La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía.

Presentaciones similares


Presentación del tema: "Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía."— Transcripción de la presentación:

1

2 Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

3 Requisitos previos para la sesión Descripción de los fundamentos de seguridad de una red Descripción de los fundamentos de seguridad de una red Experiencia práctica con Windows® Server 2000 o Windows Server 2003 Experiencia práctica con Windows® Server 2000 o Windows Server 2003 Experiencia con las herramientas de administración de Windows Experiencia con las herramientas de administración de Windows Experiencia práctica con las herramientas de administración de SQL Server y Exchange Server Experiencia práctica con las herramientas de administración de SQL Server y Exchange Server Nivel 300

4 Orden del día Introducción Introducción Protección de SQL Server Protección de SQL Server Seguridad en Small Business Server Seguridad en Small Business Server Seguridad en los datos Seguridad en los datos

5 Defensa en profundidad El uso de una solución en niveles: El uso de una solución en niveles: Aumenta la posibilidad de que se detecten los intrusos Aumenta la posibilidad de que se detecten los intrusos Disminuye la posibilidad de que los intrusos logren su propósito Disminuye la posibilidad de que los intrusos logren su propósito Directivas, procedimientos y concienciación Refuerzo del sistema operativo, administración de actualizaciones, autenticación, HIDS Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos, dispositivos de seguimiento Segmentos de red, IPSec, NIDS Refuerzo de las aplicaciones, antivirus ACL, cifrado Programas de aprendizaje para los usuarios Seguridad física Perímetro Red interna Host Aplicación Datos

6 Importancia de la seguridad en las aplicaciones Las defensas del perímetro proporcionan una protección limitada Las defensas del perímetro proporcionan una protección limitada Muchas defensas basadas en hosts no son especificas de las aplicaciones Muchas defensas basadas en hosts no son especificas de las aplicaciones En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación

7 Importancia de la seguridad en los datos Proteja los datos como última línea de defensa Proteja los datos como última línea de defensa Configure los permisos de archivo Configure los permisos de archivo Configure el cifrado de los datos Configure el cifrado de los datos Protege la confidencialidad de la información cuando la seguridad física se ve comprometida Protege la confidencialidad de la información cuando la seguridad física se ve comprometida

8 Recomendaciones para los servidores de aplicaciones Configure el sistema operativo básico para que sea seguro Aplique los Service Packs y revisiones del sistema operativo y de las aplicaciones Instale o habilite únicamente los servicios necesarios Asigne los permisos mínimos a las cuentas de las aplicaciones Aplique los principios de defensa en profundidad para aumentar la protección Asigne únicamente los permisos necesarios para realizar las tareas requeridas

9 Orden del día Introducción Introducción Protección de SQL Server Protección de SQL Server Seguridad en Small Business Server Seguridad en Small Business Server Seguridad en los datos Seguridad en los datos

10 Orden del día Introducción Introducción Protección de SQL Server Protección de SQL Server Seguridad en Small Business Server Seguridad en Small Business Server Seguridad en los datos Seguridad en los datos

11 Configuración básica de seguridad Aplique Service Packs y revisiones Aplique Service Packs y revisiones Utilice MBSA para detectar las actualizaciones de SQL no aplicadas Utilice MBSA para detectar las actualizaciones de SQL no aplicadas Deshabilite los servicios que no se utilicen Deshabilite los servicios que no se utilicen MSSQLSERVER (obligatorio) MSSQLSERVER (obligatorio) SQLSERVERAGENT SQLSERVERAGENT MSSQLServerADHelper MSSQLServerADHelper Microsoft Search Microsoft Search Microsoft DTC Microsoft DTC

12 Amenazas comunes para los servidores de bases de datos y medidas preventivas Servidor SQL Explorador Aplicación Web Acceso externo no autorizado Inserción de SQL Averiguación de contraseñas Espionaje de red Puntos vulnerables de la red No se bloquean los puertos SQL Puntos vulnerables de la configuración Cuenta de servicio con demasiados privilegios Permisos poco restringidos No se utilizan certificados Puntos vulnerables de las aplicaciones Web Cuentas con demasiados privilegios Validación semanal de las entradas Servidor de seguridad interno Servidor de seguridad de perímetro

13 Categorías de seguridad de los servidores de bases de datos Red Sistema operativo Servidor SQL Revisiones y actualizaciones Recursos compartidos Servicios Cuentas Auditoría y registro Archivos y directorios Registro ProtocolosPuertos Seguridad de SQL Server Objetos de base de datos Inicios de sesión, usuarios y funciones

14 Seguridad de la red Limite SQL Server para que utilice TCP/IP Limite SQL Server para que utilice TCP/IP Refuerce la pila TCP/IP Refuerce la pila TCP/IP Restrinja los puertos Restrinja los puertos

15 Seguridad del sistema operativo Configure la cuenta de servicio de SQL Server con los mínimos permisos posibles Configure la cuenta de servicio de SQL Server con los mínimos permisos posibles Elimine o deshabilite las cuentas que no se utilicen Elimine o deshabilite las cuentas que no se utilicen Proteja el tráfico de autenticación Proteja el tráfico de autenticación

16 Inicios de sesión, usuarios y funciones Utilice una contraseña segura para la cuenta de administrador del sistema (sa) Utilice una contraseña segura para la cuenta de administrador del sistema (sa) Quite la cuenta de usuario invitado de SQL Quite la cuenta de usuario invitado de SQL Quite el inicio de sesión de servidor BUILTIN\Administradores Quite el inicio de sesión de servidor BUILTIN\Administradores No conceda permisos para la función pública No conceda permisos para la función pública

17 Archivos, directorios y recursos compartidos Compruebe los permisos de los directorios de instalación de SQL Server Compruebe los permisos de los directorios de instalación de SQL Server Compruebe que el grupo Todos no tiene permisos para los archivos de SQL Server Compruebe que el grupo Todos no tiene permisos para los archivos de SQL Server Proteja los archivos de registro de instalación Proteja los archivos de registro de instalación Proteja o quite las herramientas, utilidades y SDK Proteja o quite las herramientas, utilidades y SDK Quite los recursos compartidos innecesarios Quite los recursos compartidos innecesarios Restrinja el acceso a los recursos compartidos necesarios Restrinja el acceso a los recursos compartidos necesarios Proteja las claves del Registro con ACL Proteja las claves del Registro con ACL

18 Seguridad de SQL Establezca la autenticación como Sólo Windows Establezca la autenticación como Sólo Windows Si debe utilizar la autenticación de SQL Server, compruebe que se cifra el tráfico de autenticación Si debe utilizar la autenticación de SQL Server, compruebe que se cifra el tráfico de autenticación

19 Auditoría de SQL Registre todos los intentos erróneos de iniciar sesión en Windows Registre todos los intentos erróneos de iniciar sesión en Windows Registre las acciones erróneas y correctas en el sistema de archivos Registre las acciones erróneas y correctas en el sistema de archivos Habilite la auditoría de inicios de sesión de SQL Server Habilite la auditoría de inicios de sesión de SQL Server Habilite la auditoría general de SQL Server Habilite la auditoría general de SQL Server

20 Seguridad de los objetos de base de datos Quite las bases de datos de ejemplo Quite las bases de datos de ejemplo Proteja los procedimientos almacenados Proteja los procedimientos almacenados Proteja los procedimientos almacenados extendidos Proteja los procedimientos almacenados extendidos Limite el acceso de cmdExec a la función sysadmin Limite el acceso de cmdExec a la función sysadmin

21 Uso de vistas y procedimientos almacenados Las consultas SQL pueden contener información confidencial Las consultas SQL pueden contener información confidencial Utilice procedimientos almacenados siempre que sea posible Utilice procedimientos almacenados siempre que sea posible Utilice vistas en lugar de permitir el acceso directo a las tablas Utilice vistas en lugar de permitir el acceso directo a las tablas Implemente las recomendaciones de seguridad para las aplicaciones basadas en Web Implemente las recomendaciones de seguridad para las aplicaciones basadas en Web

22 Seguridad de las aplicaciones Web Valide todos los datos de entrada Valide todos los datos de entrada Proteja la autenticación y la autorización Proteja la autenticación y la autorización Proteja los datos confidenciales Proteja los datos confidenciales Utilice cuentas de servicio y proceso con los mínimos privilegios Utilice cuentas de servicio y proceso con los mínimos privilegios Configure la auditoría y el registro Configure la auditoría y el registro Utilice métodos estructurados de tratamiento de excepciones Utilice métodos estructurados de tratamiento de excepciones

23 Diez principios básicos para proteger SQL Server Instale el Service Pack más reciente Ejecute MBSA Configure la autenticación de Windows Aísle el servidor y realice copias de seguridad de su contenido Compruebe la contraseña de sa Limite los privilegios de los servicios de SQL Server Bloquee los puertos en el servidor de seguridad Utilice NTFS Quite los archivos de configuración y las bases de datos de ejemplo Audite las conexiones

24 Orden del día Introducción Introducción Protección de SQL Server Protección de SQL Server Seguridad en Small Business Server Seguridad en Small Business Server Seguridad en los datos Seguridad en los datos

25 Reconocimiento de las amenazas Small Business Server desempeña muchas funciones de servidor Small Business Server desempeña muchas funciones de servidor Amenazas externas Amenazas externas Small Business Server suele estar conectado a Internet Small Business Server suele estar conectado a Internet Amenazas internas Amenazas internas Todos los componentes de Small Business Server se deben proteger Todos los componentes de Small Business Server se deben proteger Muchas configuraciones son seguras de forma predeterminada Muchas configuraciones son seguras de forma predeterminada

26 Protección contra amenazas externas Configure directivas de contraseña para requerir el uso de contraseñas complejas Configure directivas de contraseña para requerir el uso de contraseñas complejas Configure el acceso remoto seguro Configure el acceso remoto seguro Remote Web Workplace Remote Web Workplace Acceso remoto Acceso remoto Cambie el nombre de la cuenta Administrador Cambie el nombre de la cuenta Administrador Implemente las recomendaciones de seguridad para Exchange e IIS Implemente las recomendaciones de seguridad para Exchange e IIS Utilice un servidor de seguridad Utilice un servidor de seguridad

27 Uso de un servidor de seguridad Características de servidor de seguridad incluidas: Características de servidor de seguridad incluidas: ISA Server 2000 en SBS 2000 y SBS 2003, Premium Edition ISA Server 2000 en SBS 2000 y SBS 2003, Premium Edition Funciones básicas de servidor de seguridad en SBS 2003, Standard Edition Funciones básicas de servidor de seguridad en SBS 2003, Standard Edition Considere la utilización de un servidor de seguridad independiente Considere la utilización de un servidor de seguridad independiente SBS 2003 puede comunicarse con un servidor de seguridad externo mediante UPnP SBS 2003 puede comunicarse con un servidor de seguridad externo mediante UPnP ISA Server puede proporcionar protección en el nivel de aplicación ISA Server puede proporcionar protección en el nivel de aplicación InternetServidor de seguridadLAN

28 Protección contra amenazas internas Implemente una solución antivirus Implemente una solución antivirus Implemente un plan de copia de seguridad Implemente un plan de copia de seguridad Ejecute MBSA Ejecute MBSA Controle los permisos de acceso Controle los permisos de acceso Instruya a los usuarios Instruya a los usuarios No utilice el servidor como estación de trabajo No utilice el servidor como estación de trabajo Proteja físicamente el servidor Proteja físicamente el servidor Limite el espacio de disco de los usuarios Limite el espacio de disco de los usuarios Actualice el software Actualice el software

29 Orden del día Introducción Introducción Protección de SQL Server Protección de SQL Server Seguridad en Small Business Server Seguridad en Small Business Server Seguridad en los datos Seguridad en los datos

30 Función y limitaciones de los permisos de archivo Impiden el acceso no autorizado Impiden el acceso no autorizado Limitan la capacidad de los administradores Limitan la capacidad de los administradores No protegen contra los intrusos con acceso físico No protegen contra los intrusos con acceso físico El cifrado proporciona seguridad adicional El cifrado proporciona seguridad adicional

31 Función y limitaciones de EFS Ventaja del cifrado de EFS Ventaja del cifrado de EFS Garantiza la privacidad de la información Garantiza la privacidad de la información Utiliza una sólida tecnología de claves públicas Utiliza una sólida tecnología de claves públicas Peligro del cifrado Peligro del cifrado Se impide todo acceso a los datos si se pierde la clave privada Se impide todo acceso a los datos si se pierde la clave privada Claves privadas en los equipos cliente Claves privadas en los equipos cliente Las claves se cifran con un derivado de la contraseña del usuario Las claves se cifran con un derivado de la contraseña del usuario Las claves privadas sólo son seguras en la medida que lo es la contraseña Las claves privadas sólo son seguras en la medida que lo es la contraseña Las claves privadas se pierden cuando el perfil de usuario se pierde Las claves privadas se pierden cuando el perfil de usuario se pierde

32 Arquitectura de EFS API de Win32 NTFS Administrador de E/S EFS.sys Aplicaciones Almacenamiento de datos cifrados en disco Modo de usuario Modo de núcleo Crypto API Servicio EFS

33 Diferencias de EFS entre las versiones de Windows Windows 2000 y las versiones más recientes de Windows admiten el uso de EFS en particiones NTFS Windows 2000 y las versiones más recientes de Windows admiten el uso de EFS en particiones NTFS Windows XP y Windows Server 2003 incluyen características nuevas: Windows XP y Windows Server 2003 incluyen características nuevas: Se puede autorizar a usuarios adicionales Se puede autorizar a usuarios adicionales Se pueden cifrar archivos sin conexión Se pueden cifrar archivos sin conexión El algoritmo de cifrado triple-DES (3DES) puede reemplazar a DESX El algoritmo de cifrado triple-DES (3DES) puede reemplazar a DESX Se puede utilizar un disco de restablecimiento de contraseñas Se puede utilizar un disco de restablecimiento de contraseñas EFS preserva el cifrado sobre WebDAV EFS preserva el cifrado sobre WebDAV Se recomienda utilizar agentes de recuperación de datos Se recomienda utilizar agentes de recuperación de datos Mejora la capacidad de uso Mejora la capacidad de uso

34 Implementación de EFS: cómo conseguir que sea correcta Utilice directivas de grupo para deshabilitar EFS hasta que prepare la implementación centralizada Utilice directivas de grupo para deshabilitar EFS hasta que prepare la implementación centralizada Planee y diseñe directivas Planee y diseñe directivas Diseñe agentes de recuperación Diseñe agentes de recuperación Asigne certificados Asigne certificados Utilice directivas de grupo para implementarla Utilice directivas de grupo para implementarla

35 Resumen de la sesión Protección de aplicaciones y datos Protección de aplicaciones y datos Protección de SQL Server Protección de SQL Server Seguridad en Small Business Server Seguridad en Small Business Server Seguridad en los datos Seguridad en los datos

36 Pasos siguientes 1. Mantenerse informado sobre seguridad Suscribirse a boletines de seguridad: Suscribirse a boletines de seguridad: boletines.asp Obtener las directrices de seguridad de Microsoft más recientes: Obtener las directrices de seguridad de Microsoft más recientes:http://www.microsoft.com/latam/technet/seguridad/ 2. Obtener aprendizaje de seguridad adicional Buscar seminarios de aprendizaje en línea y presenciales: Buscar seminarios de aprendizaje en línea y presenciales:http://www.microsoft.com/latam/technet/evento/default.asp Buscar un CTEC local que ofrezca cursos prácticos: Buscar un CTEC local que ofrezca cursos prácticos:

37 Para obtener más información Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de TechNet (profesionales de IT) Sitio de seguridad de TechNet (profesionales de IT) default.asp default.asp Sitio de seguridad de MSDN (desarrolladores) Sitio de seguridad de MSDN (desarrolladores) (este sitio está en inglés) (este sitio está en inglés)

38 Preguntas y respuestas

39


Descargar ppt "Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía."

Presentaciones similares


Anuncios Google