La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Seguridad Seguridad en Plataforma ABRAHAM MARTINEZ F. MCSE 2000,MCT, CCNA, SON.

Presentaciones similares


Presentación del tema: "Seguridad Seguridad Seguridad en Plataforma ABRAHAM MARTINEZ F. MCSE 2000,MCT, CCNA, SON."— Transcripción de la presentación:

1

2 Seguridad Seguridad Seguridad en Plataforma

3 ABRAHAM MARTINEZ F. MCSE 2000,MCT, CCNA, SON

4 Seguido de los ataques de Code Red y Nimda, Microsoft indago con sus usuarios, quienes dijeron estar enfermos con este tipo de problemas, sobre todo los ataques a sus servidores Web con IIS, Microsoft esta comprometido en mantener actualizado a sus clientes con las ultimas correciones de seguridad para sus clientes, pero mas aun en mejorar su producto." John John Pescatore Gartner Viewpoint, CNETnews.com 9/20/2002 No es que IIS este escrito pobremente, es que tenemos al 90% de los Hackers enfocados en atacar nuestra plataforma, eso nos garantiza un nivel de exigencia. Matt Kesner, Fenwick & West Internetweek.com, 10/4/02 Lo que descubrimos hace unos meses, es que estábamos haciendo un gran trabajo corrigiendo problemas, y mejorando servicios, pero la implementación de estos parches se estaba volviendo complicada para nuestro clientes Dave Thompson VP, Microsoft No descansaremos hasta que nuestros clientes, esten seguros, y se sientan seguros Brian Valentine Senior VP, Microsoft

5 Agenda El reto de la Seguridad El reto de la Seguridad Impacto en los negocios Impacto en los negocios Impacto en Tecnología Impacto en Tecnología Seguridad y Microsoft Seguridad y Microsoft Microsoft esta comprometido en mejorar sus productos Microsoft esta comprometido en mejorar sus productos Estrategia de seguridad Estrategia de seguridad Procesos, Tecnología, personas Procesos, Tecnología, personas Guía de seguridad, Tecnología y Herramientas Guía de seguridad, Tecnología y Herramientas Microsoft Strategic Technology Protection Program (STPP) Microsoft Strategic Technology Protection Program (STPP)

6 Compromiso de Microsoft con la Seguridad Los recientes Virus y ataques en Internet resaltan el riesgo de los usuarios, y demuestra el compromiso que deben tener las compañías para enfrentar este reto Los recientes Virus y ataques en Internet resaltan el riesgo de los usuarios, y demuestra el compromiso que deben tener las compañías para enfrentar este reto Microsoft tiene un compromiso especial, en brindar seguridad a sus usuarios y en garantizar el comercio seguro Microsoft tiene un compromiso especial, en brindar seguridad a sus usuarios y en garantizar el comercio seguro Microsoft mantiene seguros a sus usuarios Microsoft mantiene seguros a sus usuarios

7 Alto riesgo Código Hostil Código Hostil Virus Virus Worms Gusanos Worms Gusanos Trojanos Trojanos Negación de Servicios Negación de Servicios Ataques a servidores Web Ataques a servidores Web Interceptación y robo de información Interceptación y robo de información Suplantación Suplantación Spam Spam Métodos comunes de ataque

8 Riesgos nuevos: Nimda, Code Red Nimda: Se esparce por navegar en paginas infectadas y abrir correos infectados Nimda: Se esparce por navegar en paginas infectadas y abrir correos infectados Code Red: Infecta servidores Web, Escala privilegios Code Red: Infecta servidores Web, Escala privilegios Otros: Negación de servicios, Spam Otros: Negación de servicios, Spam Quienes sobrevivieron a Nimda y Code Red: Quienes sobrevivieron a Nimda y Code Red: Organizaciones que estaban actualizadas en patches y security fixes. Organizaciones que estaban actualizadas en patches y security fixes. Organizaciones que Bloquearon sus sistemas con herramientas como IIS LockDown. Organizaciones que Bloquearon sus sistemas con herramientas como IIS LockDown. Microsoft tiene la obligación de tomar medidas proactivas en seguridad

9 Seguridad en un mundo complejo La seguridad necesita una estrategia compuesta de: La seguridad necesita una estrategia compuesta de: Procesos (procediminetos, manuales) Procesos (procediminetos, manuales) Tecnologia (hardware, software, redes) Tecnologia (hardware, software, redes) Personas (cultura, conocimiento) Personas (cultura, conocimiento) La seguridad fallara si solo nos enfocamos en una parte del problema La seguridad fallara si solo nos enfocamos en una parte del problema La tecnologia no es problema ni la solucion absoluta. La tecnologia no es problema ni la solucion absoluta.

10 Microsoft y su esfuerzo en el area de seguridad Strategic Technology Protection Program (STPP) Strategic Technology Protection Program (STPP) Programas a corto y largo plazo. Programas a corto y largo plazo. Informacion especifica a seguir. Informacion especifica a seguir. Proceso: Proceso: Guias de Arquitectura de seguridad Guias de Arquitectura de seguridad Tecnologia: Tecnologia: Esfuerzos especificos de Microsoft Esfuerzos especificos de Microsoft Personas: Personas: Guias de seguridad Guias de seguridad Servicios de Microsoft Servicios de Microsoft

11 Guia de arquitectura de seguridad Microsoft ha entendido la necesidad de proveer guías de seguridad especificas a cada producto. Microsoft ha entendido la necesidad de proveer guías de seguridad especificas a cada producto. Guias de seguridad: Guias de seguridad: Guias de comercio en Internet, Seguridad y Firewall Guias de comercio en Internet, Seguridad y Firewall Guias de seguridad para Windows 2000, IIS, ISA, redes en general Guias de seguridad para Windows 2000, IIS, ISA, redes en general

12 Linea de Tiempo El desarrollo de Windows NT comienza con la seguridad como meta principal Formacion de la fuerza de trabajo de seguridad en Microsoft Equipos de diferentes compañias trabajando para obtener recomendaciones y mejores practicas Equipos de diferentes compañias trabajando para obtener recomendaciones y mejores practicas Reconocimiento al ser la primera compañia en el mundo en entregar guias de creacion de software seguro Reconocimiento al ser la primera compañia en el mundo en entregar guias de creacion de software seguro Equipo de respuesta de seguridad Microsoft Inicia Se construye una marco de trabajo sobre seguridad Microsoft Framework Se construye una marco de trabajo sobre seguridad Microsoft Framework Creacion de la iniciativa de seguridad Windows (SWI) Mejoramiento del capitulo de construcion de software seguro Mejoramiento del capitulo de construcion de software seguro 2002 Los Clientes estan obteniendo los productos mas seguros posibles Seguridad de Windows Prioridad

13 Cuatro puntos clave Educacion Herramientas Procesos Pruebas

14 Educacion Meta Enviar la mejor informacion acerca de construir componentes seguros a nuestro grupo de ingenieros. Metodos Escribiendo codigo seguroEscribiendo codigo seguro Fundamentos de seguridadFundamentos de seguridad Laboratorios de codigo seguroLaboratorios de codigo seguro Presentaciones en vivo y en LineaPresentaciones en vivo y en Linea Manual de Ingenieria de WindowsManual de Ingenieria de Windows Mejorando MSDN & Kits de desarrollo SDKMejorando MSDN & Kits de desarrollo SDK Ejemplos y plantillasEjemplos y plantillas Disparen al BugDisparen al Bug Alianzas externasAlianzas externasEducacion

15 Herramientas Meta Usar herramientas de uso diario, procesos de desarrollo y prueba para encontrar Bugs potenciales. Usar herramientas de uso diario, procesos de desarrollo y prueba para encontrar Bugs potenciales.Metodos Herramientas de analisis de Fuente avanzadasHerramientas de analisis de Fuente avanzadas PREfix/PREfastPREfix/PREfast Mejoras en los compiladores de Visual C++.NETMejoras en los compiladores de Visual C++.NET /GS opciones de compilador/GS opciones de compilador Herramientas especificas de DominioHerramientas especificas de Dominio Herramienta de ataque de RPCHerramienta de ataque de RPC Herramientas de modeladoHerramientas de modelado Herramientas de chequeo en tiempo de ejecucionHerramientas de chequeo en tiempo de ejecucion Herramientas

16 Procesos Meta Implementar procesos que nos permitan aprender de nuestros errores y los de los demas, y mantener practicas seguras en nuetras rutinas diarias. Implementar procesos que nos permitan aprender de nuestros errores y los de los demas, y mantener practicas seguras en nuetras rutinas diarias.Metodos Mejoras End-To-EndMejoras End-To-End Analisis de tendenciasAnalisis de tendencias Chequeos por SWIChequeos por SWI Requerimientos de firma de codigoRequerimientos de firma de codigo Entrevistas y cuestionariosEntrevistas y cuestionarios Revisiones a nivel de componenteRevisiones a nivel de componente Retroalimentacion de erroresRetroalimentacion de errores Monitoreo de problemasMonitoreo de problemas Procesos

17 Pruebas Meta Detectar fallas por medio de procesos de QA que incluye expertos internos y externos. Metodos Procesos automaticos de pruebaProcesos automaticos de prueba Guias de pruebas de seguridadGuias de pruebas de seguridad Equipos de auditoria de codigo internoEquipos de auditoria de codigo interno Pruebas de penetracion y auditoriaPruebas de penetracion y auditoria Trabajo de evaluacion de temas comunesTrabajo de evaluacion de temas comunes Pruebas

18 Cerrando el anillo FalloEncontrado Diseño Desarrollocodigo ModeloTrampas HerramientasAnalisis GrupoRespuesta CorreccionHecha Solucionpublicada Creacion Post Mortem Revision Educacion

19 Desarrollo de productos Seguros- Linea del tiempo ConceptoDiseñoCompleto Planes de PruebacompletosCodigoCompletoEnvioPostEnvio Revision de SWI Inyeccion de fallas Pruebas Privadas Determinar criterios De firma de seguridad Preguntas de seguridad Durante entrevistas Entrenamiento Miembros de Grupo Analisis de trampas Empuje de seguridad Revision de viejos Defectos, utilizacion herramientas =En Marcha Aprendizajerefinamiento RevisionExterna

20 Meta Vulnerabilidad Trampas Botin

21 Tecnicas de Mitigacion Patrullaje ! Botin ggrr!

22 Guia de seguridad Microsoft Basado en el British Standard 7799, incluidas en las guias de Internet, Windows 2000, redes, Firewall. Basado en el British Standard 7799, incluidas en las guias de Internet, Windows 2000, redes, Firewall. Metas Metas Definir requerimientos de seguridad Definir requerimientos de seguridad Ejecutar análisis de los estados actuates y deseados Ejecutar análisis de los estados actuates y deseados Diseño Diseño Desarrollar aplicaciones para seguridad Desarrollar aplicaciones para seguridad Utilzar herramientas de defensa Utilzar herramientas de defensa Implementacion Implementacion Pruebas e implementacion Pruebas e implementacion Definir y documentar politicas, Estándares, procedimientos Definir y documentar politicas, Estándares, procedimientos Administrar Administrar Administracion operacional Administracion operacional Revisar y redefinir periodicamente Revisar y redefinir periodicamente

23 Microsoft Internet Data Center Guia de seguridad Ejemplos de los topicos incluidos en esta guia: Ejemplos de los topicos incluidos en esta guia: Estrategia de defensa de seguridad Estrategia de defensa de seguridad Metodos comunes de Hack Metodos comunes de Hack Mejores Practicas de seguridad para IIS Mejores Practicas de seguridad para IIS Windows 2000 – Diseño del Directorio Activo, politicas de seguridad Windows 2000 – Diseño del Directorio Activo, politicas de seguridad Mejores practicas para seguridad en aplicaciones Mejores practicas para seguridad en aplicaciones Autenticacion Autenticacion

24 Modulo OSI Defensa en profundidad Usuario Enlace Fisico TransmisionRecepción Nivel de Aplicacion Nivel de Presentacion Nivel de Sesion Nivel de Transporte Nivel de Red Nivel enlace de Datos Nivel Fisico

25 Metodología Hacker FootPrinting FootPrinting Escaneo Escaneo Penetración Penetración Escalado Escalado Obteniendo Interactividad Obteniendo Interactividad Expandiendo Influencia Expandiendo Influencia Limpieza Limpieza Negación de servicios Negación de servicios

26 Una Rosa Es una Rosa c:\myprograms\mydir\test.asp::$DATA..\mydir\test.asp c:\myprograms\mydir\test.asp. c:\myprograms\mydir\test.asp c:\myprog~1\mydir\test.asp Exploit Unicode

27 HFNetChk

28 QChain Integra los HotFixes, permitiendo que se instalen todos simultáneamente, para poder Reiniciar la maquina una sola vez. Integra los HotFixes, permitiendo que se instalen todos simultáneamente, para poder Reiniciar la maquina una sola vez. Funciona con Windows 2000 y Windows N.T 4.0 Funciona con Windows 2000 y Windows N.T 4.0 Knowledge Base Article: Q296861

29 Fundamentos de seguridad Practicas basicas de seguridad Practicas basicas de seguridad Bloquee o deshabilite todo lo que no esta explícitamente permitido Bloquee o deshabilite todo lo que no esta explícitamente permitido El 10% de las vulnerabilidades causan el 90% El 10% de las vulnerabilidades causan el 90% de los problemas de los problemas Mantenga actualizado de los parches de su fabricante rigurosamente Mantenga actualizado de los parches de su fabricante rigurosamente Autorice los accesos utilizando los menores privilegios Autorice los accesos utilizando los menores privilegios Sea particularmente paranoico con las interfaces externas (Conmutadas) Sea particularmente paranoico con las interfaces externas (Conmutadas)

30 Arquitectura de seguridad de Windows 2000 ( Perspectiva del Hacker) Autenticación y Autorización Autenticación y Autorización El Token El Token Whoami

31 SYSKEY

32 SIDs Los nombres de grupos y usuarios son convenientes Los nombres de grupos y usuarios son convenientes para nosotros. NT/2000 hace seguimiento de las para nosotros. NT/2000 hace seguimiento de las cuentas utilizando un numero único de 48 Bit cuentas utilizando un numero único de 48 Bit llamado SID. llamado SID. Estos números son globales y únicos en todos los Estos números son globales y únicos en todos los Dominios excepto el RID que es permanente para Dominios excepto el RID que es permanente para todos los tipos de cuentas todos los tipos de cuentas

33 SIDs SID: Ejemplo: SID: Ejemplo: S S RID 500 es la cuenta de Administrador RID 500 es la cuenta de Administrador Otros conocidos son: 501 (Invitado), 1000 Otros conocidos son: 501 (Invitado), 1000 (Primer usuario). (Primer usuario). Renombrar las cuentas???? Renombrar las cuentas???? RID

34 User2sid SID (Hacker)

35 SID´s (punto de vista del administrador) * Utilice las plantillas de seguridad de Windows 2000 (Políticas de password´s) Windows 2000 (Políticas de password´s) Aplique SR en las maquinas Aplique SR en las maquinas Utilice MSBA Utilice MSBA Dsclient en todas las maquinas clientes Dsclient en todas las maquinas clientes Guía de seguridad de Windows 2000 Guía de seguridad de Windows 2000

36 Creando un Perfil Seguimiento a Windows 2000 Seguimiento a Windows 2000 (Motores de búsqueda). (Motores de búsqueda). Google: c:\Winnt, c:\Inetpub Google: c:\Winnt, c:\Inetpub Escaneo Ping Ping Escáner de Puertos Port Scans Escáner de Puertos Port Scans Captura de Avisos Banner Grabbing Captura de Avisos Banner Grabbing

37 Escaneo de Puertos (Hacker)

38 Enumerando NetBIOS (Hacker)

39 Seguridad especifica de producto Todos los desarrolladores se estan entrenando, y haciendo de la seguridad su prioridad. Todos los desarrolladores se estan entrenando, y haciendo de la seguridad su prioridad. Incremento en las pruebas y procedimientos de seguridad Incremento en las pruebas y procedimientos de seguridad Cambios en el lanzamiento de productos con opciones de seguridad mas altas. Cambios en el lanzamiento de productos con opciones de seguridad mas altas. Iniciativa de seguridad Windows (SWI) Iniciativa de seguridad Windows (SWI) Profesionales dedicados a la seguridad con Microsoft Profesionales dedicados a la seguridad con Microsoft La meta: hacer que Windows sea mas seguro La meta: hacer que Windows sea mas seguro

40 Herramientas de seguridad (Gratis) Adicional a las caracteristicas de cada producto, Microsoft provee herramientas adicionales: Adicional a las caracteristicas de cada producto, Microsoft provee herramientas adicionales: IIS (Asistente) Herramienta de Lockdown IIS (Asistente) Herramienta de Lockdown Configura los servidores para ser inmunes a muchos ataques Configura los servidores para ser inmunes a muchos ataques Deshabilita servicios innecesarios Deshabilita servicios innecesarios Restringe el acceso a comandos del sistema Restringe el acceso a comandos del sistema HFNetCHK HFNetCHK Administrador de parches de seguridad Administrador de parches de seguridad URLscan URLscan Filtro ISAPI que corre en el servidor Filtro ISAPI que corre en el servidor Bloquea URL´s que parecen ataques Bloquea URL´s que parecen ataques Puede ser personalizado Puede ser personalizado MBSA MBSA Administracion de parches, correcciones de seguridad, permite distribuirlos. Administracion de parches, correcciones de seguridad, permite distribuirlos.

41 Demo Herramienta de LockDown

42 Resultados de IIS LockDown BajasMedias Altas Antes* Despues ** * Antes de la configuracion del servidor Web: Instalacion nueva de Windows 2000 AS Instalacion nueva de Windows 2000 AS Service Pack 2 Service Pack 2 ** Despues de la configuracion del servidor Web: Instalacion nueva de Windows 2000 AS Instalacion nueva de Windows 2000 AS Service Pack 2 Service Pack 2 Aplicado IIS Lockdown Aplicado IIS Lockdown Vulnerabilidades descubiertas (scaneo)

43 Personal- su mas seguro aliado Personal dedicado a seguridad Personal dedicado a seguridad Equipo especializado en seguridad Equipo especializado en seguridad Expertos especificos en seguridad Expertos especificos en seguridad Entrenamiento Entrenamiento Capacitacion en estandares, tecnologias y procesos Capacitacion en estandares, tecnologias y procesos Mantenerse actualizado Mantenerse actualizado Compromiso de todas las personas de la organizacion Capacite a todo el personal Capacite a todo el personal Haga enfasis en seguridad fisica, politicas en password, y procedimientos con datos. Haga enfasis en seguridad fisica, politicas en password, y procedimientos con datos.

44 Metodologias de niveles de defensa comunmente usados: Metodologias de niveles de defensa comunmente usados: Defensas perimetrales Defensas perimetrales Defensas de Red Defensas de Red Defensas en maquinas Defensas en maquinas Defensas en aplicaciones Defensas en aplicaciones Datos y recursos Provee un metodo y una estrategia para diseñar una infraestructura segura Provee un metodo y una estrategia para diseñar una infraestructura segura Guias y detalles especificos para cada producto Guias y detalles especificos para cada producto Defensa en profundidad

45 Diagrama recomendado Front End Exchange/OWA BackEnd Exchange DMZ Firewall Internet Firewall No confiado DMZ LAN corporativa SMTP forwarder/ content filter Internet Firewall: NEGAR todo por defecto Entrante desde Internet (permitir) TCP port 25 (SMTP) TCP/UDP port 53 (DNS) TCP port 443 (HTTPS) Saliente: solo conexiones DMZ Firewall: NEGAR todo por defecto ENTRANTE desde DMZ permitir TCP/UDP port 53 TCP port 80 (HTTP) TCP/UDP port 88 (Kerberos) TCP port 135 (endpoint mapper) TCP/UDP port 389 (LDAP) TCP port 445 (SMB/CIFS) TCP port 1025 (optional RPC static port) TCP port 3268 (GC) SALIENTE: Permitir Únicamente conexiones entabladas

46 Demo Seguridad Windows XP

47 El futuro……. Windows Server 2003 Windows Server Herramientas de línea de comando mejoradas - Herramientas de línea de comando mejoradas - Arquitectura de seguridad mejorada - Arquitectura de seguridad mejorada (PKI, SAML, SOAP, XKerberos) (PKI, SAML, SOAP, XKerberos) - IIS 6.0 (Asegurado por defecto) LockDown - IIS 6.0 (Asegurado por defecto) LockDown - Auditoria habilitada por defecto - Auditoria habilitada por defecto - Diferentes formatos de Log (aspx, xml) - Diferentes formatos de Log (aspx, xml)

48 .NET Server…

49

50

51 Microsoft y su curso de accion Actitud proactiva para brindar seguridad a los usuarios Actitud proactiva para brindar seguridad a los usuarios Movilizacion sin precedentes del personal y los recursos de Microsoft. Movilizacion sin precedentes del personal y los recursos de Microsoft. Trabajando proactivamente con los clientes para: Trabajando proactivamente con los clientes para: Proteger sus ambientes de sistemas, pequeños y grandes Proteger sus ambientes de sistemas, pequeños y grandes Tomar medidas para prevenir daños en sus datos y sistemas. Tomar medidas para prevenir daños en sus datos y sistemas. Proveer actualizaciones de software y herramientas a corto plazo. Proveer actualizaciones de software y herramientas a corto plazo.

52 Servicios En Linea Producto Soporte Gratuito para incidentes con Virus Recursos de seguridad: Servicio de notificacion de seguridad Microsoft Kit de herramientas de seguridad Microsoft Herramientas de seguridad y recursos Mejoras y actulizaciones en los productos actuales Programa de proteccion tecnologica estrategica (STPP)

53 Este seguro…mantengase seguro Programa a corto plazo que pretende recuperar los niveles normales de seguridad Programa a corto plazo que pretende recuperar los niveles normales de seguridad Libre de Virus soporte en linea. Libre de Virus soporte en linea. Kit de herramientas de seguridad, guias Kit de herramientas de seguridad, guias mantengase seguro: Programa a mediano plazo para administrar, mejorar la flexibilidad de los sistemas seguros. mantengase seguro: Programa a mediano plazo para administrar, mejorar la flexibilidad de los sistemas seguros. Correcciones de seguridad periodicas Correcciones de seguridad periodicas Caracterisitcas de seguridad del producto, incluidos los valores por defecto. Caracterisitcas de seguridad del producto, incluidos los valores por defecto.

54 Compromiso de Microsoft Para hacer todo lo posible y darle la certeza al usuario de poder trabajar, comunicarse, y realizar transacciones seguras sobre internet. Para hacer todo lo posible y darle la certeza al usuario de poder trabajar, comunicarse, y realizar transacciones seguras sobre internet. Brian Valentine, Senior VP, Microsoft

55 ABRAHAM MARTINEZ F. MCSE 2000,MCT,CCNA,SNO

56 ?

57


Descargar ppt "Seguridad Seguridad Seguridad en Plataforma ABRAHAM MARTINEZ F. MCSE 2000,MCT, CCNA, SON."

Presentaciones similares


Anuncios Google