Protección de Empresas Security Day 7/11/2007

Slides:



Advertisements
Presentaciones similares
Copyright © 2007 Quest Software WebSeminar: Recuperación AD/Exchange Carles Martin Sales Consultant 27 de Abril de 2007.
Advertisements

Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
Intranets P. Reyes / Octubre 2004.
para Exchange Archivo del correo interno y externo
Seminarios Técnicos 1 Microsoft Windows Small Business Server 2003 R2 Volumen I Andrés de Pereda – José Fuentes Microsoft Certified Professionals.
Logon en Windows XP con Tarjetas y Certificados CERES
Gestión de Políticas de Grupo (GPOs) en Windows Server 2003
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Administración de actualizaciones de seguridad
Introducción a Data Protection Manager 2006
Introducción a Microsoft Operations Manager 2005 Joshua Sáenz G Joshua Sáenz G
Bienvenidos a Reality IT Agenda Acto I: 9:45 – 11:20 Vista Exchange Colaboración Break: 11:20 – 11:35 Acto II: 11:35 – 13:00 Sharepoint Office.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
El servicio de copia de seguridad remota para entornos complejos Server Backup Es la solución multiplataforma de Banckup para servidores, en entornos Windows.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Código: HOL-WIN36. Core Version ¿Por qué Core Version? Configuración y securización del Servidor Instalación y configuración de roles Instalación y configuración.
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
NOVEDADES 2006 Servicio de Backup Remoto. NOVEDADES 2006 MAST Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías.
DIRECT ACCESS.
Agilidad para su negocio ®
SonicWALL CDP Backup continuo y recuperación de datos Seminario comercial Maria Garcia
Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está.
Yinette Domínguez Olivieri COSC A. A través de esta presentación se pretende informar sobre dos servicios que existen llamados Dropbox y Skydrive.
WINDOWS SMALL BUSINESS SERVER 2011 Miguel Hernández Consultor Preventa I.T.
José Parada Gimeno ITPro Evangelist
BITLOCKER Windows Server 2012 Javier Dominguez
BITLOCKER Fernando Guillot Paulo Dias IT Pro Evangelist Microsoft
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Webcast para iniciarse en el nuevo sistema operativo de Microsoft
Directorio Activo- Active Directory
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
DEFENSA PÚBLICA Jorge Salinas
SERVIDOR.
Información de Producto El líder en compresión para Windows.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
La información (sus datos) es el activo más valioso
Enciende el ordenador y mete el Cd de instalación de Windows xp. Si la configuración de la BIOS es correcta, se iniciará el disco automáticamente. Si.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Administrar • Crear • Autoservicio • Auditoría • Workflows
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Copyright © 2007 Toshiba Corporation. Todos los derechos reservados. Diseñado para una movilidad sin precedentes Por qué Windows ® Vista™ rinde mejor con.
Código: HOL-WS705. ► Integracion en dominio:Rendimiento  Unión al dominio en modo offline  Branchcache ► Integracion en dominio:Seguridad  Bitlocker.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
NOVEDADES 2006 Servicio Profesional de Backup Remoto.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Paso a paso de la instalación de Windows xp Instalar Windows Enciende el ordenador y mete el cd de instalación de Windows xp. Si la configuración de.
Movilidad para grandes empresas BlackBerry Enterprise Server Express.
Cuentas de usuarios y grupos en windows 2008 server
S.O. WINDOWS SERVER 2003.
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Requerimientos de instalación diferentes versiones Microsoft Windows .
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Gestión de servidores y clientes con Microsoft System Center Essentials 2007 Joshua Sáenz G.
La administración de dominios
ISCT. Luis Antonio Mancilla Aguilar
1.2 REQUERIMIENTOS DEL SISTEMA Windows 7 Ultimate y Professional Para poder ejecutar Windows 7 en su equipo, necesitará: Procesador de 32 bits (x86) o.
Gestión de sistemas operativos de red
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
1.2 Requerimientos de instalación > >
Licenciamiento de productos
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
ESTACIONES DE TRABAJO..
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
Transcripción de la presentación:

Protección de Empresas Security Day 7/11/2007 Daniel Matey Microsoft MVP http://geeks.ms/blogs/dmatey Miguel Tarascó http://ww.lockpicking.es David Cervigón IT Pro Evangelist David.cervigon@microsoft.com http://blogs.technet.com/davidcervigon Fernando Guillot Ingeniero de Soporte Windows Mobile

Miguel Tarascó Acuña - “Tarako” www.LockPicking.es

Fundamentos

Fundamentos

Fundamentos

Herramientas Tensores

Herramientas Ganzúas Finger Pick Half Diamond Snake

Técnica de apertura

Cerraduras Pomo

Cerraduras Bombines

Cerraduras Ganzuado vs Pistolas

Pistolas vs Mushroom Pins Cerraduras Pistolas vs Mushroom Pins

Cerraduras Bumpkeys

DEMO Bumpkeys

Cerraduras Tubulares

Cerraduras Tubulares

DEMO Portátil y móvil nuevos cortesía de los majetes de Microsoft

AGENDA Sustracción de Activos Protección de la información en equipos portátiles Protección de la información en dispositivos móviles

Los costes de la pérdida de información Financieros Robo de la propiedad intelectual. Información confidencial: Balances financieros, proyectos, inversiones, marketing, ventas, clientes, proveedores.. Legales Regulación: LOPD, LSI, LISI, SOX, HIPAA, GLBA …. Legalizar la situación de las compañías puede llegar a ser caro El no cumplimiento puede conllevar multas, procesamientos y sentencias Imagen y Credibilidad Filtración de correos internos Revelación de información confidencial y sensible

AGENDA Sustracción de Activos Protección de la información en equipos portátiles Protección de la información en dispositivos móviles

¿Para que sirve bitlocker? Cifra los discos duros evitando que se pueda acceder a los mismos si nos roban el ordenador. Permite asegurarnos de que algunos aspectos de la integridad del SO no han sido manipulados. En caso de no necesitar mas el equipo, podremos asegurarnos de que los datos que contiene no podrán ser leídos.

¿Es realmente necesario? Movilidad creciente. Robo de equipos. Información en equipos retirados.

¿Que necesito para usar Bitlocker? Obligatorio: Windows Vista Enterprise o Ultimate. Windows Server 2008. Mínimo 2 Particiones (Arranque + Sistema Operativo). Chip TPM o BIOS con posibilidad de leer del USB durante el arranque y soporte USB Mass Storage Device Class. Opcional: Directorio Activo. Pen Drive USB.

¿Qué es el chip TPM? Como una SmartCard pero Integrada en placa madre. Diseñada para gestionar y almacenar llaves de cifrado. Almacena los “platform measurements” que permiten la verificación de la integridad.

¿Qué es el chip TPM? Disponible en la mayoría de ordenadores nuevos. Es imprescindible si se quieren usar las funcionalidades de revisión de la integridad. Consejos: Actualiza tu BIOS. Asegúrate de que el chip es de la versión 1.2. Pon clave a la BIOS.

¿Y si no tengo TPM? Si tu BIOS cumple los requisitos para poder utilizar dispositivos USB en el arranque, puedes usar una llave USB, aunque no es lo mismo. No se comprobara la integridad del arranque. Consejo: No te dejes la llave conectada al PC o en el maletín .

¿Cómo funciona? ¿Donde esta la clave de cifrado? 4/1/2017 6:54 PM ¿Cómo funciona? ¿Donde esta la clave de cifrado? Los datos de cifran con la FVEK La FVEK se cifra con la VMK (Volume Master Key) y se almacena en los metadatos del volumen. La VMK es cifrada por uno o mas protectores de la clave, y se almacena en los metadatos del volumen. El Trusted Platform Module no descifrará la VMK si la integridad del sistema falla. Llave USB (Recuperación o no-TPM TPM+PIN TPM+USB DATA 1 FVEK 2 VMK 3 TPM 4 123456-789012-345678- Recovery Password (48 Digitos) ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

¿Cuánto de seguro es? AES - CBC 128 o 256Bits + Difusser. Posibilidad de: Requerir de una llave USB en el arranque (algo que tienes) o de un PIN de 4 a 20 cifras (algo que sabes) *anti-hammering. TPM + PIN + USB en Windows Server 2008. Algoritmo no propietario, ampliamente usado y aceptado como “seguro”.

Dudas existenciales Rendimiento: El cifrado y descifrado sucede en tiempo real. Apenas perceptible en un equipo medio +- 3%. El cifrado inicial del volumen, o su descifrado total, requieren de cierto tiempo para completarse. ¿Puede cifrar otras unidades que no sean la del SO? Si. ¿Existen “puertas traseras”? ¡¡¡¡NO!!!!.

¿Qué pasa si…? Nada: A probar: Se me rompe la placa madre. Tengo que actualizar la BIOS, firmware, etc. Tengo que cambiar el disco de ordenador. Se me olvida el PIN, pierdo el USB…….. Nada: Actualizaciones de MS. A probar: Programas de terceros/Drivers que puedan afectar al arranque del SO.

¿Qué es la recovery key? Nos permite acceder a los discos cifrados en caso de problemas. Puedes guardarla en USB, Shares, Servicios de almacenamientos de llaves, imprimirla. Lo mejor es guardarlas en el AD: Esquema. GPO. Key viewer. Se puede leer al usuario. *checksums.

Importante para empresas Compatible con despliegues automatizados (BDD, Waik, etc). Compatible con imágenes existentes. Scripts, WMI, etc. GPOs (Rkey, PIN, USB, Algoritmos, Comprobaciones, etc.) ¿Por qué no en Servidores? (Delegaciones, envíos, etc.). Consejos: -Procedimientos, formación, etc.

Herramientas para BitLocker BitLocker Drive Preparation Tool Particiona correctamente una instalación existente de Windows para uso de BitLocker sin reinstalar ni restaurar imágenes Interfaz por línea de comandos scriptable para despliegues personalizados Disponible para clientes corporativos BitLocker Recovery Password Viewer for Active Directory Permite localizar y ver las contraseñas almacenadas en Directorio Activo Busca contraseñas de recuperación en todos los dominios de un bosque BitLocker Repair Tool Ayuda a recuperar datos de un volumen cifrado de un disco severamente dañado Se requiere una contraseña de recuperación para descifrar los datos (es decir, NO es una “puerta trasera”)

DEMO Cara a cara con un portátil con Bitlocker activado.

Demo Que hacer con un portátil cuando se pierde la llave de recuperación.

AGENDA Sustracción de Activos Protección de la información en equipos portátiles Protección de la información en dispositivos móviles

DEMO Información almacenada en el dispositivo con Windows Mobile 6

DEMO Borrado remoto del dispositivo: Mediante Outlook Web Access A través de la consola de Exchange

ActiveSync en Exchange Server 2007 4/1/2017 6:54 PM ActiveSync en Exchange Server 2007 Sincronización de elementos del buzón entre Exchange Server 2007 y el Dispositivo Móvil Soporta sincronización iniciada por el dispositivo Direct Push: Correo electrónico en tiempo real Soporte a la sincronización de múltiples carpetas de correo Soporte a descarga parcial de elementos de correo Descarga de adjuntos Almacenamiento de elementos de correo y calendario limitados en el tiempo para reducir el uso de memoria Respuestas y reenvíos de correo directamente desde el servidor Autorrecuperación de errores de comunicación Compresión de datos mediante Gzip MICROSOFT CONFIDENTIAL © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

ActiveSync con Exchange Server 2007 4/1/2017 6:54 PM ActiveSync con Exchange Server 2007 4 1 3 Controlador de Dominio 2 5 Windows Mobile 6 Client Access Server (CAS) 6 7 Servidor de Buzones MICROSOFT CONFIDENTIAL © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Cómo funciona Direct Push Exchange Server 2007 1. El dispositivo mantiene una petición HTTP abierta con el servidor 4. El dispositivo recibe los cambios del servidor y mantiene actualizado Outlook Mobile 2. Exchange mantiene la petición abierta para el reparto de los cambios en el buzón Windows Mobile 6 3. Exchange transmite los cambios requeridos al dispositivo

Securización de Dispositivos mediante Políticas 4/1/2017 6:54 PM Securización de Dispositivos mediante Políticas Gestión y aplicación remota de políticas corporativas Forzado de contraseña PIN  Bloqueo del dispositivo después de un cierto periodo de inactividad    Borrado del dispositivo después de un cierto numero de intentos fallidos de logon   Enviar peticiones de aprovisionamiento de políticas a los dispositivos Opciones para aplicar las políticas de seguridad Solamente los dispositivos que las han aplicado pueden sincronizar Los dispositivos antiguos que no soporten las políticas pueden o no sincronizar Listas de excepciones para usuarios específicos MICROSOFT CONFIDENTIAL © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Seguridad en entornos Móviles PIN/Contraseña en el encendido DPAPI /AES para cifrado Certificados Digitales

Funcionamiento del Borrado Remoto 4/1/2017 6:54 PM Funcionamiento del Borrado Remoto El administrador o el propio usuario a través de OWA, envían una peticion de borrado a un dispositivo específico El Servidor envía la orden de borrado la siguiente vez que el dispositivo se conecta a Exchange El dispositivo confirma la recepción del comando El dispostivo borra la información MICROSOFT CONFIDENTIAL © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Cifrado Problema Solución 4/1/2017 6:54 PM Cifrado Problema Las organizaciones necesitan cifrado fuerte para el transporte de red y para el cifrado local de datos Solución Se implementa Advanced Encryption Standard (AES) Conexiones SSL (AES 128 o AES 256) AES 128 es el cifrado por defecto de Data Protection API (DPAPI) © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Seguridad de las Tarjetas de Almacenamiento 4/1/2017 6:54 PM Seguridad de las Tarjetas de Almacenamiento Problema Perdidas o robos de tarjetas de almacenamiento con información sensible Solución Cifrado de la Tarjeta de Datos: Se cifra cualquier fichero que se guarde en ella AES 128 (o RC4) La Master Key se guarda en el almacenamiento persstente Borrado Remoto: Borrar todos los volúmenes en el dispositivo incluyendo las tarjetas de almacenamiento © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Complejidad, Expiración e Historial del PIN 4/1/2017 6:54 PM Complejidad, Expiración e Historial del PIN Problemas Se debe cambiar el PIN frecuentemente Los usuarios tienden a poner PINs que son fáciles de adivinar Soluciones Política de complejidad de Contraseñas/PINs Política de expiración de Contraseñas/PINs Política de historial de Contraseñas/PINs © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Reseteo del PIN Problema Como el PIN es complejo, al usuario se le olvida Solución PIN Reset Durante el enrollment se genera un PIN de recuperación que se envía al Servidor de Exchange a través de SSL (16 caracteres por defecto) No se almacena en el dispositivo Si el usuario no recuerda el PIN, puede acceder al PIN de recuperación a través de Outlook Web Access o llamando a su HelpDesk El usuario genera un nuevo PIN, autenticando el proceso con el PIN de recuperación

DEMO Configuración de ActiveSync en Exchange Server 2007

DEMO Borrado automático por repetición de PINs incorrectos

DEMO Reseteo de PIN olvidado

System Center Mobile Device Manager 2008 Orientado a entornos corporativos, nos permite la consecución en los dispositivos móviles de los mismos objetivos que tenemos con portátiles o sobremesas.

Funcionalidades de SCMDM 2008 Incorporación de los dispositivos al Directorio Activo. OU Asociación con el usuario. Aplicación de políticas (GPO). >125. Cámara, SMS, comunicaciones, Proxy, WiFi, etc. Software. Actualizaciones de Software, firmware, etc. Distribución. Lista blanca y negra de software.

Funcionalidades II Seguridad Administración: Encriptación. PIN, bloqueo, Borrado Remoto, etc. Uso de certificados Administración: MMC 3.0 PowerShell. OMA-DM (Open Mobile Alliance for Device Management) Inventario.

Funcionalidades III Comunicaciones: Self-Service. Tunel IPSEC. Roaming, persistencia, fast connect. Validación por certificado, NTLM v2, Básica, etc. Permite el acceso a aplicaciones LOB. Self-Service.

Infraestructura DMZ Corpnet WWAN Internet 63

Infraestructura No Necesario: Obligatorio: Windows Server 2003 SP2 64 bit SQL Server 2005 Active Directory Microsoft CA Group Policy Windows Mobile 6.1 No Necesario: Exchange Server (any version) Systems Management Server Systems Center ISA Server*

Demo System Center Mobile Device Manager.

RECURSOS Windows Vista TechCenter Exchange Server 2007 TechCenter http://technet.microsoft.com/en-us/windowsvista/default.aspx Exchange Server 2007 TechCenter http://technet.microsoft.com/en-us/exchange/default.aspx Windows Mobile TechCenter http://technet.microsoft.com/en-us/mobile/default.aspx Microsoft System Center Mobile Device Manager 2008: http://www.microsoft.com/systemcenter/mobile/default.mspx

Preguntas Miguel Tarascó David Cervigón Fernando Guillot Daniel Matey Microsoft MVP http://geeks.ms/blogs/dmatey Miguel Tarascó http://ww.lockpicking.es David Cervigón IT Pro Evangelist David.cervigon@microsoft.com http://blogs.technet.com/davidcervigon Fernando Guillot Ingeniero de Soporte Windows Mobile