La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad y computación confiable desde Microsoft German Marrugo IT Regional Manager Microsoft Corporation.

Presentaciones similares


Presentación del tema: "Seguridad y computación confiable desde Microsoft German Marrugo IT Regional Manager Microsoft Corporation."— Transcripción de la presentación:

1 Seguridad y computación confiable desde Microsoft German Marrugo IT Regional Manager Microsoft Corporation

2 Misión de IT y Prioridades Prioridades Ser el Primero y el Mejor Cliente Ser el Primero y el Mejor Cliente Proveer Liderazgo Proveer Liderazgo Fijar una estrategia de IT coordinada Fijar una estrategia de IT coordinada Operar una infraestructura de Clase Mundial Operar una infraestructura de Clase Mundial Proveer proactivamente infraestructura de IT y aplicaciones que excedan las expectativas de nuestros clientes internos, externos y socios – haciendo fácil el trabajar en cualquier lugar y en cualquier momento.

3 Microsoft Environment Charlotte ~ 400 Sites Supported ~ 400 Sites Supported ~70K Users of IT ~70K Users of IT Global Helpdesk Global Helpdesk Global SAP Global SAP Regional Clarify Regional Clarify Regional Siebel Regional Siebel Sydney Chofu & Otemachi Les Ulis TVP Dublin Benelux Madrid Dubai Singapore Johannesburg Sao Paulo Canyon Park Redmond Los Colinas Chicago Milan Stockholm Munich Silicon Valley 3 Enterprise DC s 3 Enterprise DC s 19 Regional DC s 19 Regional DC s Standard Office Standard Office Internet Connected Office (ICO1 / ICO2) Internet Connected Office (ICO1 / ICO2) ~6 million s per day ~6 million s per day ~95m SPAM filtered since Oct ~95m SPAM filtered since Oct 19K concurrent IM sessions 19K concurrent IM sessions Regional Exchange 2003 SAN s Regional Exchange 2003 SAN s 1m UM calls processed in Aug 1m UM calls processed in Aug 200MB Personal Mailbox 200MB Personal Mailbox ~300K Remote Connections made each week ~300K Remote Connections made each week ~190,000+ PCs ~190,000+ PCs ~10,000+ servers ~10,000+ servers ~200+ Domain Controllers ~200+ Domain Controllers ~1800 Cisco Routers ~1800 Cisco Routers ~3K Wireless AP s ~3K Wireless AP s ~24K Wireless devices ~24K Wireless devices MOM 2000 SP1 MOM 2000 SP1 SMS 2003 SMS 2003 Windows Server 2003 SP1 Windows Server 2003 SP1 Exchange Server 2003 Exchange Server 2003 MS Office System 2003 MS Office System 2003 Windows XP SP1 Windows XP SP1 ETrust AV (CA) ETrust AV (CA)

4 Ambiente de Seguridad en Microsoft Ambiente Ambiente 100k+ intentos/pruebas/exploración maliciosos por mes 100k+ intentos/pruebas/exploración maliciosos por mes 225k dispositivos de red (routers, hubs, etc.) 225k dispositivos de red (routers, hubs, etc.) Retos Retos Cultura Cultura Requerimientos únicos de desarrollo Requerimientos únicos de desarrollo Pruebas internas de aplicaciones Pruebas internas de aplicaciones Liderazgo tecnológico Liderazgo tecnológico

5 Visi ó n de Seguridad de Informaci ó n Contar con un ambiente de IT consistente de servicios, aplicaciones e infraestructura que impl í citamente provee de disponibilidad, privacidad y seguridad a cualquier cliente. Fundamentos Identidad no es comprometida Identidad no es comprometida Recursos necesitados est á n seguros y disponibles Recursos necesitados est á n seguros y disponibles Informaci ó n y comunicaciones son privadas Informaci ó n y comunicaciones son privadas Clara definici ó n de actividades y responsabilidades Clara definici ó n de actividades y responsabilidades Respuesta en tiempo a riesgos y amenazas Respuesta en tiempo a riesgos y amenazas

6 Aspectos críticos de la seguridad Arquitectura Segura de IT Tecnología Windows 2000 Active Directory Service Packs Hot Fixes IPSEC Kerberos PKI Distributed File System Encrypting File System SSL/TLS Clustering Gente Enterprise Administrator Domain Admin. User Admin. System Manager Service/ Support Developer USER Archive Access Policy Install Repair Event Management Performance Management Configuration Management Procesos Backup Restore Intrusion Detection

7 Metodología de seguridad en IT Personas Procesos Tecnología RH Dedicados RH Dedicados Entrenamiento Entrenamiento SeguridadActitud y prioridad SeguridadActitud y prioridad Educación de empleados Educación de empleados Planeación de seguridad Planeación de seguridad Prevención Prevención Detección Detección Reacción Reacción Tecnología de punta Tecnología de punta Estándar, encripción, protección Estándar, encripción, protección Funcionalidades de producto Funcionalidades de producto Herramientas de Seguridad y productos Herramientas de Seguridad y productos

8 Misión del grupo de seguridad Monitoreo y Operación Preveer el uso no autorizado o malicioso que pueda causar daño o perdidas de propiedad intelectual de Microsoft o productividad por medio de evaluación, comunicación y reducción de riesgo a las propiedades digitales.Preveer el uso no autorizado o malicioso que pueda causar daño o perdidas de propiedad intelectual de Microsoft o productividad por medio de evaluación, comunicación y reducción de riesgo a las propiedades digitales. Analizar Amenazas y Riesgos Definir Política Implementacion y Cumplimiento de Auditoría

9 Grupo de seguridad en Microsoft Grupo de Seguridad de Información Análisis de amenazas y riesgos. Definición de políticas Cumplimiento de evaluación Monitoreo, Detección de intrusos, Respuesta a incidentes Operación de Servicios Compartidos Análisis de amenazas y riesgos Desarrollo de políticas Evaluación de productos Revisión de diseños Estándares de infraestructura Administración de seguridad Servicios de cumplimiento Cumplimiento y corrección Monitoreo y detección de intrusos Rápida resolución y respuesta Forense IT Investigaciones Acceso remoto y Físico Administración de Certificados Herramientas de Seguridad Administración de Iniciativas

10 Estrategias de seguridad Asegurar el Perímetro de la red Asegurar el Interior de la Red Asegurar las propiedades principales Expandir el Monitoreo y la Auditoria Mitigar el riesgo de la infraestructura vía la implementación de 4 estrategias. Identificar Amenazas y Propiedades Asegurar Wireless Asegurar Wireless Uso de Smart Cards Uso de Smart Cards Asegurar usuario remoto Asegurar usuario remoto Firewall Mensajería Firewall Mensajería Asegurar Extranet y conexión a socios Asegurar Extranet y conexión a socios Eliminar Passwords débiles Eliminar Passwords débiles Segregación de cuentas Segregación de cuentas Administración Parches Administración Parches Segmentación de red Segmentación de red Uso de Smart Cards para Administradores Uso de Smart Cards para Administradores Exploración Automática de Vulnerabilidad Exploración Automática de Vulnerabilidad Administración Código Fuente Administración Código Fuente Detección Intrusos en la Red Detección Intrusos en la Red Análisis de Eventos de Seguridad Automática Análisis de Eventos de Seguridad Automática Asegurar Remediación Asegurar Remediación

11 Ejemplo: Asegurando el perímetro con estrategia de acceso remoto RAS Usuario Malicioso Software Malicioso Amenaza 2 Factores de Autenticación Forzar Configuración de Sistema de Seguridad Remoto Requerimiento Smart Cards para Acceso Remoto Connection Manager y Limitación de RAS Solución

12 Cont. Ejemplo: Asegurando el perímetro con estrategia de acceso remoto RAS implementación Smartcard chip adicionado a las tarjetas existentes Smartcard chip adicionado a las tarjetas existentes Política de Acceso Remoto (RAP) implementadas en infraestructura VPN Política de Acceso Remoto (RAP) implementadas en infraestructura VPN Aprovechando PKI infraestructura Aprovechando PKI infraestructura Administración Centralizada de las tarjetas Administración Centralizada de las tarjetas

13 Cont. Ejemplo: Asegurando el perímetro Connection Manager Requerimiento para usuarios con conexión remota Requerimiento para usuarios con conexión remota Permite validar sistemas de configuración: Permite validar sistemas de configuración: Anti-Virus software y actualizaciones Anti-Virus software y actualizaciones Internet Connection Firewall (encendido) Internet Connection Firewall (encendido) Internet Connection Sharing (apagado) Internet Connection Sharing (apagado) Validación personalizada con base a amenazas relevantes Validación personalizada con base a amenazas relevantes Auto-actualización obliga versiones de actualización y nuevos Scripts en los usuarios Auto-actualización obliga versiones de actualización y nuevos Scripts en los usuarios

14 Ejemplo 2: Asegurando el perímetro interior de la red con estrategia de Administración de parches 1. Evaluacion 2. Identidad 4. Implementación 3. Evaluar & Planear Descubrir una nueva actualización de software Descubrir una nueva actualización de software Determinar la relevancia Determinar la relevancia Obtener y verificar las fuentes de los archivos Obtener y verificar las fuentes de los archivos Enviar RFC Enviar RFC Determinar la respuesta apropiada Determinar la respuesta apropiada Plan de la nueva versión Plan de la nueva versión Construir la nueva versión Construir la nueva versión Realizar pruebas Realizar pruebas Preparación de la implementación Preparación de la implementación Implementación en los computadores elegidos Implementación en los computadores elegidos Revisión post implementación Revisión post implementación Descubrir inventario de activos existentes Descubrir inventario de activos existentes Evaluación de vulnerabilidades Evaluación de vulnerabilidades Determinar la mejor fuente de información Determinar la mejor fuente de información Evaluar infraestructura para distribución de Software Evaluar infraestructura para distribución de Software Evaluar efectividad operacional Evaluar efectividad operacional

15 #1 Cambio de Estándares Nuevos Parches Configuración de aplicación Software Requerido Cont. Ejemplo 2: Proceso de administración de parches Procesos Herramientas Usuario #2 Determinar severidad Para cada Ambiente y Fijar Fechas Límites #3 Probar Nuevo Estándar Software de Cliente Unidad de Negocio IT Centro de Datos #4 Implementación SMS Notificaciones Windows update Logon Scripts Construcciones #5 Evaluar Cumplimiento Por Exploración Scanning Scanning #6 Obligar EscalaciónEscalación Forzar el ParcheForzar el Parche Cierre de PuertosCierre de Puertos

16 Modelo empresarial de riesgo Alto Bajo Alto Riesgo Valor Información (Terceros, Empleados, Ejecutivos) (Tangible/ Reemplazable) (Clientes, Servidores de datos, Servidores de Infraestructura, Red Corp) PersonasPropiedad Bajo R – Suma/Total Riesgo R – Suma/Total Riesgo Las Compañías asumen algún riesgo Entregables de iniciativas, estrategias, servicios o procesos arriba del nivel de tolerancia Modelo empresarial de riesgo

17 Marco de riesgo Clasificación de exposición Referencia de Impacto en Propiedades Determinar posibilidad de explotar Calcular impacto en control actual Resultado Método de Cálculo Factores de Ambiente Valor de exposición (Er) Valor de propiedad (AR) Vulnerabilidad (VL) Controles existentes y cumplimiento Eficiencia del Control (Ce) Riesgo (R) (Er x AR x VL) – Ce Clasificación de Datos Clasificación de Datos Habilidad de comprometer sistemas en la red Determinar Riesgo Total Desarrollo, prioridad e implementación de mitigación de estos riesgos

18 Plan de respuesta a incidentes Fase de Inicio Seguridad Scan/Auditoria Fase de Respuesta Evaluación continua y revisión de respuesta Grupo de Respuesta Creado Operaciones Web Site Externo Interno Usuarios Soporte Información del incidente Decisión de iniciar el plan de respuesta Evaluación de Situación Establecer Curso de Acción Aislamiento y Contener Analizar y Responder Alertar a otros como se requiera Iniciar Solución Remover escalación: Regreso a Operaciones Normales Revisión Post- Incidente Revisar/Mejorar Proceso de Respuesta Guía rápida de determinación de significado de incidentes Severidad del evento Severidad del evento Impacto en el negocio Impacto en el negocio Severidad de vulnerabilidades en propiedades atacadas Severidad de vulnerabilidades en propiedades atacadas Disponibilidad pública de información Disponibilidad pública de información Alcance de exposición Alcance de exposición Impacto en relaciones públicas Impacto en relaciones públicas Uso extenso en grupos fuera del grupo de seguridad Uso extenso en grupos fuera del grupo de seguridad

19 Conclusiones Cual es el riesgo aceptable y cual no Cual es el riesgo aceptable y cual no Seguridad = Personas + Procesos + Tecnología Seguridad = Personas + Procesos + Tecnología Analizar -> Definir -> Evaluar -> Monitorear Analizar -> Definir -> Evaluar -> Monitorear Estandarización Estandarización Inversión en seguridad bajo impacto en presupuesto Global de IT Inversión en seguridad bajo impacto en presupuesto Global de IT Eficiencias Eficiencias Centralización Centralización

20 © 2003 Microsoft Corporation. Todos los derechos reservados. Este documento es sólo para fines informativos. MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN. © 2001 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Descargar ppt "Seguridad y computación confiable desde Microsoft German Marrugo IT Regional Manager Microsoft Corporation."

Presentaciones similares


Anuncios Google