Endurecimiento de la seguridad Guia para resolver los quebraderos de cabeza de los IT pros Paulo Dias Fernando

Slides:



Advertisements
Presentaciones similares
Copyright © 2007 Quest Software WebSeminar: Recuperación AD/Exchange Carles Martin Sales Consultant 27 de Abril de 2007.
Advertisements

Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
Perspectiva general técnica de Microsoft Forefront Client Security (FCS)
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Administración de actualizaciones de seguridad
Introducción a Data Protection Manager 2006
Descripción técnica de Microsoft Virtual Server 2005 R2.
Introducción a Microsoft Operations Manager 2005 Joshua Sáenz G Joshua Sáenz G
Código: HOL-WIN36. Core Version ¿Por qué Core Version? Configuración y securización del Servidor Instalación y configuración de roles Instalación y configuración.
Protección contra Software Malicioso
Virtual Desktop Infrastructure (VDI) from Microsoft
Introducción a servidores
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
SonicWALL CDP Backup continuo y recuperación de datos Seminario comercial Maria Garcia
Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está.
WINDOWS SMALL BUSINESS SERVER 2011 Miguel Hernández Consultor Preventa I.T.
José Parada Gimeno ITPro Evangelist
Licenciamiento en entornos virtualizados
BITLOCKER Fernando Guillot Paulo Dias IT Pro Evangelist Microsoft
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Windows Vista: User Account Control
Implementación de seguridad en aplicaciones y datos
Las 7 cosas más importantes de Volume Activation con Windows 7 © 2009 Microsoft Corporation. Reservados todos los derechos. Como profesional de TI, debe.
Antonio Gámir TSP – Windows Client
Seguridad y Privacidad
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
¿Cómo conectamos nuestra red a Internet?
DEFENSA PÚBLICA Jorge Salinas
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
La información (sus datos) es el activo más valioso
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
Copyright © 2007 Toshiba Corporation. Todos los derechos reservados. Diseñado para una movilidad sin precedentes Por qué Windows ® Vista™ rinde mejor con.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software pára la seguridad de la información, protege estaciones de trabajo, servidores de.
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
La seguridad está en todo lo que hacemos… Francisco Monteverde Director de División de Servidores y Plataformas Microsoft Ibérica.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Alumno: Gerardo Mario Valdés Ortega Matricula: Asignatura: Bases de Datos Relacionales Cuatrimestre: Quinto Carrera: Licenciatura en Tecnologías.
Windows Server 2008 Technical Decision Maker Seguridad.
Conclusiones Germán Díaz Responsable Servidores de Gestión de Sistemas Microsoft Ibérica Germán Díaz Responsable Servidores de Gestión de Sistemas Microsoft.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Gestión de sistemas operativos de red
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Licenciamiento de productos
VIRUS Características principales
Seguridad de Datos Soluciones y Estándares de Seguridad.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
APLICACIONES EN LINEA.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
Mario Jiménez Rojas. Taller de sistemas operativos.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
1 © Copyright Fortinet Inc. All rights reserved. Security Fabric - Seguridad Sin Comprimiso Jose Luis Laguna SE Manager Fortinet Iberia.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

Endurecimiento de la seguridad Guia para resolver los quebraderos de cabeza de los IT pros Paulo Dias Fernando

Estamos Escuchando El coste que supone estar comprometido es díficil de medir, haciendo difícil Procesos manuales de instalación de actualizaciones, deja a máquinas, -- en especial los portatiles -- desprotegidos. Cambios de configuración realizados por los usuarios permite comprometer a los mismos usuarios y a nuestra infraestructura. El incremento en portatiles y smartphones con gran capacidad de almacenamiento, significa que los datos están más en movimiento hoy que nunca antes.

Nuestra Aproximación Explorar estos quebraderos de cabeza Identificar la infraestructura principal de optimización de proyectos de Microsoft® Compaginar herramientas con tecnologías * Recommendations assume that Active Directory® Domain Services (AD DS) is deployed.

Explorando el dolor Retos a los que se enfrentan los IT Pros para securizar losPC's

Explorar el dolor

Explorando el dolor Procesos manuales dejan las máquinas desprotegidas Procesos manuales dejan las máquinas desprotegidas Pruebas de las actualizaciones ralentizan su implementación Incompatibilidad de aplicaciones incrementa su coste Portatiles que no se conectan con frecuencia no se actualizan regularmente

Explorar el dolor Estas máquinas son susceptibles a ser robadas, potencialmente comprometiendo los datos Estas máquinas pueden no estar gestionadas cuando no estén conectadas a la red El incremento en espacio de almacenamiento en dispositivos móviles incrementa el riesgo de comprometer los datos

Explorar el dolor Las organizaciones no tienen herramientas para evaluar riesgos Las organizaciones no tienen herramientas de gestión de riesgos

Explorar el dolor Usuarios no hacen uso de la encriptación Nuestras herramientas de encriptación son incompletas La encriptación sólo protege la información cuando el usuario está logueado en la máquina Herramientas de protección de datos son difíciles de gestionar.

Explorar el dolor Bajar la seguridad de una máquina puede hacer más vulnerable a toda la red Incrementando los permisos de los usuarios incrementa los riesgos de recibir malware Privilegios de los usuarios convencionales son demasiado restrictivos

Explorar los riesgos Mal uso de los recursos de IT Reducción de productividad por Malware Datos confidenciales comprometid os por ataques a nuestra red Usuarios no invitados, conectados a nuestra red Robo de datos en portatiles

Tecnología Gestión de Riesgos Endurecimiento de la Seguridad Gestionar el Riesgo Personal PracticasPolíticas

Evalua los riesgos HOY Microsoft Security Assessment Tool (MSAT) evalua: – Infraestructura – Aplicaciones – Operaciones – Gente Descarga MSAT en Gratis!

Identificar proyectos de Optimización de Infraestructura (IO) Proyectos para incrementar el nivel de madurez de nuestra organización de IT

Introduciendo IO Identificación y Gestión de Acceso Identificación y Gestión de Acceso Dispositivos, Sobremesas, y gestión De Servidores Dispositivos, Sobremesas, y gestión De Servidores Seguridad y Redes Protección y Recuperación de Datos Protección y Recuperación de Datos Sin servicio de Directorio Multiples directorios Sin servicio de Directorio Multiples directorios Planificación Ad-Hoc Multiples configuraciones de mauqinas de escritorio Sin gestión de dispositivos móviles Planificación Ad-Hoc Multiples configuraciones de mauqinas de escritorio Sin gestión de dispositivos móviles Sin firewall dedicado Infraestructura limitada de red Sin software de antivirus estandar Monitorización manual de servidores Sin firewall dedicado Infraestructura limitada de red Sin software de antivirus estandar Monitorización manual de servidores Backups Ad hoc Sin pruebas de backup Backups Ad hoc Sin pruebas de backup Básico Standarizado Servicio Unificado de directorio usando AD DS Parcheo de sobremesas Imagenes estandar Dos systemas operativos cliente Aplicaciones estandarizadas Gestión limitada de dispositivos moviles Parcheo de sobremesas Imagenes estandar Dos systemas operativos cliente Aplicaciones estandarizadas Gestión limitada de dispositivos moviles Software antivirus estandar Firewall centralizado Servicios Basicos de red Monitorización de servidores criticos Software antivirus estandar Firewall centralizado Servicios Basicos de red Monitorización de servidores criticos Backup y recuperación para servidores críticos Racionalizado Configuración estandar de aplicación mandatoria de politicas Parcheo de servidores Instalación automatica de Sistemas operativos Imagenes laminadas SO actual y sencillo Gestión de dispositivos móviles con SLAs Parcheo de servidores Instalación automatica de Sistemas operativos Imagenes laminadas SO actual y sencillo Gestión de dispositivos móviles con SLAs Firewall manejado Firewalls en maquinas clientes Acceso remoto seguro Wireless seguro Monitorización segura de servidores con SLAs WLAN Manejada Firewall manejado Firewalls en maquinas clientes Acceso remoto seguro Wireless seguro Monitorización segura de servidores con SLAs WLAN Manejada Backup y recuperación de desastres para todos los servidores Backup de oficinas centrales Backup y recuperación de desastres para todos los servidores Backup de oficinas centrales Dínamico Provisionamiento automatica de cuentas Acceso seguro a la red para clientes y partners Provisionamiento automatica de cuentas Acceso seguro a la red para clientes y partners Capacidad de modelar la infraestructura Gestion de los dispositivos móviles igual que las máquinas cliente Reparto de la carga de trabajo en la infraestructura virtual Capacidad de modelar la infraestructura Gestion de los dispositivos móviles igual que las máquinas cliente Reparto de la carga de trabajo en la infraestructura virtual Gestión de Amenazas entre clientes y seridores edge Monitorización modelada a nivel de servidores Cuarentena automática de máquinas infectadas Gestión de Amenazas entre clientes y seridores edge Monitorización modelada a nivel de servidores Cuarentena automática de máquinas infectadas Backup y recuperación de clientes con SLAs

Introducción a la Optimización de Infraestructura Básico Estandarizado Racionalizado Dinámico Identificación y Gestión de Acceso Identificación y Gestión de Acceso Dispositivos, sobremesas, y gestión De Servidores Dispositivos, sobremesas, y gestión De Servidores Seguridad y Redes Protección y Recuperación De Datos Protección y Recuperación De Datos Centralizar cuentas Create baseline Proteger máquinas Habilitar encriptación Unificar seguridad empresarial Expand baseline Proteger conexiones Centralizar la gestión Extender monitorización Centralizar control Authenticar la red Habilitar la gestión de derechos Each pain maps to the hardened desktop defined by Core IO

Introducción a la Optimización de Infraestructura Mejorar la seguridad de la plataforma Mejorar la seguridad Móvil Reducir el riesgo de Malware Centralizar la gestión de la configuración Implementar los mínimos permisos en las máquinas de escritorio Centralizar la gestión de la configuración Implementar los mínimos permisos en las máquinas de escritorio Requerir actualizaciones críticas Proteger los datos Requerir actualizaciones críticas Proteger los datos Instalar software Uso de una configuración central de gestión Instalar software Uso de una configuración central de gestión Conceptos, recomendaciones y productos y tecnologías.

Tipos de proyectos generales Gestionar una plataforma seguraProteger máquinas clientes de MalwareInstalación automáticas de máquinas clienteProteger los datos de robo y/o perdidaCentralizar la gestión de configuración

Pasar de Básico a Standarizado Standarizado a Racionalizado Racionalizado a Dinámico Las medidas de seguridad mejoran al securizar el perimetro. Seguridad interna puede seguir siendo un riesgo. Gestión automática de actualizaciones. Crear una solución para protegerse de malware. Crear una gestión de configuración centralizada. Crear una solución a proteger los datos móviles. Definir un nivel de seguridad para las máquinas clientes.

Pasar de Standarizado a Racionalizado Básico a Estandarizado Racionalizado a Dinámico La seguridad es extremadamente proactiva, usando políticas estrictas y control desde las máquinas de escritorios a los firewalls y a la extranet. Expandir las bases de seguridad para las máquinas clientes. Implementar encriptación de discos y ficheros. Implementar encriptación para la red a través de políticas. Centralizar y automatizar completamente la gestión de Actualizaciones. Implementar una gestión de seguridad unificada. – Un sólo proceso de validación. Single sign-on (SSO) – Federated trust – Protección de datos a través de la organización – Authenticación multi factor Valorar riesgos de seguridad usando herramientas automáticas.

Pasar de Racionalizado a Dinámico Básico a Estandarizado Racionalizado a Dinámico La seguridad incluye el uso de sistemas tipo Cuarentena, para asegurarse el cumplimiento de las políticas de seguridad y la instalación de parches. Implementar una solución unificada e unica de actualizaciones. Control de acceso a toda la red Centralizar el control de máquinas de escritorio, y permisos de aplicaciones Centralizar clientes, aplicaciones y seguridad de servidores. Proteger la confidencialidad fuera de tu red. Implementar solutiones para protegerse contra riesgos emergentes desconocidos.

Identificando Herramientas y Technologías Soluciones de Microsoft para implementar los proyectos de Optimización de Infraestructura

Endurecimiento de la seguridad de sobremesas Identificando Herramientas y Technologías Windows Vista® Windows Firewall User Account Control (UAC) Windows® Defender Windows BitLocker Drive Encryption Microsoft System Center Configuration Manager Operations Manager Data Protection Manager Systems Center Essentials Microsoft Tools Microsoft Baseline Security Analyzer (MBSA) MSAT Windows Vista Security Guide Data Encryption Toolkit for Mobile PCs Microsoft Desktop Optimization Pack (MDOP) Microsoft Application Virtualization Microsoft Asset Inventory Service Microsoft Advanced Group Policy Management Microsoft Diagnostic and Recovery Toolset

Windows Vista Fundamentally Secure Platform Protección contra Malware Protección de datos Security Development Lifecycle (SDL) Service hardening Data Execution Prevention (DEP) Address Space Layout Randomization (ASLR) Windows Vista UAC Kernel Patch Protection Windows Internet Explorer® 7 with Protected Mode Windows Defender Windows Firewall Windows Vista UAC Encrypting File System (EFS) Windows BitLocker Drive Encryption Rights Management Services (RMS)

Pasando tecnologías de Básico a Estandarizado Standarizado a Racionalizado Racionalizado a Dinámico Proyectos IO Windows Vista Automatic Updates AD DS Implementar actualizaciones automáticas Implementar una solución para evitar malware Implementar una gestión de configuración centralizada Implementar una solución para proteger los datos móviles Definnir una base de seguridad para las máquinas clientes Las medidas de seguridad mejoran al securizar el perimetro. Seguridad interna puede seguir siendo un riesgo.

BitLocker Mejores prácticas Configurar TPM + PIN Para el mejor balance entre seguridad y usabilidad Uso de Hibernación en vez de Dormir Para una mejor seguridad Configurar politicas de grupo para hacer copia de seguridad de la clave en el Directorio Activo Protección contra perdida de datos

Pasando tecnologías de Estandarizado a Racionalizado Basic to Standardized Rationalized to Dynamic Core IO Projects Windows Vista System Center Configuration Manager AGPM Windows Server® Update Services (WSUS) MBSA MSAT VPNs and IP Security (IPsec) Expand security baselines for client computers Deploy file and disk encryption Deploy policy-based data encryption for the network Centralize and fully automate update management Implement unified enterprise security management Assess security risks by using automated tools La seguridad es extremadamente proactiva, usando políticas estrictas y control desde las máquinas de escritorios a los firewalls y a la extranet.

Pasando tecnologías de Racionalizado a Dinámico Basic to Standardized Standardized to Rationalized Core IO Projects MDOP Microsoft Forefront Windows RMS Network Access Protection (NAP) Systems Center Deploy a single, unified update solution Authenticate access to your network Centralize control of desktop and application permissions Centralize client, application, and server security Protect confidential data outside your network Deploy solutions to protect from unknown, emerging threats La seguridad incluye el uso de sistemas tipo Cuarentena, para asegurarse el cumplimiento de las políticas de seguridad y la instalación de parches.

Security Toolkits

Cierre Empieza ahora para disfrutar la recompensa

Results Usuarios pueden ejecutar sus aplicaciones sin necesidad de modificar la configuración Riesgos de malware se ven reducidos Instalación de actualizaciones rápidas y automáticas Portatiles reciben las actualizaciones y los datos móviles están protegidos Herramientas de un sólo fabricante protegen toda su infraestructura Riesgos de seguridad son evaludos y gestionados Vulnerabilidades de seguridad son raras y su exposición muy limitada Gestión de seguridad integrada Instalación rápida y automática de las actualizaciones Riesgos de seguridad raros y con exposición limitada IT está dedicado a habilitar nuevas capacidades de negocio

Preparado para empezar? Self-assessment: – Lectura de los white papers y los case studies: – Encontrar un partner: –