Código: HOL-WS703. Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Virus informático Daniel Cochez III Año E.
Seguridad en Windows Vista
Políticas de Grupo en Windows Vista Jose Manuel Alonso
Logon en Windows XP con Tarjetas y Certificados CERES
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
SEGURIDAD EN REDES DE DATOS
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Código: HOL-WIN36. Core Version ¿Por qué Core Version? Configuración y securización del Servidor Instalación y configuración de roles Instalación y configuración.
Microsoft Windows Server 2008: “Network Access Protection”
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Introducción a servidores
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
Ing. Horacio Carlos Sagredo Tejerina
Configuración y estaciones de trabajo
Juan Luis García Rambla MVP Windows Security
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Windows Vista: User Account Control
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
Implementación de seguridad en aplicaciones y datos
Seguridad y Privacidad
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Seguridad del protocolo HTTP
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Código: HOL-WIN51. Introducción a Windows Server 2008 Novedades en Windows Server 2008 R2 Actualización a Windows Server 2008 R2 Implantación Instalación.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
Código: HOL-WS705. ► Integracion en dominio:Rendimiento  Unión al dominio en modo offline  Branchcache ► Integracion en dominio:Seguridad  Bitlocker.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Computación en la Nube UASF.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Cuentas de usuarios y grupos en windows 2008 server
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Cloud Computing Grupo 4 de computación y programación
Linux Sistema operativo.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Sebastian Madrid Perez
La administración de dominios
Gestión de sistemas operativos de red
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
Conociendo el modelo Cliente-Servidor
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

Código: HOL-WS703

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Arranque inseguro ¿Quién lo arranca? ¿Es realmente el código original? Ejecución insegura Usuarios con muchos privilegios Servicios inútiles y con demasiados privilegios Comunicaciones inseguras Canales inseguros (IPV4) Accesos de clientes inseguros

Degradación de la seguridad Integración de nuevo software Dispositivos de almacenamiento masivo Sistema sin parchear Antivirus y Antimalware desactualizados

Acceso Seguro Protección desde los cimientos Excelencia en la Ingeniera Diseñado y desarrollado pensando en la seguridad Permite un acceso a la información y los servicios mas fácil y seguro Protege de las amenazas de seguridad y reduce el riesgo de las interrupciones del negocio. Control Integrado Proporciona herramientas de monitorización y gestion centralizadas.

Durante el desarrollo y creación de Windows 7, Microsoft siguió su proceso mejorado de desarrollo seguro (SDL-Security Developmente LifeCycle). Formación periódica obligatoria en seguridad. Asignación de consejeros de seguridad para todos los componentes Modelo de amenazas como parte de la fase de diseño. Test y revisiones de Seguridad dentro del proceso de desarrollo. Mediciones de seguridad para los equipos de producto

Certificación Common Criteria (CC) CC lo mantiene el US National Institute of Standards and Technology (Que también son responsables de FIPS) csrc.nist.gov/cc

Valida la integridad de la imagen de cada binario. Chequea los hashes de cada paquete cuando se cargan También chequea cualquier imagen que se carga en un proceso protegido Se implementa como un driver del sistema de ficheros Los hashes se almacenan en el catalogo de sistema o en un Certificado X.509 embebido en el fichero También valida la integridad del proceso de arranque Chequea el kernel, la HAL y los drivers de arranque Si la validación falla, la imagen no se cargará.

No confundir la validación de hashes con las firmas x64Todo el código del kernel ha de estar firmado o no se cargara Los drivers de terceros deben de estar certificados por la WHQL- o tener un certificado de una CA de Microsoft Sin ninguna excepción. Punto Binarios en modo Usuario no necesitan firma salvo que: –Implementen funciones de cifrado –Se carguen dentro del servicio de licencias de software x86El firmado solo aplica a los drivers incorporados con el Windows Se puede controlar por políticas que hacer con los de terceros. Codigo Kernel sin firmar se cargará Binarios en modo usuario – igual que en x64

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Nos ayuda a implementar el principio de menor privilegio de dos maneras distintas: El usuario no necesita tener privilegios administrativos para realizar ciertas tareas para las que se necesitas esos privilegios – En cambio: Se le pregunta al usuario por credenciales con mas privilegios Aunque el usuario tenga privilegios superiores (Ejem. un administrador), se le pregunta al usuario por su consentimiento antes de que esos derechos sean ejercitados No se necesita volver a proporcionar las credenciales, solo se necesita el consentimiento mspx mspx

UAP (NO/SI) esta activado por defecto Se activa en el panel de control en las cuentas de usuarios UAP no aplica a la cuenta de Administrador por defecto que funciona normalmente Se pude controlar mediante una política Local Security Settings; Local Policies; Security Options; LUA: Behavior of the elevation prompt No Prompt – Eleva los privilegios de manera transparente Prompt for Consent – Pregunta al usuario si continua (Yes/No) Prompt for Credentials – Requiere que el usuario introduzca credenciales (Por defecto)

Hace que el sistema funcione bien como un usuario estándar Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado Requiere marcar las aplicaciones que no sean UAP Deja claro las acciones que tienen un impacto en todo el equipo Virtualización del registro y ficheros para proporcionar compatibilidad. Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

La GINA es reemplazada por la interfase del Servicio Proveedor de Credenciales: El Logon UI puede interactuar con múltiples plug-in Proveedores de Credenciales Soporte directo para autenticación múltiple: Smartcards y Testigos Plug-and-play para Smartcards Common CSPs (Cryptographic Service Providers), y Card Communication Modules Propagación de los Certificados Raiz Desbloqueo de smartcard integrado

Despliegue Simplificado Funciones de cifrado comunes pueden ser manejadas por la plataforma No hay necesidad de desarrollar CSPs a medida Herramientas de despliegue y Gestion del Ciclo de vida (Alacris idNexus) Gestión y aprovisionamiento Integración de la PKI con la CA de Entrust Integración de la PKI con Active Directory (!) Adquirido por Microsoft 19 de Septiembre 2005 Microsoft CLM

El usuario necesita una manera fácil y visual de manejar múltiples identidades electrónicas: IDs emitidos por Gobiernos, IDs corporativos, IDs auto firmados (como el nombre de usuario y la contraseña de un sito Web) Una abstracción visual de cualquier tipo de identidad (PKI, contraseña, testigos, secretos, frases clave, etc.) Visión: UI que es común en toda la industria Ver las 7 leyes de la Identidad en Relación con el Metasistema de Identidad

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Infraestructura para distribuir y aplicar parámetros de configuración Ámbito de aplicación Directorio Activo: GPO Equipo Local: LGPO Granularidad parámetros de configuración Usuarios Equipos

Fácil de usar Aplicación de Políticas más fiable y eficiente Extensión de cobertura

Winlogon Antes Antes – Procesamiento de GPOs ligado al proceso Winlogon Ahora Ahora – Procesamiento de GPOs separado de los procesos del sistema – Servicio Group Policy Service Ventajas Ventajas – Mayor nivel de seguridad – Mayor nivel de fiabilidad

Permiten establecer parámetros de configuración sin necesidad de implementar directorio activo Perdemos toda la flexibilidad del Directorio Activo Antes de Windows 7 sólo podíamos tener una LGPO Implementa una característica denominada Security filtering que permite configurar múltiples LGPOs Cada LGPO se asocia con usuarios o grupos

BITS Client Help Disk Failure Diagnostics DVD Video Burning MMTPNetwork Quarantine Security Protection Shell Application Management UAC

Device Identification Strings Device Setup Classes

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

NAP es una nueva tecnología que tiene sus orígenes en la Cuarentena de VPN, pero ahora se extiende a todos los clientes de red, y no solo a los de acceso remoto Se apoya en un Servidor NAP, lo que significa Windows Longhorn Servers por ahora. Se especifica una política de: Requerir los parches del SO, actualización de firma del antivirus, presencia o ausencia de ciertas aplicaciones, cualquier chequeo arbitrario

… y el sistema no permite el acceso a la red si la política no se cumple, excepto: A una zona de Cuarentena donde se pueden descargar las actualizaciones o el software necesario.

Una pila TCP/IP nueva, totalmente rehecha Implementación de Doble pila IPv6, con IPSec obligatorio IPv6 es mas seguro que IPv4 por diseño: Privacidad, monitorización, escaneo de puertos, confidencialidad e integridad

Otras mejoras de seguridad a nivel de red para IPv4 e IPv6 Modelo de Host fuerte Compartimentos de enrutamiento por sesión Windows Filtering Platform Mejora de la resistencia de la pila TCP/IP contra ataques conocidos de DOS Auto-configuración y re-configuración sin reinicio umns/cableguy/cg0905.mspx umns/cableguy/cg0905.mspx

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Para tráfico de entrada y salida El filtrado de salida para aplicaciones es nuevo Reemplaza la necesidad de algunas políticas de configuración IPSec, pero, Si ya usas IPSec para esto, probablemente no necesites la nueva funcionalidad Administración basada en políticas Muy bueno para controlar aplicaciones Peer-to- Peer a nivel de usuario y administrador

Configuración de IPsec integrada en el firewall para proporcionar facilidad de configuración y gestión Control del trafico de salida Políticas inteligentes por defecto Configuración en pocos pasos Log mejorado Protección dinámica del sistema Aplicación de políticas basadas en la ubicación y el estado de las actualizaciones Integrado con la fortificación de los servicios de Windows

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Tecnología que proporciona mayor seguridad utilizando Trusted Platform Module (TPM) Integridad en el arranque Protege los datos si el sistema esta Off-line Facilidad para el reciclado de equipos Trusted Platform Module (TPM) v1.2 Hardware integrado en el equipo. Ejemplo- Un Chip en la Placa Base Almacena credenciales de forma segura, como la clave privada de un certificado de maquina

Capacidad de cifrado. Tiene la funcionalidad de una SmartCard Se usa para solicitud de firma digital de código o ficheros y para autenticación mutua de dispositivos Firmware (BIOS Convencional o EFI BIOS) – Compatible con TCG Establece la cadena de confianza para el pre- arranque del SO Debe de soportar las especificaciones TCG Static Root Trust Measurement (SRTM) Ver:

BDE cifra y firma todo el contenido del Disco Duro El chip TPM proporciona la gestión de claves Por lo tanto Cualquier modificación de los datos, no autorizada realizada off-line es descubierta y el acceso es denegado Nos previene de ataques que utilizan herramientas que acceden al disco duro cuando Windows no se esta ejecutando. Protección contra el robo de datos cuando se pierde o te roban el equipo Parte esencial del arranque seguro

El Volumen del SO contiene: SO cifrado SO cifrado Ficheros de Paginación cifrados Ficheros de Paginación cifrados Ficheros temporales cifrados Ficheros temporales cifrados Datos Cifrados Datos Cifrados Fichero de hibernación cifrado Fichero de hibernación cifrado La partición de sistema contiene: Utilidades de Arranque (Sin cifrar, ~450MB) MBR

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Muchas organizaciones usan ya Rights Management Ayuda a mantener la seguridad y la integridad de la información sensible Documentos accesibles únicamente por usuarios autorizados Haciendo cumplir políticas específicas sobre Navegación Impresión Compartición Versiones anteriores necesitan componentes adicionales. Windows 7 incluye un cliente integrado del RMS.

El RMS permite el uso de Smart Cards y longitudes de claves criptográficas largas Microsoft Office 2007 proporciona incluso una integración más profunda del RMS con nuevos progresos en Microsoft SharePoint® Los usuarios que solo deban leer, ahora podrán únicamente leer sin tener la posibilidad de imprimir, copiar o borrar.

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Reducir el tamaño de capas de riesgo Admin Services D D D Usuario Kernel Servicio 1 Servicio 2 Servicio 3 Servicio … Servicio … Servicios Restringidos Aplicaciones sin privilegios DD D Segmentación de servicios Incrementar el número de capas Servicio A Servicio B D D S S Drivers de Kernel Servicios de Sistema Servicios de privilegios bajos Drivers en modo usuario S S S S S S

Los Servicios de Windows Services fueron una gran superficie de ataque debido a sus privilegios y a que estaban siempre activos Mejoras: SID (per-service Security Identifier) reconocidos en ACLs (Access Control Lists), para que los servicios puedan proteger sus recursos Política de Firewall que prohíben el acceso de red por servicio, sujeto a ACLs y SIDs

Mejoras: Quitar a los servicios los privilegios innecesarios Cambio de LocalSystem a LocalService o NetworkService cuando es posible Uso de testigos con restricciones de escritura para los procesos de los servicios

Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall Protección de datos: Bitlocker Drive Encryption Integración de clientes Rights Management Gestión y protección de servicios Subsistema de seguridad de Internet Explorer 7

Compatible con UAP: Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Por Ejemplo, Instalar software Modo de Solo-lectura, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos ActiveX Opt-in, da al usuario el control de los controles Activex Todos los datos de cache se eliminan con un solo click

Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked Dos niveles de Aviso y protección en la barra de estado de IE7

El Blog de Windows 7 en Castellano:

Suscripción gratuita en

Informática Julián Blázquez García