Seguridad y computación confiable desde Microsoft

Slides:



Advertisements
Presentaciones similares
Descripción general de la presentación El Nuevo Office: Integrador de Procesos de Negocios Ponente: Administrador de contenidos: Título de la presentación.
Advertisements

Descripción general de la presentación
Symantec Mail Security for Microsoft Exchange Raul Bazan
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Seminario Técnico sobre Systems Management Server 2003 Germán Díaz Responsable de Marketing, Management Servers Microsoft Ibérica.
Desarrollo de Software empleando el Microsoft Solutions Framework MSF
© 2006 Microsoft Corporation. All rights reserved.
Diseño de Aplicaciones SOA usando Visual Studio Team System
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Administración de actualizaciones de seguridad
TNT1-112 Presentado por. Marcos Gonzalez Microsoft Certified Trainer Descripción general técnica de Microsoft Operations Manager 2005 Microsoft Corporation.
Mejores prácticas - Administración de la actualización de seguridad con Systems Management Server 2003.
Descripción técnica de Microsoft Virtual Server 2005 R2.
Introducción a Microsoft Operations Manager 2005 Joshua Sáenz G Joshua Sáenz G
Octubre 2004 Soluciones de Hosting y Outsourcing sobre Plataforma Microsoft Soluciones de Outsourcing Fernando Andrés Director Desarrollo de Negocio Communication.
Nuevas tecnologías en Office System
¡Bienvenidos! Escenarios de Plataforma Interconectada.
Metodologías ágiles.
Que es ITIL? ITIL® (IT Infrastructure Library) es el marco de procesos de Gestión de Servicios de TI más aceptado. ITIL® proporciona un conjunto de mejores.
information technology service
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Optimización de Redes de Comunicaciones
Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está.
AUDITORIA TECNOLOGIAS DE INFORMACION
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
Seguridad y computación confiable desde Microsoft
Guía para la evaluación de seguridad en un sistema
Administración de redes
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
¿Cómo conectamos nuestra red a Internet?
DEFENSA PÚBLICA Jorge Salinas
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
FIREWALL.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
1 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como.
I Conferencia sobre Business Intelligence de Microsoft Fernando Bocigas Jefe de Producto de SQL Server y Business Intelligence Microsoft Ibérica.
Proveedores de servicios externos
Windows Server 2008 Technical Decision Maker Seguridad.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Roles de Open UP.
Programa de Administración de Riesgos.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Procesos itil Equipo 8.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Transcripción de la presentación:

Seguridad y computación confiable desde Microsoft German Marrugo IT Regional Manager Microsoft Corporation

Misión de IT y Prioridades “Proveer proactivamente infraestructura de IT y aplicaciones que excedan las expectativas de nuestros clientes internos, externos y socios – haciendo fácil el trabajar en cualquier lugar y en cualquier momento.” Prioridades Ser el Primero y el Mejor Cliente Proveer Liderazgo Fijar una estrategia de IT coordinada Operar una infraestructura de Clase Mundial

Microsoft Environment ~ 400 Sites Supported ~70K “Users of IT” Global Helpdesk Global SAP Regional Clarify Regional Siebel ~190,000+ PCs ~10,000+ servers ~200+ Domain Controllers ~1800 Cisco Routers ~3K Wireless AP’s ~24K Wireless devices MOM 2000 SP1 SMS 2003 Windows Server 2003 SP1 Exchange Server 2003 Stockholm Benelux Dublin Canyon Park Redmond Munich Chicago TVP Les Ulis Milan Madrid Chofu & Otemachi Silicon Valley Charlotte ~6 million emails per day ~95m SPAM filtered since Oct 19K concurrent IM sessions Regional Exchange 2003 SAN’s 1m UM calls processed in Aug 200MB Personal Mailbox ~300K Remote Connections made each week Los Colinas Dubai Singapore 3 Enterprise DC’s 19 Regional DC’s Standard Office Internet Connected Office (ICO1 / ICO2) Sao Paulo Johannesburg Sydney MS Office System 2003 Windows XP SP1 ETrust AV (CA)

Ambiente de Seguridad en Microsoft 100k+ intentos/pruebas/exploración maliciosos por mes 225k dispositivos de red (routers, hubs, etc.) Retos Cultura Requerimientos únicos de desarrollo Pruebas internas de aplicaciones Liderazgo tecnológico

Visión de Seguridad de Información Contar con un ambiente de IT consistente de servicios, aplicaciones e infraestructura que implícitamente provee de disponibilidad, privacidad y seguridad a cualquier cliente. Fundamentos Identidad no es comprometida Recursos necesitados están seguros y disponibles Información y comunicaciones son privadas Clara definición de actividades y responsabilidades Respuesta en tiempo a riesgos y amenazas

Aspectos críticos de la seguridad Tecnología Windows 2000 Active Directory Service Packs Hot Fixes IPSEC Kerberos PKI Distributed File System Encrypting SSL/TLS Clustering Archive Access Policy Install Repair Management Event Performance Configuration Procesos Backup Restore Intrusion Detection Arquitectura Segura de IT Gente Enterprise Administrator Domain Admin. User System Manager Service/ Support Developer USER

Metodología de seguridad en IT RH Dedicados Entrenamiento Seguridad—Actitud y prioridad Educación de empleados Personas Planeación de seguridad Prevención Detección Reacción Procesos Tecnología de punta Estándar, encripción, protección Funcionalidades de producto Herramientas de Seguridad y productos Tecnología

Misión del grupo de seguridad Monitoreo y Operación “Preveer el uso no autorizado o malicioso que pueda causar daño o perdidas de propiedad intelectual de Microsoft o productividad por medio de evaluación, comunicación y reducción de riesgo a las propiedades digitales.” Implementacion y Cumplimiento de Auditoría Analizar Amenazas y Riesgos Definir Política

Grupo de seguridad en Microsoft Grupo de Seguridad de Información Análisis de amenazas y riesgos. Definición de políticas Monitoreo, Detección de intrusos, Respuesta a incidentes Cumplimiento de evaluación Operación de Servicios Compartidos Monitoreo y detección de intrusos Análisis de amenazas y riesgos Administración de seguridad Acceso remoto y Físico Desarrollo de políticas Servicios de cumplimiento Rápida resolución y respuesta Administración de Certificados Evaluación de productos Cumplimiento y corrección Forense Herramientas de Seguridad Revisión de diseños IT Investigaciones Administración de Iniciativas Estándares de infraestructura

Estrategias de seguridad Identificar Amenazas y Propiedades Mitigar el riesgo de la infraestructura vía la implementación de 4 estrategias. Asegurar el Perímetro de la red Asegurar el Interior de la Red Asegurar las propiedades principales Expandir el Monitoreo y la Auditoria Asegurar Wireless Uso de Smart Cards Asegurar usuario remoto Firewall Mensajería Asegurar Extranet y conexión a socios Eliminar Passwords débiles Segregación de cuentas Administración Parches Segmentación de red Uso de Smart Cards para Administradores Exploración Automática de Vulnerabilidad Administración Código Fuente Detección Intrusos en la Red Análisis de Eventos de Seguridad Automática Asegurar Remediación

Ejemplo: Asegurando el perímetro con estrategia de acceso remoto RAS Usuario Malicioso Software Malicioso Amenaza 2 Factores de Autenticación Forzar Configuración de Sistema de Seguridad Remoto Requerimiento “Smart Cards” para Acceso Remoto Connection Manager y Limitación de RAS Solución

Cont. Ejemplo: Asegurando el perímetro con estrategia de acceso remoto RAS implementación Smartcard chip adicionado a las tarjetas existentes Política de Acceso Remoto (RAP) implementadas en infraestructura VPN Aprovechando PKI infraestructura Administración Centralizada de las tarjetas

Cont. Ejemplo: Asegurando el perímetro “Connection Manager” Requerimiento para usuarios con conexión remota Permite validar sistemas de configuración: Anti-Virus software y actualizaciones Internet Connection Firewall (encendido) Internet Connection Sharing (apagado) Validación personalizada con base a amenazas relevantes Auto-actualización obliga versiones de actualización y nuevos “Scripts” en los usuarios

Ejemplo 2: Asegurando el perímetro interior de la red con estrategia de “Administración de parches” Descubrir inventario de activos existentes Evaluación de vulnerabilidades Determinar la mejor fuente de información Evaluar infraestructura para distribución de Software Evaluar efectividad operacional Descubrir una nueva actualización de software Determinar la relevancia Obtener y verificar las fuentes de los archivos Enviar RFC 1. Evaluacion 2. Identidad 4. Implementación 3. Evaluar & Planear Preparación de la implementación Implementación en los computadores elegidos Revisión post implementación Determinar la respuesta apropiada Plan de la nueva versión Construir la nueva versión Realizar pruebas

Cont. Ejemplo 2: Proceso de administración de parches Procesos Herramientas #4 Implementación SMS E-Mail Notificaciones Windows update Logon Scripts Construcciones #1 Cambio de Estándares Nuevos Parches Configuración de aplicación Software Requerido #2 Determinar severidad Para cada Ambiente y Fijar Fechas Límites Usuario #5 Evaluar Cumplimiento Por Exploración “Scanning” #3 Probar Nuevo Estándar Software de Cliente Unidad de Negocio IT Centro de Datos #6 Obligar E-Mail Escalación Forzar el Parche Cierre de Puertos

Modelo empresarial de riesgo R – Suma/Total Riesgo Alto Entregables de iniciativas, estrategias, servicios o procesos arriba del nivel de tolerancia Riesgo Las Compañías asumen algún riesgo Bajo Bajo Valor Alto Propiedad Información Personas (Clientes, Servidores de datos, Servidores de Infraestructura, Red Corp) (Terceros, Empleados, Ejecutivos) (Tangible/ Reemplazable)

Desarrollo, prioridad e implementación de mitigación de estos riesgos Marco de riesgo Método de Cálculo Resultado Clasificación de exposición Habilidad de comprometer sistemas en la red Valor de exposición (Er) Referencia de Impacto en Propiedades Clasificación de Datos Valor de propiedad (AR) Determinar posibilidad de explotar Factores de Ambiente Vulnerabilidad (VL) Calcular impacto en control actual Controles existentes y cumplimiento Eficiencia del Control (Ce) Determinar Riesgo Total (Er x AR x VL) – Ce Riesgo (R) Desarrollo, prioridad e implementación de mitigación de estos riesgos

Plan de respuesta a incidentes Seguridad Scan/Auditoria Web Site Interno Información del incidente Operaciones Usuarios Web Site Externo Soporte Decisión de iniciar el plan de respuesta Guía rápida de determinación de significado de incidentes Severidad del evento Impacto en el negocio Severidad de vulnerabilidades en propiedades atacadas Disponibilidad pública de información Alcance de exposición Impacto en relaciones públicas Uso extenso en grupos fuera del grupo de seguridad Fase de Respuesta Evaluación de Situación Aislamiento y Contener Grupo de Respuesta Creado Establecer Curso de Acción Analizar y Responder y revisión de respuesta Evaluación continua Fase de Inicio Alertar a otros como se requiera Revisar/Mejorar Proceso de Respuesta Remover escalación: Regreso a Operaciones Normales Revisión Post-Incidente Iniciar Solución

Conclusiones Cual es el riesgo aceptable y cual no Seguridad = Personas + Procesos + Tecnología Analizar -> Definir -> Evaluar -> Monitorear Estandarización Inversión en seguridad bajo impacto en presupuesto Global de IT Eficiencias Centralización

© 2001 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. © 2003 Microsoft Corporation. Todos los derechos reservados. Este documento es sólo para fines informativos. MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN.