In User Service (RADIUS) para autenticación de cuentas. Elegir un método de autenticación EAP: Elegir un método de autenticación EAP: EAP-Transport Level Security (EAP-TLS) EAP-Transport Level Security (EAP-TLS) Protected EAP with MS-CHAPv2 (PEAP-MS-CHAPv2) Protected EAP with MS-CHAPv2 (PEAP-MS-CHAPv2) Protected EAP with EAP-TLS (PEAP-EAP-TLS) Protected EAP with EAP-TLS (PEAP-EAP-TLS)

48 Configurar una WLAN Segura Configurar el WAP

49 Configurar una WLAN Segura Configurar un grupo para Wireless y configurarlo para administrarlo mediante una Política de Acceso Remoto. Configurar un grupo para Wireless y configurarlo para administrarlo mediante una Política de Acceso Remoto.

50 Configurar una WLAN Segura Instalar una Root Certificate Authority Instalar una Root Certificate Authority Instalar Certificados de Servidor en Servidor IAS Instalar Certificados de Servidor en Servidor IAS Instalar certificados de usuarios en clientes cuando utilicemos EAP-TLS Instalar certificados de usuarios en clientes cuando utilicemos EAP-TLS

51 Configurar una WLAN Segura Configurar IAS

52 Configurar una WLAN Segura Configurar una política de Acceso Remoto

53 Configurar una WLAN Segura Configuramos un Configuramos un Pérfil para la Política de Acceso remoto

54 Configurar una WLAN Segura Configurar los clientes

55 Configurar una WLAN Segura

56

57 Configurar la poíitica para Clientes Wireless

58 Agenda Microsoft y su entorno Microsoft y su entorno Informática de Confianza Informática de Confianza Modelo de Respuesta a Incidentes Modelo de Respuesta a Incidentes Acceso Remoto (RAS) & Smart Card Acceso Remoto (RAS) & Smart Card Seguridad en la red Wireless de MS Seguridad en la red Wireless de MS Seguridad en Exchange y Outlook Seguridad en Exchange y Outlook

59 Infraestructura de Exchange 6 inbound/outbound IMCs & Virus Walls 5 regional outbound IMCs & Virus Walls

60 Solución Antivirus para Exchange Requisitos del diseño: Todos los mensajes entrantes tienen que ser monitorizados Todos los mensajes salientes tienen que ser monitorizados Los ejecutables son eliminados y se notifica al usuario de esta acción Mensajes a usuarios no existentes son devueltos antes de ser revisados

61 Requisitos de Seguridad para el correo electrónico OTG soporta la versión actual de Outlook y la versión anterior OTG soporta la versión actual de Outlook y la versión anterior El usuario es obligado mediante la configuración del servidor de Exchange El usuario es obligado mediante la configuración del servidor de Exchange Ver. Actual: Outlook 11 (2003) Ver. Actual: Outlook 11 (2003) Anterior: Outlook 2002 Anterior: Outlook 2002 Se obliga a los usuarios mediante políticas de grupo en el directorio activo Se obliga a los usuarios mediante políticas de grupo en el directorio activo Reglas en el buzón de entrada de Outlook Reglas en el buzón de entrada de Outlook

62 Posibilidades Adicionales S/MIME S/MIME Firmas Digitales Firmas Digitales Codificación de Mensajes Codificación de Mensajes Windows Rights Management Services (RMS) y Information Rights Management (IRM) Windows Rights Management Services (RMS) y Information Rights Management (IRM)

63 Gestión del SPAM Desde Septiembre del 2001: Desde Septiembre del 2001: Incremento del 258% Incremento del 258% Incremento del correo 86% Incremento del correo 86% Objetivo de MS: Boquear 100% de los mensajes identificados como SPAM en los internet mail Gateways. Objetivo de MS: Boquear 100% de los mensajes identificados como SPAM en los internet mail Gateways. s con publicidad a la atención directa del usuario puede no ser identificado como Spam y es por lo tanto enviado al buzón de destino. s con publicidad a la atención directa del usuario puede no ser identificado como Spam y es por lo tanto enviado al buzón de destino.

64 Protección Servicios Exchange Server 2003 Chema Alonso

65 Suplantación Interceptación Virus Spam Riesgos Intrusismo Exchange Server 2003 ¿ Puedo controlar el uso de la información ?

66 Trustworthy Computing Iniciative Filtro de Remitente Filtro de Destinatario Filtro de Conexión Filtros de Junk Seguridad de Relay Firma digital en Outlook Encriptación en Outlook Bloqueo libreta direcciones Bloqueo automático RPC/HTTPS Firma digital en OWA Encriptación en OWA Listas Autenticadas VS API 2.5 ISA Exchange Features Information Rights Management

67 Soluciones Exchange 2003 Filtros de Conexión Filtros de Conexión Exchange Server 2003 comprueba en tiempo real si un servidor que está enviando correo está almacenado en una base de datos de servidores nocivos. Exchange Server 2003 comprueba en tiempo real si un servidor que está enviando correo está almacenado en una base de datos de servidores nocivos.

68 Soluciones Exchange 2003 Implantación de filtros de conexión Implantación de filtros de conexión Implantamos en un servidor DNS una zona de consulta para almacenar los servidores bloqueados. Ej. [ bloqueados.midominio.com ] Implantamos en un servidor DNS una zona de consulta para almacenar los servidores bloqueados. Ej. [ bloqueados.midominio.com ] Añadimos registros del tipo Añadimos registros del tipo Configuramos un filtro para que se consulte la zona anterior cada vez que se recibe una conexión de servidor. Configuramos un filtro para que se consulte la zona anterior cada vez que se recibe una conexión de servidor Host

69 Se recibe una conexión desde un servidor de correo El servidor DNS contesta si existe o no ese registro. Se deniega la conexión El servidor FrontEnd consulta la zona DNS de bloqueo. Filtro de Conexión Se envian los mensajes al servidor de BackEnd Servidor BackEnd Servidor FrontEnd Servidor DNS

70 Gestión de Derechos digitales (RMS) Control de flujo de información Control de flujo de información ¿Puedo controlar el uso de la información independientemente de su ubicación? ¿Puedo controlar el uso de la información independientemente de su ubicación? ¿Podría controlar los derechos digitales de mis documentos? ¿Podría controlar los derechos digitales de mis documentos?

71 El 32% de los peores incidentes de seguridad son causados por empleados; 48% en grandes compañías! - Information Security Breaches Survey 2002, PWC El 32% de los peores incidentes de seguridad son causados por empleados; 48% en grandes compañías! - Information Security Breaches Survey 2002, PWC El robo de información confidencial provoca los mayores daños financieros de todos los problemas de seguridad. – CSI/FBI Computer Crime and Security Survey, 2001 El robo de información confidencial provoca los mayores daños financieros de todos los problemas de seguridad. – CSI/FBI Computer Crime and Security Survey, 2001 Perímetros de Seguridad, ACLs, PKIs, son tecnologías imprescindibles pero no resuelven totalmente este problema Perímetros de Seguridad, ACLs, PKIs, son tecnologías imprescindibles pero no resuelven totalmente este problema Gestión de Derechos digitales (RMS)

72 RMS RMS Gestiona el flujo de la información. Gestiona el flujo de la información. Controla, en sistemas de mensajería, el uso que se realiza de la información. Controla, en sistemas de mensajería, el uso que se realiza de la información. Gestiona la utilización de los documentos. Gestiona la utilización de los documentos. Añade Privaciad al entorno colaborativo. Añade Privaciad al entorno colaborativo.

73 Conclusiones Prevenir es menos costoso que reaccionar ante los incidentes. Prevenir es menos costoso que reaccionar ante los incidentes. Es interesante desarrollar en las empresas un sistema de auditorias, monitorización de los sistemas, y procedimientos de actuación a la vez que educamos a los usuarios sobre como hacer que sus sistemas sean seguros. Es interesante desarrollar en las empresas un sistema de auditorias, monitorización de los sistemas, y procedimientos de actuación a la vez que educamos a los usuarios sobre como hacer que sus sistemas sean seguros. El impacto a la infraestructura se reduce si tenemos un plan de respuesta a incidentes bien construido, detallado y flexible. El impacto a la infraestructura se reduce si tenemos un plan de respuesta a incidentes bien construido, detallado y flexible.

74 Más Información Más información sobre las implementaciones internas de OTG en: Más información sobre las implementaciones internas de OTG en: TechNet: TechNet: Case Study Resources: Case Study Resources:

75 Microsoft IT Security


Descargar ppt "Microsoft IT Security Gestión de la Seguridad dentro de la red corporativa de Microsoft."

Presentaciones similares


Anuncios Google