La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Asegure su Red: Introducción a seguridad Alexandre Le Bienvenu Microsoft Consulting Services Microsoft Perú.

Presentaciones similares


Presentación del tema: "Asegure su Red: Introducción a seguridad Alexandre Le Bienvenu Microsoft Consulting Services Microsoft Perú."— Transcripción de la presentación:

1 Asegure su Red: Introducción a seguridad Alexandre Le Bienvenu Microsoft Consulting Services Microsoft Perú

2 Agenda Aspectos teóricos Aspectos teóricos Tecnologías Tecnologías Ejemplos Ejemplos

3 Aspectos teóricos Principios básicos Principios básicos Un poco de historia Un poco de historia Costos relacionados Costos relacionados

4 El desafío de seguridad Proveer servicios diversos Acceso Web, , archivos, mensajería, bases de datos, cadena de negocios entre otros Acceso Web, , archivos, mensajería, bases de datos, cadena de negocios entre otros Mientras se protegen los activos. Mientras se protegen los activos. Información financiera, procesamiento, recursos de red, propiedad intelectual, satisfacción del cliente Información financiera, procesamiento, recursos de red, propiedad intelectual, satisfacción del cliente El acceso correcto al contenido debido por las personas indicadas por las personas indicadas

5 Principios básicos de seguridad Autenticación Autenticación Identificar correctamente al usuario o aplicación que requiere el acceso Identificar correctamente al usuario o aplicación que requiere el acceso Autorización Autorización Permitir al usuario identificado el correcto acceso a la información Permitir al usuario identificado el correcto acceso a la información Confidencialidad Confidencialidad Definir que información puede el usuario o aplicación acceder y cual es su derecho sobre la misma Definir que información puede el usuario o aplicación acceder y cual es su derecho sobre la misma

6 El Compromiso de Microsoft a la Seguridad Amenaza a todos los usuarios y los sistemas del mercado, en una etapa de expansión global y desafíos de reducción de costos y confidencialidad. Amenaza a todos los usuarios y los sistemas del mercado, en una etapa de expansión global y desafíos de reducción de costos y confidencialidad. Microsoft tiene una obligación especial para ayudar asegurar la seguridad de la Internet y los datos de nuestros clientes. Microsoft tiene una obligación especial para ayudar asegurar la seguridad de la Internet y los datos de nuestros clientes. Nosotros en Microsoft estamos trabajando para ayudar a nuestros clientes conseguir estar seguros y mantenerse seguros. Nosotros en Microsoft estamos trabajando para ayudar a nuestros clientes conseguir estar seguros y mantenerse seguros.

7 Todo era más sencillo antes… Mainframe Terminales tontas Terminales tontas hibernadero hibernadero Seguridad física, conectividad limitada Seguridad física, conectividad limitada

8 Todo era más sencillo antes… Cliente-Servidor Conectividad LAN Conectividad LAN Servicios de archivos e impresión Servicios de archivos e impresión Acceso externo limitado Acceso externo limitado

9 Todo era más sencillo antes… El mundo se tornó complejo y difícil… La Internet Siempre encendida Siempre encendida No tiene dueño No tiene dueño Múltiples aplicaciones Múltiples aplicaciones La WWW La WWW Internet

10 Perfiles de ataques Código hostil Código hostil Virus Virus Worms (Gusanos) Worms (Gusanos) Trojan horses (Caballos de troya) Trojan horses (Caballos de troya) Denial of Service (Denegación de servicio) Denial of Service (Denegación de servicio) Web page defacement (Cambio de contenido) Web page defacement (Cambio de contenido) Eavesdropping, Interception (Observar información, interceptarla) Eavesdropping, Interception (Observar información, interceptarla) Identity theft (Robo de identidad) Identity theft (Robo de identidad) Métodos comunes de crímenes

11 Amenazas recientes Nimda: Virus auto extendible por varios mecanismos. Nimda: Virus auto extendible por varios mecanismos. Code Red: Servidores Web infectados que proporcionaban acceso administrativo. Code Red: Servidores Web infectados que proporcionaban acceso administrativo. Víruses de scripting: Clientes Outlook Víruses de scripting: Clientes Outlook Otros: Denial of Service, Defacement Otros: Denial of Service, Defacement Microsoft tiene la obligación de tomar un enfoque proactivo a la seguridad

12 Casos locales Robo de información Robo de información Falla de confidencialidad Falla de confidencialidad Utilización indebida de información corporativa (Mensajería, Documentos, conocimiento tácito) Utilización indebida de información corporativa (Mensajería, Documentos, conocimiento tácito) Cambio de información en sistemas de misión crítica Cambio de información en sistemas de misión crítica Entre otros Entre otros

13 Impacto al negocio Según el estudio de Crimen de sistemas y Seguridad de 2001, por el Instituto de Seguridad de Computadora (CSI) y el FBI: Según el estudio de Crimen de sistemas y Seguridad de 2001, por el Instituto de Seguridad de Computadora (CSI) y el FBI: Cuantificó pérdidas financieras de por lo menos $377M, o $2M por los encuestados en el estudio Cuantificó pérdidas financieras de por lo menos $377M, o $2M por los encuestados en el estudio 40% descubrieron la penetración del sistema del exterior; 25% de crecimiento respecto al % descubrieron la penetración del sistema del exterior; 25% de crecimiento respecto al % descubrieron los viruses de computadora; 85% de crecimiento respecto al % descubrieron los viruses de computadora; 85% de crecimiento respecto al 2000 InformationWeek estima: InformationWeek estima: Las brechas de seguridad costarán a los negocios $1.4 billones de dolares a nivel mundial este año Las brechas de seguridad costarán a los negocios $1.4 billones de dolares a nivel mundial este año 2/3 de compañías han experimentado viruses, gusanos, o los Caballos troyanos 2/3 de compañías han experimentado viruses, gusanos, o los Caballos troyanos 15% han experimentado Denial Of Service (Denegación de servicio) 15% han experimentado Denial Of Service (Denegación de servicio) La seguridad tienen costos reales Fuente: Computer Security Institute (CSI) Computer Crime and Security Survey 2001 Fuente 2: InformationWeek.com, 10/15/01

14 ¿Es la seguridad importante?

15

16 ¿Es el problema real? Toda la información obtenidad en *Hasta el 2001 Q1-Q3 Crecimiento de actividad hostil

17 Porque la seguridad no se implementa Security Magazine Julio 2001 Razón n.1 Presupuesto El resto de las razones son generalmente administrativas y de planeamiento.

18 Activos de Infraestructura a proteger Data Información comercial o financiera Información comercial o financiera Planes de marketing Planes de marketing Código fuente Código fuente Información salarial Información salarial Servicios Web sites Web sites Acceso a Internet Acceso a Internet Controladores de dominio Controladores de dominio ERPs ERPs CRMs CRMs Communicación Ingreso de usuarios Ingreso de usuarios Transacciones Transacciones Intercambio de información Intercambio de información Envío de Envío de

19 ¿Cuales son las vulnerabilidades? Tecnología Planeamiento, procedimientos y procesos El factor humano Los productos carecen de capacidades de seguridad Los productos carecen de capacidades de seguridad Los productos tienen bugs Los productos tienen bugs Muchas de las vulnerabildiades no son causadas por problemática técnica Muchas de las vulnerabildiades no son causadas por problemática técnica Diseñar orientado a seguridad Diseñar orientado a seguridad Roles y responsabilidades Roles y responsabilidades Auditar, análisis y seguimiento Auditar, análisis y seguimiento Planes de recuperación en caso de desastre Planes de recuperación en caso de desastre Mantenerse al día en el avanze técnologico de seguridad Mantenerse al día en el avanze técnologico de seguridad Fallas en la barrera de protección Falta de conocimiento Falta de conocimiento Falta de compromiso Falta de compromiso Error humano Error humano

20 Marco de trabajo orientado a la protección Data Services Communi- cation Prevencíon Detección Reacción Tecnología Planeamiento, procedimientos y procesos El Factor humano Beneficio económico Infligir daño Motivos personales

21 Como enfrentar ataques Hacer un cuadro por cada activo Hacer un cuadro por cada activo Planificar por cada riesgo o ataque potencial Planificar por cada riesgo o ataque potencial Generar planes de prevención, detección y reacción Generar planes de prevención, detección y reacción Asegurar la contínua mejora de seguridad en el tiempo Asegurar la contínua mejora de seguridad en el tiempo

22 Los 7 pasos para implementar un proceso de seguridad 1. Establecer un equipo de seguridad u Organización 2. Realizar una revisión (assesment) de la infraestructura, procesos y tecnologías actuales 3. Desarrollar las políticas de seguridad de la organización 4. Realizar un análisis de riego respecto a los activos 5. Diseñar e implementar estándares de seguridad 6. Implementar la educación y conciencia del personal 7. Ejecutar un proceso continuo de administración de seguridad

23 El marco de seguridad requiere: Procesos Tecnología Personas Planeamiento de seguridad Planeamiento de seguridad Prevención Prevención Detección Detección Reacción Reacción Tecnología base Tecnología base Estándares, Encriptación, Protección Estándares, Encriptación, Protección Capacidad de los productos Capacidad de los productos Herramientas y productos de seguridad Herramientas y productos de seguridad Personal dedicado Personal dedicado Entrenamiento Entrenamiento Seguridad – El cambio de mentalidad es la prioridad Seguridad – El cambio de mentalidad es la prioridad Personas externas Personas externas

24 Tecnologías

25 Tecnologías Active directory Active directory Estándares soportados Estándares soportados Arquitectura de autenticación de la plataforma Microsoft Arquitectura de autenticación de la plataforma Microsoft Kerberos Kerberos Biométrica Biométrica

26 Windows Users Account infoAccount info PrivilegesPrivileges ProfilesProfiles PolicyPolicy Windows Clients Mgmt profileMgmt profile Network infoNetwork info PolicyPolicy Windows Servers Mgmt profileMgmt profile Network infoNetwork info ServicesServices PrintersPrinters File sharesFile shares PolicyPolicy A Focal Point for: ManageabilityManageability SecuritySecurity InteroperabilityInteroperability ActiveDirectory Applications Server configServer config Single Sign-OnSingle Sign-On App-specific directory infoApp-specific directory info PolicyPolicy Network Devices ConfigurationConfiguration QoS policyQoS policy Security policySecurity policy Internet Firewall Services ConfigurationConfiguration Security PolicySecurity Policy VPN policyVPN policyOtherDirectories White pages White pages E-Commerce E-Commerce Other NOS User registryUser registry SecuritySecurity PolicyPolicy Servers Mailbox infoMailbox info Address bookAddress book Windows 2000 Active Directory

27 Estándares soportados plataforma 2000 FIPS FIPS Level 1 crypto module certification Level 1 crypto module certification DSS, RSA DSS, RSA Web, , and certificate services Web, , and certificate services S/MIME V3 S/MIME V3 DMS DMS C2/E3* C2/E3* Fortezza Fortezza Web services Web services Spyrus CSP, Litronic reader Spyrus CSP, Litronic reader ITU X.509 ITU X.509 RSA PKCS RSA PKCS IETF IETF PKIX SSL/TLS S/MIME PC/SC PC/SC MIT V5 Kerberos MIT V5 Kerberos Services for UNIX password synchronization Services for UNIX password synchronization Host Integration Server 2000 Host Integration Server 2000

28 Secure RPC HTTP SSPI Internet Explorer, Internet Information Server NTLMKerberos SChannel SSL/TLS MSV1_0/ SAM KDC/DS DCOM application DPA Membership services POP3, NNTP Mail, Chat, News CIFS/SMB Remote file Arquitectura de Autenticación LDAP Directory enabled apps using ADSI

29 Kerberos básico Client Machine Applications Applications Files Files Windows 2000 Server(s) ACL Devices ActiveDirectory Windows 2000 Domain Controller KDC 4. Resource 4.Server verifies the ticket, compares it to the Access Control List (ACL) on the resource and grants or denies access 3.Client requests a resource and presents a ticket Request Ticket (Authorization) Ticket 2.Server grants Ticket(s) to client 1.Client Authenticates to Domain Controller (Authentication)

30 Windows 2000 Kerberos Mejoras de performance Windows NT 4.0: File Server Client Domain Controller 1. Request 4. Impersonate 2. Challenge 3. Response Resource

31 Windows 2000 Kerberos Improved Network Performance Windows 2000: File Server Client Domain Controller N Requests Ticket N Resources Ticket

32 1 Card insertion causes Winlogon to display GINA 2 User inputs PIN 5 Kerberos sends certificate in a PKINIT login request to the KDC 7 KDC returns TGT, encrypted with a session key which is in turn encrypted using users public key 8 Smart card decrypts the TGT using private key allowing LSA to log user on 6 KDC verifies certificate then looks up principal in DS Reader 3 GINA passes PIN to LSA SC 4 LSA accesses smart card and retrieves cert from card LSAKerberos KerberosKDC Smart Card Logon

33 Microsoft Operations Manager Permite el punto centralizado y único de manejo Permite el punto centralizado y único de manejo Provee manejo de servicios y aplicaciones tanto reactivamente como proactivamente Provee manejo de servicios y aplicaciones tanto reactivamente como proactivamente Escala tecnológicamente como organizacionalmente Escala tecnológicamente como organizacionalmente Elimina la necesidad de administrar el sistema de administración Elimina la necesidad de administrar el sistema de administración P e r f o r m a n c e T h r e s h o l d s W i n d o w s E v e n t s W M I C a p a c i t y P l a n n i n g D a t a W i n d o w s N T E v e n t s A p p l i c a t i o n E v e n t s U N I X S y s t e m L o g s S N M P T r a p s Operations Manager

34 Agentes de MOM Paquetes de administración por producto Coleccionar y analizar eventos, performance y configuración Relación entre eventos, Respuesta automática a errores Agente consolidador: Distribuye paquetes de adm. Dinámicamente configura, administra, obtiene información y realiza acciones Correlación central de eventos, Respuesta automática a errores Servidore de acceso a BD: Ingresa datos del consolidador Provee datos al consolidador MOM: Arquitectura y configuración Base de datos: Eventos y alertas Paquetes de adm. Políticas Performance y capacidad Vistas Reportes Workflows de resolución de problemas

35 ISA Server Asegurando la barrera de la red ISA Server Firewall Array IIS (Web Server) BizTalk Server Exchange 2000 Internetpacket Permitir el paquete? Si Internetpacket No. Internetpacket( ) Message Revisión de contenido Archivo adjunto No permido Internet

36 Ejemplo: Red protegida

37 Diseño de una red segura

38 ¿Preguntas? Gracias!

39 Taller avanzado de ISA Server 2000 Asegure su red empresarial con las mejores prácticas de Microsoft Consulting Services Asegure su red empresarial con las mejores prácticas de Microsoft Consulting Services Microsoft ofrece un taller avanzado en el que se revisarán las mejores prácticas y experiencias de campo, tanto teórico como práctico. Microsoft ofrece un taller avanzado en el que se revisarán las mejores prácticas y experiencias de campo, tanto teórico como práctico. Duración: 12 horas Duración: 12 horas Teoría: 8 horas Teoría: 8 horas Práctica: 4 horas Práctica: 4 horas Fechas: 17, 20 y 21 de Mayo de 6:00 PM a 10:00 PM Fechas: 17, 20 y 21 de Mayo de 6:00 PM a 10:00 PM Contacto: Arturo Valencia Contacto: Arturo Valencia x x 5669


Descargar ppt "Asegure su Red: Introducción a seguridad Alexandre Le Bienvenu Microsoft Consulting Services Microsoft Perú."

Presentaciones similares


Anuncios Google