La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Práctica Para Empresas

Presentaciones similares


Presentación del tema: "Seguridad Práctica Para Empresas"— Transcripción de la presentación:

1 Seguridad Práctica Para Empresas

2 Agenda Seguridad en Windows Vista
Microsoft Technet Scanners de Vulnerabilidades en Redes de Datos y Servidores GFI Windows Server Antimalware en Servidores de Ficheros Bitdefender ISA Server 2004: Firewall Perimetral y de Aplicación en Appliance Network Engines Auditoria de Seguridad en Aplicaciones Web Informática64

3 Seguridad en Windows Vista
Seguridad Práctica Para Empresas Seguridad en Windows Vista José Parada Gimeno ITPro Evangelist

4 Agenda Filosofía sobre la seguridad (El Sermón)
Presentación Windows Vista (Marketing) Seguridad en Windows Vista

5 El Problema de la Seguridad
Tenemos (mas que suficientes) tecnologías de seguridad, pero no sabemos como estamos (en el caso de que lo estemos) de seguros.

6 Problemas de seguridad en el puesto de trabajo.
Arranque inseguro ¿Quién lo arranca? ¿Es realmente el código original? Ejecución insegura Usuarios con muchos privilegios Servicios inútiles y con demasiados privilegios Comunicaciones inseguras Canales inseguros (IPV4) Accesos de clientes inseguros Degradación de la seguridad Integración de nuevo software Dispositivos de almacenamiento masivo Sistema sin parchear Antivirus y Antimalware desactualizados

7 Calendario Windows Vista
Sept 2003 Developer engagement April 2005 OEM & IHV engagement July 2005 Platform beta, IT engagement End user engagement H2 2006

8 Excelencia en la Ingeniera Protección desde los cimientos
Windows Vista Excelencia en la Ingeniera Diseñado y desarrollado pensando en la seguridad Protección desde los cimientos Protege de las amenazas de seguridad y reduce el riesgo de las interrupciones del negocio. Acceso Seguro Permite un acceso a la información y los servicios mas fácil y seguro Control Integrado Proporciona herramientas de monitorización y gestion centralizadas.

9 Vista: El Windows mas seguro
Excelencia en la Ingeniera Proceso de desarrollo Inicio Seguro Full Volume Encryption Integridad en codigo Protección desde los cimientos Ejecución Segura Fortificación de Servicios User Account Protection IE7 Anti-Phishing Acceso Seguro Comunicación Segura Network Access Protection Integración del Firewall/IPSec Mantenerse mas Seguro Anti-malware Restart Manager Escaner de Seguridad Control de la instalación de dispositivos Control Integrado

10 Excelencia en la Ingeniería Proceso de Desarrollo de Windows Vista
Durante el desarrollo y creación de Windows Vista, Microsoft siguió su proceso mejorado de desarrollo seguro (SDL-Security Developmente LifeCycle). Formación periódica obligatoria en seguridad. Asignación de consejeros de seguridad para todos los componentes Modelo de amenazas como parte de la fase de diseño. Test y revisiones de Seguridad dentro del proceso de desarrollo. Mediciones de seguridad para los equipos de producto Certificación “Common Criteria (CC) CC lo mantiene el “US National Institute of Standards and Technology” (Que también son responsables de FIPS) csrc.nist.gov/cc

11 Arranque seguro Protección desde los cimientos
Cifrado del disco duro (Full Volumen Encryption) Integridad del código

12 Arranque Seguro Tecnología que proporciona mayor seguridad utilizando “Trusted Platform Module” (TPM) Integridad en el arranque Protege los datos si el sistema esta “Off-line” Facilidad para el reciclado de equipos Ver:

13 Requerimientos Hardware
Trusted Platform Module (TPM) v1.2 Hardware integrado en el equipo. Ejemplo- Un Chip en la Placa Base Almacena credenciales de forma segura, como la clave privada de un certificado de maquina y tiene capacidad de cifrado. Tiene la funcionalidad de una SmartCard Se usa para solicitud de firma digital de código o ficheros y para autenticación mutua de dispositivos Firmware (Convencional o EFI BIOS) – Compatible con TCG Establece la cadena de confianza para el pre-arranque del SO Debe de soportar las especificaciones TCG “Static Root Trust Measurement” (SRTM)

14 Arquitectura Secure Startup Static Root of Trust Measurement of early boot components
CRTM PCR PCR PCR PCR PCR

15 Integridad del código Todas las DLLs y otros ejecutables del SO se han firmado digitalmente Las firmas se verifican cuando los componentes se cargan en memoria

16 Cifrado completo del Disco FVE – Full Volumen Encryption
FVE cifra y firma todo el contenido del Disco Duro El chip TPM proporciona la gestion de claves Por lo tanto Cualquier modificación de los datos, no autorizada realizada “off-line” es descubierta y el acceso es denegado Nos previene de ataques que utilizan herramientas que acceden al disco duro cuando Windows no se esta ejecutando. Protección contra el robo de datos cuando se pierde o te roban el equipo Parte esencial del arranque seguro

17 Diseño del Disco MBR El Volumen del SO contiene: SO cifrado
Ficheros de Paginación cifrados Ficheros temporales cifrados Datos Cifrados Fichero de hibernación cifrado La partición de sistema contiene: Utilidades de Arranque (Sin cifrar, ~50MB)

18 Ejecución Segura Protección desde los cimientos
Fortificación de los servicios de Windows Reducción de Privilegios Protección de Cuentas de usuario (UAP) IE 7 con modo protegido

19 Fortificación de los servicios
Usuario Reducir el tamaño de capas de riesgo Admin Segmentación de servicios Services Servicio Servicio 1 Incrementar el número de capas Kernel D D Servicio Servicio 2 D Servicio A Servicio 3 Servicio B Servicios Restringidos Kernel Drivers D User-mode Drivers D D D D Aplicaciones sin privilegios

20 Fortificación de los servicios
Los Servicios de Windows Services fueron una gran superficie de ataque debido a sus privilegios y a que estaban siempre activos Mejoras: SID (per-service Security Identifier) reconocidos en ACLs (Access Control Lists), para que los servicios puedan proteger sus recursos Política de Firewall que prohíben el acceso de red por servicio, sujeto a ACLs y SIDs Descomposición de los privilegios innecesarios por servicio Cambio de “LocalSystem” a “LocalService” o “NetworkService” cuando es posible Uso de testigos con restricciones de escritura para los procesos de los servicios

21 Protección de cuentas Usuario UAP (User Account Protection)
Nos ayuda a implementar el principio de menor privilegio de dos maneras distintas: El usuario no necesita tener privilegios administrativos para realizar ciertas tareas para las que se necesitas esos privilegios – En cambio: Se le pregunta al usuario por credenciales con mas privilegios Aunque el usuario tenga privilegios superiores( Ejem. un administrador), se le pregunta al usuario por su consentimiento antes de que esos derechos sean ejercitados No se necesita volver a proporcionar las credenciales, solo se necesita el consentimiento Leer: ww.microsoft.com/technet/windowsvista/evaluate/feat/uaprot.mspx

22 Solicitud de Credenciales El usuario necesita proporcionar credenciales de Administrador

23 Solicitud de consentimiento El usuario confirma la acción que usa privilegios de Administrador
Aplica en una situación en la que el usuario tiene todo los privilegios, pero antes de que estos sean ejercitados Una nueva, protección secundaria

24 Boton “Unlock” Antes de realizar los cambios “Apply” o “OK”

25 UAP: Usos y Políticas UAP no esta activado por defecto ( Beta 2)
Se activa en el botón de inicio del Administrador UAP no aplica a la cuenta de Administrador por defecto que funciona normalmente Se pude controlar mediante una política Local Security Settings; Local Policies; Security Options; “LUA: Behavior of the elevation prompt” No Prompt – Eleva los privilegios de manera transparente Prompt for Consent – Pregunta al usuario si continua (Yes/No) Prompt for Credentials – Requiere que el usuario introduzca credenciales (Por defecto)

26 Cambio fundamental en la operativa de Windows
Hace que el sistema funcione bien como un usuario estándar Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado Requiere marcar las aplicaciones que no sean UAP Deja claro las acciones que tienen un impacto en toda el equipo Virtualización del registro y ficheros para proporcionar compatibilidad. Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cunetas de administración de manera segura.

27 Internet Explorer 7 Además de ser compatible con UAP, incluirá:
Modo Protegido (Beta 2) que solo permite a IE navegar sin mas permisos, aunque el usuario lo los tenga. Ejem. Instalar software Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos ActiveX Opt-in, da al usuario el control de los controles Activex Todos los datos de cache se eliminan con un solo click

28 Filtro anti-Phishing Protección dinámica contra Webs Fraudulentas
Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked

29 Comunicaciones Seguras Acceso Seguro
Network Access Protection Integración Firewall/IPSec

30 Network Access Protection NAP
NAP es una nueva tecnología que tiene sus orígenes en la Cuarentena de VPN, pero ahora se extiende a todos los clientes de red, y no solo a los de acceso remoto Se apoya en un Servidor NAP, lo que significa Windows “Longhorn” Servers por ahora. Se especifica una política de: Requerir los parches del SO, actualización de firma del antivirus, presencia o ausencia de ciertas aplicaciones, cualquier chequeo arbitrario …y el sistema no permite el acceso a la red si la política no se cumple, excepto: A una zona de “Cuarentena” donde se pueden descargar las actualizaciones o el software necesario.

31 NG TCP/IP Next Generation TCP/IP en Vista y “Longhorn”
Una pila TCP/IP nueva, totalmente rehecha Implementación de Doble pila IPv6, con IPSec obligatorio IPv6 es mas seguro que IPv4 por diseño: Privacidad, monitorización, escaneo de puertos, confidencialidad e integridad Otras mejoras de seguridad a nivel de red para IPv4 e IPv6 Modelo de Host fuerte Compartimentos de enrutamiento por sesión Windows Filtering Platform Mejora de la resistencia de la pila TCP/IP contra ataques conocidos de DOS Auto-configuración y re-configuración sin reinicio Leer:

32 Nuevo Firewall de Windows
Para trafico de entrada y salida El filtrado de salida para aplicaciones es nuevo Reemplaza la necesidad de algunas políticas de configuración IPSec, pero, Si ya usas IPSec para esto, probablemente no necesites la nueva funcionalidad Administración basada en políticas Muy bueno para controlar aplicaciones Peer-to-Peer a nivel de usuario y administrador

33 Windows Firewall – Seguridad Avanzada
Configuración de IPsec integrada en el firewall para proporcionar facilidad de configuración y gestión Control del trafico de salida Políticas inteligentes por defecto Configuración en pocos pasos Log mejorado Protección dinámica del sistema Aplicación de políticas basadas en la ubicación y el estado de las actualizaciones Integrado con la fortificación de los servicios de Windows

34 Mantener la Seguridad Control Integrado
Anti-malware Gestor de Reinicios (Restart Manager) Client-based Security Scan Agent Control sobre la instalación de dispositivos Infraestructura de SmartCard Mejorada

35 Anti-Malware Integrado
Detección Integrada, limpieza y bloqueo en tiempo real del malware: Gusanos, viruses, rootkits y spyware Para usuario Final- La gestion para empresas será un producto separado Además de UAP, que por supuesto nos prevendrá de muchos tipos de malware Integrado con Microsoft Malicious Software Removal Tool (MSRT) eliminara viruses, robots, y troyanos durante su actualización o cada mes

36 Restart Manager Algunas actualizaciones requieren un reinicio
El Gestor de Reinicios o “Restart Manager”: Minimiza el numero de reinicio necesarios juntando las actualizaciones Gestionar los reinicio de equipos que están bloqueados y ejecutan aplicaciones E.g. después de un reinicio, Microsoft Word reabrirá un documento en la pagina 27, tal y como estaba antes del reinicio Funcionalidad de importancia para la gestion centralizada de equipos en corporaciones.

37 Escaner de Seguridad Analiza y reporta el estado de seguridad del cliente Windows: Nivel de parches y actualizaciones Estado de la seguridad Ficheros de firmas Estado del Anti-malware Habilidad de Windows para auto reportar su estado La información se puede recoger de manera centralizada o revisado en el Centro de Seguridad por el usuario o el administrador

38 Control instalación dispositivos
Control sobre la instalación de dispositivos removibles vía políticas Principalmente para deshabilitar los dispositivos USB, pues muchas corporaciones están preocupadas por la perdida en la propiedad intelectual. Control por “device class” Drivers aprobados pueden ser pre-populados en un almacén de drivers de confianza Las politicas de “Driver Store Policies” gobiernan los paquetes de drivers que no están en el almacén de drivers Drivers estándar no corporativos Drivers sin Firma Estas políticas estas deshabilitadas por defecto debido a el riesgo inherente que los drivers arbitrarios representan. Una vez que el administrador pone un driver en el almacén, puede ser instalado independientemente de los permisos del usuario que inicie la sesión.

39 Experiencia del Inicios de sesión
La GINA es reemplazada por la interfase del Servicio Proveedor de Credenciales: El Logon UI puede interactuar con múltiples plug-in Proveedores de Credenciales Soporte directo para autenticación múltiple: Smartcards y Testigos Plug-and-play para Smartcards Common CSPs (Cryptographic Service Providers), y Card Communication Modules Propagación de los Certificados Raiz Desbloqueo de smartcard integrado

40 Smartcards y Testigos Simplified Development
Funciones de cifrado comunes pueden ser manejadas por la plataforma No hay necesidad de desarrollar CSPs a medida Herramientas de despliegue y Gestion del Ciclo de vida – Alacris idNexus Gestión y aprovisionamiento Integración de la PKI con la CA de Entrust Integración de la PKI con Active Directory (!) Adquirido por Microsoft 19 de Septiembre 2005

41 Selector de Identidad “InfoCard” UI consistente para selección de Identidad
El usuario necesita una manera fácil y visual de manejar múltiples identidades electrónicas: IDs emitidos por Gobiernos, IDs corporativos, IDs auto firmados (como el nombre de usuario y la contraseña de un sito Web) Una abstracción visual de cualquier tipo de identidad (PKI, contraseña, testigos, secretos, frases clave, etc.) Visión: UI que es común en toda la industria Ver las 7 “leyes de la Identidad” en Relación con el Metasistema de Identidad

42 Relación con IAM Identity and Access Management
IAM esta creciendo rápidamente según las corporaciones necesitan resolver sus problemas de gestion de identidades Principalmente con la ayuda de Microsoft Identity Integration Server (MIIS) para la gestion del ciclo de vida de las identidades Integración con “Authorization Manager” (AzMan), Windows Vista tendrá soporte integrado para Control de acceso basado en Roles (RBAC) Con soporte para SQL Server, Grupos de reglas de negocio, consultas expandidas LDAP Active Directory Federation Services (ADFS) relación con el Metasistema de Identidad basado en WS, las Infocard cobraron importancia rápidamente UI del Metasistema de Identidad

43 Con Windows Vista… MIentras se inicia el sistema esta protegido con “Secure Startup” y TPM (Trusted Platform Module), previniendo modificaciones off-line NAP (Network Access Protection) nos asegura que el equipo cumple con las políticas (Ejem. Tiene las actualizaciones requeridas, firmas de virus, etc) antes de que el Servidor “Longhorn” nos permita usar la red Si el equipo no cumple se le dará la opción de actualizarse El usuario podrá elegir entre varios tipos de dispositivos e identidades para iniciar sesión El usuario puede iniciar sesión sin privilegios de administrador. Si necesita los permisos de administración se le solicitaran las credenciales de este Las mejoras en IE ayudan a navegar por la red sin miedo a infectarse con malware y con mayor protección de la privacidad Cuando hay nuevas actualizaciones el Gestor de Reinicios nos asegura la menor disrupción, aun cuando se ejecuten aplicaciones en un equipo bloqueado Read:

44 Contacto José Parada Gimeno ITPro Evangelist jparada@microsoft.com

45 Escáneres de vulnerabilidades en redes de Datos y Servidores
Seguridad Práctica Para Empresas Escáneres de vulnerabilidades en redes de Datos y Servidores Víctor M. de Diego Departamento Técnico

46 Agenda ¿Qué es GFI LANguard N.S.S. 7? GFI LANguard N.S.S. - Ventajas
GFI LANguard N.S.S. Características Recogida de datos Detección de vulnerabilidades Distribución de Parches/Service Packs DEMO

47 ¿Qué es GFI LANguard N.S.S.?
GFI LANguard Network Security Scanner (N.S.S.) realiza análisis de seguridad de red y administración de parches.

48 GFI LANguard N.S.S.- Ventajas
1.- Seguridad – Asistir una auditoría de seguridad de red 2.- Generación automática de informes 3.- Distribución de Parches, Service Packs y software de terceros

49 GFI LANguard N.S.S. - Características
1.- Escáner de vulnerabilidades

50 GFI LANguard N.S.S. - Características
Datos de Windows 2.- Recopilación de información Información Básica del SO Actualizaciones de Microsoft Estado de parches del sistema Aplicaciones Instaladas Recursos compartidos Puertos TCT y UDP abiertos Información del registro Política de contraseñas Política de auditoría de seguridad Usuarios logados Usuarios y Grupos Dispositivos USB Dispositivos de Red Servicios en marcha Sesiones activas Discos Instalados Procesos remotos Microsoft Access Datos de Linux Información Básica del SO Usuarios y Grupos locales Aplicaciones Instaladas Puertos TCP y UDP abiertos Usuarios Logados Dispositivos de Red Servicios en marcha Procesos Remotos

51 GFI LANguard N.S.S. - Características
Distribución de Parches

52 Más Información Premios Enlaces de Interés

53 GFI LANguard N.S.S. 7 VISTA GENERAL ANÁLISIS DE RED
RESULTADO DEL ANÁLISIS IMPLANTACIÓN DE PARCHES HERRAMIENTAS

54 Contacto Víctor Manuel de Diego González Departamento Técnico
Tel Webs de Interés

55 BitDefender for File Servers
Seguridad Práctica Para Empresas BitDefender for File Servers Elisabet Gimeno Departamento Técnico

56 BitDefender for File Servers
Fundada en 1990, SOFTWIN es una compañía líder en desarrollo de software y servicios de seguridad informática. Con un equipo permanente de más de 700 empleados, hasta la fecha ha desarrollado con éxito más de proyectos. SOFTWIN tiene presencia en más de 100 países a lo largo del planeta a través de partners locales y oficinas directas en EEUU y los países más importantes de la UE. Estructurada en 4 divisiones: Business Solutions Data Security E-content CRM (Customer Relationship Management) BitDefender es la solución antimalware de la división Data Security

57 BitDefender for File Servers
BitDefender™ proporciona productos de seguridad para cubrir los requisitos de protección del entorno informático actual, ofreciendo una solución efectiva contra las amenazas a más de 41 millones de usuarios domésticos y corporativos en más de 100 países. BitDefender, una división de la compañía SOFTWIN, ubicada en Bucarest, (Rumania) y dispone de delegaciones en Tettnang (Alemania), Barcelona (España) y Fort Lauderdale (Estados Unidos). Página Web:

58 BitDefender for File Servers
Resumen: Tecnología Antivirus de BitDefender BitDefender for File Servers - Ventajas Descripción de las Características BitDefender vs otros

59 BitDefender for File Servers
BitDefender for File Servers es la solución que ofrece análisis antivirus en tiempo real y bajo demanda en servidores bajo las plataformas: Windows NT Windows 2000 Windows XP Windows 2003

60 BitDefender for File Servers
BitDefender for File Servers incorpora los motores BitDefender certificados por ICSA, CheckMark y Virus Bulletin, además de otras tecnologías avanzadas: H.i.V.E HiVE es la abreviación de “tecnología Heurística en Entorno Virtual”, y emula a una máquina-virtual-dentro-de-un-ordenador en el que se ejecutan fragmentos de software para comprobar si se trata de software malintencionado (malware). Análisis Multihilo El análisis multihilo utiliza un método que simula la ejecución paralela de un programa (conocida como hilos de un programa). Se usan múltiples instancias de los motores con el fin de reducir el proceso de análisis. Análisis Optimizado El analizador antivirus de BitDefender marca, durante cada sesión, todos los archivos con permisos de “sólo lectura” que han sido analizados, optimizando el proceso de análisis.

61 BitDefender for Windows Servers
Tecnologías Antivirus de BitDefender Firmas de virus Identifica los ficheros infectados comprobando si su código contiene la firma específica de algún virus conocido. Cada virus tiene asociada una firma de virus distinta. 20 E 20 F4 06 D4 B 34 00 AD 0C 21 1C 07 F7 21 1D 07 4D 22 30 20 E 20 F4 06 D4 B 34 00 AD 0C 21 1C 07 F7 21 1D 07 4D 22 30 20 E 20 F4 06 D4 B 34 00 AD 0C 21 1C 07 F7 21 1D 07 4D 22 30 Infectado

62 BitDefender for Windows Servers
Tecnologías Antivirus de BitDefender Tecnología H.i.V.E. Tecnología Heurística en Entorno Virtual Emula a una máquina virtual dentro del ordenador en el que se ejecutan fragmentos de software para comprobar si se trata de software malintencionado (malware). 20 E 20 F4 06 D4 B 34 00 AD 0C 21 1C 07 F7 21 1D 07 4D 22 30 20 E 20 F4 06 D4 B 34 00 AD 0C 21 1C 07 F7 21 1D 07 4D 22 30 20 E 20 F4 06 D4 B 34 00 AD 0C 21 1C 07 F7 21 1D 07 4D 22 30 21 1C 07 F7 21 1D 07 4D 22 30 Sospechoso Entorno Virtual BitDefender

63 BitDefender for File Servers
Resumen: Tecnología Antivirus de BitDefender BitDefender for File Servers - Ventajas Descripción de las Características BitDefender vs otros

64 BitDefender for File Servers
Valor añadido por BitDefender for File Servers Asegura que los datos almacenados en el servidor de ficheros no están dañados por virus Integridad de los datos Asegura que el sistema operativo no está infectado Tiempo de actividad del sistema Agiliza la comunicación al mantener un entorno limpio de virus Fácil acceso a la información

65 BitDefender for File Servers
Beneficios Técnicos Bajo impacto en el rendimiento del sistema Mínimo uso de los recursos El tiempo de respuesta más rápido y motores antivirus certificados Fácil de usar

66 Beneficios Económicos
BitDefender for File Servers Beneficios Económicos Productividad incrementada gracias al aumento del tiempo de actividad del sistema y la disponibilidad de los datos Menor riesgo de pérdida de datos debido a la protección antivirus ofrecida por BitDefender Menos dinero invertido en el mantenimiento de la red y en formación Seguridad adicional y conformidad con los estándares de seguridad y leyes

67 BitDefender for File Servers
Resumen: Tecnología Antivirus de BitDefender BitDefender for File Servers - Ventajas Descripción de las Características BitDefender vs otros

68 BitDefender for File Servers – Características principales
Antivirus Al acceder Bajo demanda NUEVO Programador de tareas NUEVO Monitorización Ventana de Estado NUEVO Informes y Estadísticas Logs y Alertas Actualizaciones Actualización del Antivirus Actualización de Producto NUEVO Interfaz basada en MMC NUEVO

69 BitDefender for File Servers

70 BitDefender for File Servers
Análisis Al Acceder Completa personalización de los objetos del análisis: Incluir/excluir extensiones Incluir/excluir carpetas Diferentes opciones de análisis antivirus El análisis al acceder proporciona protección en tiempo real en el servidor de ficheros, analizando cada archivo que se accede o copia en el disco.

71 BitDefender for File Servers
Análisis bajo demanda Nuevo! Completa personalización de los objetos del análisis: Incluir/excluir extensiones Incluir/excluir carpetas Fácil acceso a los resultados del análisis bajo demanda El análisis bajo demanda es una potente herramienta diseñada especialmente para los administradores, que proporciona una segunda capa de defensa contra el software malintencionado que puede infectar al servidor.

72 BitDefender for File Servers
Programador de Tareas Nuevo! Programación de dos tipos de eventos: Análisis bajo demanda Actualizaciones del Antivirus y de Producto Completa personalización de: El momento de ejecución de la tarea Las opciones del análisis antivirus Los objetivos del análisis

73 BitDefender for File Servers
Actualización del Antivirus Las nuevas firmas de virus y las actualizaciones del antivirus se descargan a través de este módulo Actualizar ahora El usuario puede activar la actualización en cualquier momento Actualización Automática Intervalo de tiempo personalizable Actualizaciones acumulativas

74 BitDefender for File Servers
Actualización de Producto Nuevo! Descarga las mejoras del funcionamiento del producto. Las actualizaciones de producto se descargan automáticamente, pero no se instalan automáticamente.

75 BitDefender for File Servers
Informes y Estadísticas Informes: Html y Txt Ordenados por Virus Día Actividad antivirus Actividad del servidor Estadísticas: Las estadísticas de la actividad del producto y del servidor están disponibles desde la interfaz de usuario

76 BitDefender for File Servers
Logs y Alertas Nuevo! Notificaciones a través de s y Net Send sobre diferentes tipos de eventos: Virus Errores Estado del Registro Resultados de los análisis programados Acceso rápido al Log de BitDefender for Servers Log desde la interfaz de usuario El texto de las alertas puede modificarse mediante las plantillas de alerta de BitDefender, para adaptarse al modo de estructurar la información de cada compañía.

77 BitDefender for File Servers
Interfaz basada en MMC Nuevo! MMC = Microsoft Management Console Entorno de trabajo amigable Sistema basado en asistentes Acceso rápido a: Estado del Servidor Estadísticas del Servidor Tareas programadas

78 Actualización a través de una ubicación de red
BitDefender for File Servers Actualización a través de una ubicación de red BitDefender for File Servers incluye, en el mismo paquete de instalación, BitDefender Local Update Server, un nuevo módulo que permite instalar un servidor de descargas en la red local. BitDefender for File Servers puede instalarse en múltiples ordenadores que no estén conectados a Internet, consiguiendo a su vez, actualizaciones más rápidas y reducción del tráfico.

79 BitDefender for File Servers
Resumen: Tecnología Antivirus de BitDefender BitDefender for File Servers - Ventajas Descripción de las Características BitDefender vs otros

80 BitDefender for File Servers

81 BitDefender for File Servers
BitDefender vs. Otros Trend Micro Panda Symantec Kaspersky BitDefender for File Servers Tiempo medio de respuesta * < 10 h < 6h < 16h < 4h Protección proactiva ** Estándar NA Avanzada+ Tiempo mínimo de instalación (mm:ss) *** 02:00 05:20 04:35 03:30 00:17 Tiempo mínimo de configuración (mm:ss) *** 03:00 03:20 03:35 02:55 01:12 *Por cortesía de Andreas Marx ( Octubre 2004 ** ***Comparativa realizada por el equipo de Marketing intelligence de BitDefender

82 BitDefender for File Servers
PRODUCTO BitDefender for File Servers PLATFORMAS Windows NT 4.0 SP6 + Internet Explorer MMC v1.2, Windows 2000, Windows XP o Windows 2003 Server DESCRIPCIÓN BitDefender for File Servers es la solución antivirus ofrecida por BitDefender para proteger los servidores de ficheros bajo plataformas Windows basadas en NT (NT/2000/XP/2003). BitDefender for File Servers incorpora tecnologías avanzadas propiedad de BitDefender: H.i.V.E., Análisis Multihilo y Análisis Optimizado. DISPONIBILIDAD Principios del 2006 El producto estará disponible en todas las páginas de BitDefender y a través de nuestros distribuidores locales. IDIOMAS Español, Inglés, Francés y Alemán (a partir del 2006) PRECIOS* 325,99€ para 1 servidor 599,95€ para 2 servidores 792,55€ para 3 servidores LICENCIA La licencia incluye: Soporte técnico Actualización automática de las firmas de virus Actualización a cualquier versión nueva del producto Respuesta en 24 horas al enviar cualquier archivo sospechoso

83 BitDefender for File Servers
+ Análisis al Acceder + Análisis Bajo Demanda + Tecnología Antivirus Avanzada BitDefender for File Servers

84 Contacto BitDefender for File Servers BitDefender España
Teléfono:

85 ISA Server 2004: Firewall Perimetral y de Aplicación en Appliance
Seguridad Práctica Para Empresas ISA Server 2004: Firewall Perimetral y de Aplicación en Appliance Francisco J. Irala Network Engines Product Manager

86 Agenda ISA SERVER 2004 VENTAJAS DE LOS APPLIANCES NS SERIES
FUNCIONALIDADES AVANZADAS

87 Agenda ISA SERVER 2004 VENTAJAS DE LOS APPLIANCES NS SERIES
FUNCIONES AVANZADAS

88 Firewalls Se introducen entre redes para cortar tráfico.
Implican la separación física de las redes para permitir que pasen o no los mensajes. Pueden inspeccionar la torre completa de comunicaciones y reconocer sesiones.

89 Firewalls. Firewall de Red:
Filtrado de direcciones IP, puertos, tipo de protocolos y flags de cabeceras. Filtrado discreto de paquetes. Implementados en Routers de conexión. Implementados por Software en protocolos de comunicaciones.

90 Firewalls Firewall Nivel de Aplicación:
Inspeccionan y reconocen el protocolo utilizado en una sesión. Pueden utilizar para la toma de decisiones todos los objetos de seguridad de una red integrándolos en un árbol LDAP. Reglas complejas que pueden requerir el establecimiento de sesiones completas entre firewall y el cliente.

91 Arquitectura ISA Server 2004
Firewall multired: Nivel de Red. Nivel de Aplicación. Servidor VPN: Túneles. Clientes. Servidor Caché.

92 Protección de Exchange
Protected from: Remote Procedure Call (RPC) attacks (ISA) Port Hijack attacks Protocol Anomalies Active-Directory exploits (ISA) Public Exchange Server IP address Susceptible to DDos/SynFlood attacks Privacy Authentication occurring directly at the Exchange Server (ISA) Application-layer attacks (Worms, Trojans, etc.) (ISA) SSL Embedded attacks (ISA)

93 Business Application Defense
Ya tengo un firewall Defensa en Profundidad Clientes y empleados deben acceder a recursos de nuestra red remótamente Firewalls perimetrales de propósito general no son suficientes actualmente, actualmente se necesita varios niveles de protección. Internet Network Layer Defense Business Application Defense

94 ISA en NS Series: Protege las Servidores de Aplicación Vitales
No!! SSL es Privacidad no Seguridad!! Primero, un usuario Sin Autenticar ha pasado el perimetro en tu firewall tradicional y ha accedido al servidor!!! El servidor pide autenticación — todos los usuarios en internet pueden acceder a aqui NS Series puede desencriptar e inspeccionar tráfico SSL No hay que quitar otros firewalls ahora! Todavia puede ser útilies en un escenario de defensa en profundidad! NS Series/ISA pre-authentica los usuarios antes que pasen de la red perimetral definida! NS Series/ISA puede deterner los ataques al servidor en el perimetro, incluso con trafico SSL encriptado!!! Establecer un tunel SSL para proteger la privacidad de los datos transferidos. Buena idea… esto es seguro… correcto??? Acaba de poner un agujero enorme en el firewall tradicional que elimina la posibilidad de inspeccionar el trafico porque no pueden inspeccionar trafico encriptado!!! Continúa funcionando con SSL porque el tunel SSL es terminado en el firewall! ISA Application Layer Filtering – Filtrado avanzado de multiples protocolos con conocimiento contextual de las aplicaciones!! Quien mejor que Microsoft para comprender las aplicaciones Microsoft?? (p.e. filtro RPC) ISA Server ALF Basic Authentication es en texto claro. No muy bueno en internet… Cómo protege la privacidad de la informacion de los usuarios? SSL SSL SSL o HTTP Internet Server cliente Firewall Tradicional NS Series Appliance …permite a virus y troyanos pasar sin ser detectados… Trafico inspeccionado puede enviarse al servidor interno re-encriptado o en claro. …e infectar servidores internos…

95 Gartner sobre ISA Server 2004 Diciembre 2004
“Microsoft significantly upgraded its Web application firewall (ISA Server) product with its 2004 release. In addition to expanding the security feature set in the 2004 release, ISA Server has bridged some of the host/network gap by including network quarantine functions. Small and midsize businesses (SMBs), the traditional stronghold of Microsoft products, are, however, purchasing competing application firewalls more often than ISA Server. Microsoft needs to provide more OEM hardware choices if it is to provide a competitive Web application firewall in a market where software-only solutions are limiting.”

96 Agenda ISA SERVER 2004 VENTAJAS DE LOS APPLIANCES NS SERIES
FUNCIONES AVANZADAS

97 Ventajas de usar un appliance
Tecnologia: Solucion: Preinstalado, prebastionado Seguro Más rentable Multiaplicaciones: Microsoft ISA Server Pero también: Websense Y otros muchos pronto Rápida evolución: Nuevas versiones/release Nuevas funciones Interface de administración Web fácil de usar Actualización automática de parches y versiones Asistentes

98 ISA en CD o ISA en NS Series
No Preinstalado, bastionado, optimizado, plataforma predecible Administración automática de parches/actualizaciones Software de terceros precargado (Websense, …) Servicios Microsoft precargados (DNS, RRAS, …) Backup/restore completo para del appliance, incluyendo los productos de terceros y otros servicios de Microsoft ISP Failover, DHCP relay, Administración fuera de líneacon modem Administracion Web (NEWS) Agente MOM para controlar el acceso a ISA Solo soporte Software Soporte completo desde Network Engines (hardware y software)

99 Sistema de Administración de Parches:

100 Agenda ISA SERVER 2004 VENTAJAS DE LOS APPLIANCES NS SERIES
FUNCIONES AVANZADAS

101 Network Engines Network Engines Fundada en 1997
IPO en 2000: Listado en NASDAQ como NENG Desarrolló y vendió el primer servidor Web de 1U Vendedor experimentado elegido por: EMC Centera Computer Associates Nortel Alteon MICROSOFT

102 NEWS Network Engines Web Server: Administración de Actualizaciones
Seguro, iniciación sencilla y facil de aplicar actualizaciones software Panel de control basado en XML propietario Interface Segura basada en Web Asistentes de Instalación Administración “Un solo clic”

103 Funciones NEWS de valor añadido
Administración de alertas (via SMTP) Administración de Configuraciones Restauracion de valores de fábrica mediante llave USB 1:1 Failover Dual ISP Failover Administración fuera de línea DHCP Relay Administrador de aplicaciones Agente MOM preinstalado Administración Remota de NEWS (RDP/https) ISA MMC Tunneling Administración de actualizaciones Configuracion de Red (NIC) Asistente de configuración Multiples IPs / NIC NEWS Logs

104 Escenarios de implantación para NS Series
Protección de aplicaciones 2ª capa de defensa Complementa firewalls existentes Añade protección a las aplicaciones Protege Exchange y servidores Web Acceso remoto al correo (OWA) Protección perimetral Inspección Web + SSL Filtrado de Contenidos ISA Server es uan plataforma Filtros de contenido añaden valor Socio tecnológico de WebSense Oficinas Remotas El cache mejora el rendimiento de red Aumenta la produtividad de usuario Firewall y servidor VPN integrado

105 Plataformas

106 Agenda ISA SERVER 2004 VENTAJAS DE LOS APPLIANCES NS SERIES
FUNCIONES AVANZADAS

107 Funciones adicionales NS/ISA Appliance
Fuerte protección nivel de Aplicacion (layer 7) para estos protocolos: HTTP Security Filter (Outlook 2003, OWA, OMA, ActiveSync) SMTP filter y SMTP Message Screener (OE, cliente generico) POP3 filter (OE, cliente generico) Autenticación RADIUS Soporte nativo para autenticación de doble factor SecurID Capacidades Virtual Private Network (VPN) con ningun coste de licencia por usuarios basado en IPSEC/PPTP nativo en entornos MS Funciones de Cache Web y Aceleración nativas para incrementear la disponibilidad y rendimiento de la red Administración Remota con NEWS™ (Network Engines Web Services) Administración de actualizaciones

108 Los Appliances NS Series
“Si su negocio se basa en aplicaciones Microsoft… necesita un Firewall NS Series para protegerlas”

109 Contacto Contacto Comercial Contacto Técnico Inma Checa
Contacto Técnico Francisco J. Irala

110 Demo Técnica

111 Auditorías de Seguridad en Aplicaciones Web
Seguridad Práctica Para Empresas Auditorías de Seguridad en Aplicaciones Web Chema Alonso Microsoft MVP Windows Security

112 Agenda Aplicaciones Web Vulnerabilidades Contramedidas SQL Injection
XSS Capa 8 Webtrojans Contramedidas

113 Tipos de Aplicaciones Web
Web Site público. Información destinada al público. Intranet (ERP/CRM/Productividad) Información privada de acceso interno. Extranet (Productividad/B2B/B2C) Información privada de acceso externo.

114 Arquitectura Multicapa
Interfaz de Usuario (GUI) Lógica de la Aplicación Almacén De Datos DCOM BBDD WebServer Browser WebService BBDD WebServer RPC

115 Arquitectura: Cliente
Navegador de Internet: Ejecuta código en contexto de usuario. Lenguajes potentes: HTML/DHTML vbScript/JavaScript/Jscript Programas embebidos Applets Java ActiveX Shockwave Flash Códigos No protegidos Cifrado cliente: Atrise. Ofuscación de código.

116 Arquitectura: Lógica de Aplicación
Servidor Web Ejecuta código en contextos privilegiados. Lenguajes potentes Acceden a BBDD Envían programas a clientes Transferir ficheros Ejecutar comandos sobre el sistema. Soporte para herramientas de administración de otro software. Códigos de Ejemplo

117 Arquitectura: Almacén de Datos
SGBD Lenguaje de 3ª y 4ª Generación. Soporta múltiples bases de datos. Catálogo global de datos. Ejecuta programas sobre Sistema. LOPD. Transacciones económicas. Información clave de negocio.

118 Código y poder El código fuente es poder
Tanto para defenderse como para atacar Compartir el código es compartir el poder. Con los atacantes y defensores Publicar el código fuente sin hacer nada más degrada la seguridad Por el contrario, publicar el código fuente permite a los defensores y a otros elevar la seguridad al nivel que les convenga.

119 Software Seguro El software Fiable es aquel que hace lo que se supone que debe hacer. El software Seguro es aquel que hace lo que se supone que debe hacer, y nada mas. Son los sorprendentes “algo mas” los que producen inseguridad. Para estar seguro, debes de ejecutar solo software perfecto :-) O, hacer algo para mitigar ese “algo mas”

120 Vulnerabilidades: SQL Injection

121 Explotación del Ataque
Aplicaciones con mala comprobación de datos de entrada. Datos de usuario. Formularios Text Password Textarea List multilist Datos de llamadas a procedimientos. Links Funciones Scripts Actions Datos de usuario utilizados en consultas a base de datos. Mala construcción de consultas a bases de datos.

122 Riesgos Permiten al atacante: Saltar restricciones de acceso.
Elevación de privilegios. Extracción de información de la Base de Datos Parada de SGBDR. Ejecución de comandos en contexto usuario bd dentro del servidor.

123 Tipos de Ataques Ejemplo 1:
Autenticación de usuario contra base de datos. Select idusuario from tabla_usuarios Where nombre_usuario=‘$usuario’ And clave=‘$clave’; Usuario Clave ****************

124 Tipos de Ataques Ejemplo 1 (cont) Select idusuario from tabla_usuarios
Where nombre_usuario=‘Administrador’ And clave=‘’ or ‘1’=‘1’; Usuario Administrador Clave ‘ or ‘1’=‘1

125 Demo

126 Tipos de Ataques Ejemplo 2:
Acceso a información con procedimientos de listado. Ó

127 Tipos de Ataques Ejemplo 2 (cont):
union select nombre, clave,1,1,1 from tabla_usuarios; otra instrucción; xp_cmdshell(“del c:\boot.ini”); shutdown -- Ó union select .....; otra instrucción; --

128 Demo

129 Vulnerabilidades: Cross-Site Scripting (XSS)

130 Explotación del Ataque
Datos almacenados en servidor desde cliente. Datos van a ser visualizados por otros cliente/usuario. Datos no filtrados. No comprobación de que sean dañinos al cliente que visualiza.

131 Riesgos Ejecución de código en contexto de usuario que visualiza datos. Navegación dirigida Webspoofing Spyware Robo de credenciales Ejecución de acciones automáticas Defacement

132 Demo

133 Vulnerabilidades capa 8

134 Explotación de Ataque Falta de conocimiento SD3
Diseño Configuraciónes Implantación Administradores/Desarrolladores no formados en Seguridad Hacking Ético Falta de conocimiento del riesgo

135 Riesgos Insospechados: Bases de datos públicas No protección de datos
No protección de sistemas .....

136 Tipos de Ataques Hacking Google Administradores predecibles
Ficheros log públicos WS_ftp.log Estadísticas públicas Webalyzer

137 Demo

138 Vulnerabilidades: WebTrojan

139 Explotación de Ataque Servidores Web no fortificados
Ejecución de programas en almacenes de ficheros. Subida de ficheros a servidores. Imágenes para publicaciones. Archivos de informes. Currículos, cuentos, etc... Almacenes de ficheros accesibles en remoto Usuario en contexto servidor Web no controlado

140 Riesgos Implantación de un troyano que puede: Gestionar ficheros
Ejecutar programas Destrozar el sistema Defacement Robo de información ....

141 Tipos de Ataques Programación de un troyano en PHP, ASP o JSP
Utilización de objetos FileObject Subida mediante ASP Upload Busqueda del lugar de almacenamiento Invocación por URL pública del servidor Web

142 Demo

143 Contramedidas Diseño Seguro en Arquitectura Diseño Seguro en Código
Formación constante de Profesionales Auditoría Interna Caja Blanca Auditoría Externa Caja Negra Tests de Intrusión periódicos

144 Sistemas Desarrollo http://www.microsoft.com/spain/HOLsistemas
Grupos Reducidos de 10 a 15 asistentes. Cada asistente tiene un escenario virtualizado para ejecución de laboratorios. Un técnico por grupo imparte explicaciones teóricas y plantea y resuelve las practicas con los asistentes al mismo tiempo que resuelve dudas. 6 horas de duración cada uno y 24 horas los seminarios de Contramedidas Hacker. Sistemas Desarrollo Madrid, Vigo, Salamanca, Pamplona, Barcelona y Santander. Valladolid Valencia. Valladolid, Tenerife y Sevilla. [Murcia, A Coruña y Valencia próximamente]

145 TechNews Suscripción gratuita enviando un mail:

146 Contacto Chema Alonso Microsoft MVP Windows Security


Descargar ppt "Seguridad Práctica Para Empresas"

Presentaciones similares


Anuncios Google