Implementación de la seguridad en el servidor en Windows 2000 y Windows Server 2003 Nivel Avanzado Orador: Elier Alfaro Alfonso Ingeniero Consultor (CISSP)

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Implementación de seguridad en aplicaciones y datos
Fundamentos de seguridad
Santiago Núñez Consultor Técnico Microsoft
SEGURIDAD EN REDES DE DATOS
Active directory COMP 417.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Introducción a servidores
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
2.5 Seguridad e integridad.
Outpost Network Security
Problemas asociados a DHCP. Seguridad.
Introducción a los servicios Web
Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Nombre del presentador Puesto Compañía
Implementación de seguridad en aplicaciones y datos
Fortificación de equipos Elementos de la seguridad.
Implementación de la seguridad de clientes en Windows 2000 y Windows XP Orador: Hermann Flores Especialista en Producto Microsoft Cono Sur Nivel Avanzado.
Directorio Activo- Active Directory
Implementación de la administración de revisiones de seguridad
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Implementación y administración de DHCP
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
FIREWALLS.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Michael Ángelo De Lancer Franco Michael Ángelo De Lancer Franco
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Instalación de Active Directory
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Diana Herrera León 6 º «H». Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Cuentas de usuarios y grupos en windows 2008 server
Políticas de defensa en profundidad: - Defensa perimetral
Microsoft Outlook. Es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de la suite Microsoft Office.ofimáticacorreo.
Proveedores de servicios externos
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
La administración de dominios
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
Instituto Tecnológico de las Américas (ITLA)
Cuentas de usuarios y grupos en windows 2008 server
Unidad 7 Escritorio de Windows.
Gestión de sistemas operativos de red
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Francis Ariel Jiménez Zapata
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Problemas asociados a DHCP - Seguridad
Un controlador de dominio
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
INSTALACIÓN Y ADMINISTRACIÓN DEL
Implementación de seguridad en aplicaciones y datos Mónica Fernández ConsultorMicrosoft.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
APLICACIONES EN LINEA.
Problemas DHCP: DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Módulo 2: Administrar cuentas de usuario y de equipo.
Módulo 1: Introducción a la administración de cuentas y recursos.
Transcripción de la presentación:

Implementación de la seguridad en el servidor en Windows 2000 y Windows Server 2003 Nivel Avanzado Orador: Elier Alfaro Alfonso Ingeniero Consultor (CISSP) Contab Dos Mil

Partner: Contab Dos Mil Origen: Filial informático del grupo Ultramar Foco estratégico en tecnología Microsoft.

Redes y Sistemas TECNOLOGÍA TERMINAL SERVICES Acceso a aplicaciones standard desde cualquier parte del mundo TECNOLOGIA WINDOWS 2003 MENSAJERÍA VPN

Seguridad Informática Personal con Certificación Internacional CISSP Evaluación de Seguridad Informática Diseño de redes Seguras Outsourcing de administración y apoyo en la operación informática

Orden del día Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Consideraciones sobre seguridad para las compañías pequeñas y medianas Servidores con diversas funciones Recursos limitados para implementar soluciones seguras Utilización de sistemas antiguos Amenaza interna o accidental Carencia de experiencia en seguridad El acceso físico anula muchos procedimientos de seguridad Consecuencias legales

Principios de la seguridad de servidor Confidencialidad Integridad Disponibilidad Principios de seguridad La confidencialidad garantiza la protección del acceso a la información La integridad asegura que la información no haya sido modificada La disponibilidad asegura el acceso inmediato a la información

Defensa en profundidad El uso de una solución en niveles: Aumenta la posibilidad de que se detecten los intrusos Disminuye la oportunidad de que los intrusos logren su propósito Directivas, procedimientos y concienciación Seguridad física Datos ACL, cifrado Aplicación Refuerzo de las aplicaciones, antivirus Refuerzo del sistema operativo, administración de revisiones, autenticación, HIDS Host Red interna Segmentos de red, IPSec, NIDS Servidores de seguridad, sistemas de cuarentena en VPN Perímetro Guardias de seguridad, bloqueos, dispositivos de seguimiento Programas de aprendizaje para los usuarios

Modelos de amenazas y equilibrio de seguridad Documente el entorno Realice un análisis de línea de base de los sistemas y el software Utilice DFD para ilustrar el flujo de datos, la interacción del sistema y las amenazas Segregue los sistemas Segregue los sistemas en función de las aplicaciones y los requisitos de seguridad Compruebe que los requisitos de seguridad entre los sistemas de confianza son equivalentes Compruebe que los sistemas menos sensibles dependen de los que lo son más en lo que respecta a la seguridad Limite el entorno y los privilegios Asigne cuentas con los mínimos permisos posibles Limite y proteja la comunicación Deshabilite o quite los servicios y puertos que no se utilizan Equilibrios relativos a la seguridad La seguridad requiere un equilibrio entre la seguridad y la facilidad de uso

Orden del día Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Prácticas básicas de seguridad del servidor Aplique los Service Packs más recientes y todas las revisiones de seguridad disponibles Utilice directivas de grupo para reforzar los servidores - Deshabilite los servicios que no sean necesarios - Implemente directivas de contraseñas seguras - Deshabilite la autenticación de LAN Manager y NTLMv1 Restrinja el acceso físico y de red a los servidores

Administración de las actualizaciones de software Implemente una solución de administración de revisiones para protegerse contra las vulnerabilidades Asista a una sesión de un programa de aprendizaje sobre administración de revisiones o repase los consejos dados en: http://www.microsoft.com/technet/security/patch (este sitio está en inglés) Tipo de usuario Escenario Elección del usuario Usuario independiente Todos los escenarios Windows Update Pequeña compañía Sin servidores de Windows Tiene entre uno y tres servidores de Windows y un administrador de IT SUS Compañía grande o mediana Desea una solución de administración de revisiones con un control básico que actualice Windows 2000 y las versiones más recientes de Windows Desea una solución de administración de revisiones flexible con un mayor control para aplicar revisiones, actualizar y distribuir todo el software SMS

Clasificaciones de la gravedad de las revisiones y calendarios Clasificación de la gravedad Definición Calendarios recomendados para la aplicación de revisiones Crítico Su aprovechamiento podría permitir la propagación de un gusano de Internet como Code Red o Nimda sin intervención del usuario En 24 horas Importante Su aprovechamiento podría comprometer la confidencialidad, integridad o disponibilidad de los datos de los usuarios o la integridad o disponibilidad de los recursos de procesamiento En un mes Moderada Su aprovechamiento es grave pero se ve mitigado en un grado significativo por factores como la configuración predeterminada, la auditoría, la necesidad de intervención del usuario o su dificultad de aplicación Dependiendo de la disponibilidad prevista, espere al siguiente Service Pack o continuidad de revisiones que incluya la revisión o impleméntela antes de cuatro meses Baja Su aprovechamiento es extremadamente difícil o sus efectos son mínimos Dependiendo de la disponibilidad prevista, espere al siguiente Service Pack o continuación de revisiones que incluya la revisión o impleméntela antes de un año

Administración eficaz de revisiones Productos, herramientas y automatización Coherente y repetible Conocimientos, funciones y responsabilidades Procesos Tecnología Personas

Recomendaciones para reforzar los servidores Cambie el nombre de las cuentas integradas Invitado y Administrador Restrinja el acceso a las cuentas de servicio integradas y las que no sean del sistema operativo No configure un servicio para que inicie sesión con una cuenta de dominio Utilice NTFS para proteger los archivos y carpetas

Orden del día Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Componentes de Active Directory Bosque Un bosque funciona como límite de seguridad en Active Directory Dominio Unidad organizativa Directiva de grupo Una directiva de grupo es una herramienta clave para implementar y administrar la seguridad de una red

Diseño de un plan de seguridad de Active Directory Analice el entorno Centro de datos de intranet Sucursal Centro de datos de extranet Realice un análisis de las amenazas Identifique las amenazas para Active Directory Identifique los tipos de amenazas Identifique el origen de las amenazas Determine medidas de seguridad para las amenazas Establezca planes de contingencia

Establecimiento de límites seguros de Active Directory Especifique límites administrativos y de seguridad Diseñe una estructura de Active Directory en función de los requisitos de delegación Implemente límites de seguridad basados en la guía de recomendaciones

Fortalecimiento de la configuración de las directivas de dominio Refuerce la configuración del GPO Directiva de dominio predeterminada o cree un GPO nuevo en el nivel de dominio Compruebe que las directivas de cuentas y contraseñas satisfacen los requisitos de seguridad de su organización Revise la configuración de auditoría en los objetos de Active Directory importantes

Establecimiento de una jerarquía de unidades organizativas basada en funciones Directiva de dominio Dominio Diseño de dominios Directiva de línea de base de servidor integrante Servidores integrantes Controladores de dominio Directiva de controladores de dominio Directiva de servidores de impresión Directiva de servidores de archivos Directiva de servidores IIS Servidores de impresión Servidores de archivos Servidores Web Administrador de operaciones Administrador de servicios Web Una jerarquía de unidades organizativas basada en funciones de servidor: Simplifica la administración de la seguridad Aplica la configuración de directivas de seguridad a los servidores y a otros objetos en cada unidad organizativa

Demostración 1 Creación de una estructura de unidades organizativas y aplicación de una plantilla de seguridad Creación de una estructura de unidades organizativas Delegación del control a un grupo administrativo Aplicación de la plantilla de seguridad de dominios

Cómo crear una jerarquía de unidades organizativas para administrar y proteger servidores Cree una unidad organizativa denominada Servidores integrantes Cree otras unidades organizativas en Servidores integrantes para cada función de servidor Mueva cada objeto servidor a la unidad organizativa apropiada de acuerdo con su función Delegue el control de cada unidad organizativa basada en funciones al grupo de seguridad apropiado

Recomendaciones de administración Distinga entre las funciones administrativas de datos y de servicios Establezca recomendaciones para administrar de forma segura los datos y servicios de directorio Delegue los permisos mínimos requeridos

Orden del día Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Información general sobre el refuerzo de servidores Servidores de infraestructuras Servidores de impresión y archivos Servidores IIS Servidores de Servicios de Certificate Server Hosts bastiones Seguridad de Active Directory Aplicar la directiva de línea de base de servidores integrantes Servidores RADIUS (IAS) Procedimientos de refuerzo de la seguridad Aplique una configuración de seguridad incremental basada en funciones Aplique la configuración de seguridad de línea de base a todos los servidores integrantes Aplique opciones de configuración adicionales a las funciones de servidor específicas Utilice GPResult para asegurarse de que la configuración se aplica correctamente

Plantilla de seguridad Línea de base de servidor integrante Modifique y aplique la plantilla de seguridad Línea de base de servidor integrante a todos los servidores integrantes Opciones del la plantilla de seguridad Línea de base de servidor integrante: Directiva de auditoría Asignación de derechos de usuario Opciones de seguridad Registro de sucesos Servicios del sistema

Demostración 2 Uso de MBSA y aplicación de una plantilla de seguridad Uso de MBSA para crear un informe Presentación de la plantilla de seguridad Línea de base de servidor integrante Aplicación de la plantilla de seguridad Línea de base de servidor integrante Uso de MBSA para comprobar que se ha aplicado la plantilla

Cómo utilizar MBSA Abra MBSA y seleccione Scan a computer En la página Pick a computer to scan, escriba la dirección IP o el nombre del equipo que desee examinar Seleccione todas las opciones que desee Haga clic en Start scan Revise los resultados de la detección

Recomendaciones para utilizar plantillas de seguridad Revise y modifique las plantillas de seguridad antes de utilizarlas Utilice las herramientas de análisis y configuración de seguridad para revisar la configuración de las plantillas antes de aplicarlas Pruebe las plantillas minuciosamente antes de implementarlas Almacene las plantillas de seguridad en una ubicación segura

Orden del día Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Configuración de seguridad de los controladores de dominio Proteja el entorno de creación de los controladores de dominio Establezca prácticas para la creación de controladores de dominio que proporcionen seguridad Mantenga la seguridad física

Demostración 3 Refuerzo de controladores de dominio Aplicación de la plantilla de seguridad Controlador de dominio

Cómo aplicar la plantilla de seguridad Controlador de dominio Abra la consola de Administración de directiva de grupo y vaya a la unidad organizativa Controladores de dominio Cree un GPO y vincúlelo a la unidad organizativa Controladores de dominio Vaya a Configuración del equipo\Configuración de Windows\Configuración de seguridad Haga clic con el botón secundario del mouse en Configuración de seguridad y, después, haga clic en Importar directiva Seleccione la directiva de seguridad Controlador de dominio y haga clic en Aceptar La configuración de la nueva directiva surtirá efecto en cada controlador de dominio la próxima vez que se actualice o se reinicie También puede ejecutar GPUpdate en cada controlador de dominio para actualizar la directiva de grupo inmediatamente

Recomendaciones para reforzar los controladores de dominio Utilice métodos de seguridad apropiados para controlar el acceso físico a los controladores de dominio Implemente una configuración apropiada para los registros de sucesos y auditoría Utilice directivas de grupo para aplicar la plantilla de seguridad Controlador de dominio a todos los controladores de dominio Deshabilite los servicios que no sean necesarios

Orden del día Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Uso de plantillas de seguridad para funciones específicas de servidor Los servidores que efectúan funciones específicas se pueden organizar por unidades organizativas en la unidad organizativa Servidores integrantes En primer lugar, aplique la plantilla Línea de base de servidor integrante a la unidad organizativa Servidores integrantes A continuación, aplique la plantilla de seguridad basada en la función correspondiente a cada unidad organizativa de la unidad organizativa Servidores integrantes Personalice las plantillas de seguridad para los servidores que realizan varias funciones

Refuerzo de servidores de infraestructuras Aplique la configuración de la plantilla de seguridad Servidor de infraestructuras Configure manualmente las opciones adicionales en cada servidor de infraestructuras Configure el registro DHCP Protéjase frente a ataques DoS DHCP Utilice DNS integrado en Active Directory para las zonas de Active Directory Proteja las cuentas de servicio Permita el tráfico únicamente en los puertos necesarios para las aplicaciones de servidor mediante filtros IPSec

Refuerzo de servidores de archivos Aplique la configuración de la plantilla de seguridad Servidor de archivos Configure manualmente las opciones adicionales en cada servidor de archivos Deshabilite DFS y FRS si no se necesitan Proteja los archivos y carpetas compartidos mediante NTFS y permisos compartidos Habilite la auditoría de los archivos esenciales Proteja las cuentas de servicio Permita el tráfico sólo en puertos específicos mediante filtros IPSec

Refuerzo de servidores de impresión Aplique la configuración de la plantilla de seguridad Servidor de impresión Configure manualmente las opciones adicionales en cada servidor de impresión Asegúrese de que el servicio Cola de impresión esté habilitado Proteja las cuentas conocidas Proteja las cuentas de servicio Permita el tráfico sólo en puertos específicos mediante filtros IPSec

Refuerzo de servidores IIS Aplique la configuración de la plantilla de seguridad Servidor IIS Configure manualmente cada servidor IIS Instale la herramienta Bloqueo de seguridad de IIS y configure URLScan en todas las instalaciones de IIS 5.0 Habilite sólo los componentes de IIS esenciales Configure los permisos NTFS para todas las carpetas con contenido Web Instale IIS y almacene el contenido Web en un volumen de disco dedicado Si es posible, no habilite los permisos de ejecución y de escritura en el mismo sitio Web En los servidores IIS 5.0, ejecute las aplicaciones con protección de aplicaciones media o alta Utilice filtros IPSec para permitir únicamente el tráfico en los puertos 80 y 443

Demostración 4 Refuerzo de funciones de servidor específicas Revisión de la seguridad predeterminada de IIS Aplicación de la plantilla de seguridad Servidor de archivos

Recomendaciones para el refuerzo de servidores de funciones específicas Proteja las cuentas de usuario conocidas Habilite únicamente los servicios que se requieran para ejercer la función del servidor Habilite el registro de servicios para capturar la información relevante Utilice el filtro IPSec para bloquear los puertos específicos basados en la función de servidor Modifique las plantillas según convenga para los servidores con varias funciones

Orden del día Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Refuerzo de servidores independientes Debe aplicar manualmente la configuración de seguridad en cada servidor independiente en lugar de utilizar Directiva de grupo Quizás tenga que crear una plantilla de seguridad personalizada para cada servidor independiente Utilice la herramienta Configuración y análisis de seguridad o SecEdit para aplicar la configuración de la plantilla de seguridad Configuración y análisis de seguridad Permite la comparación y aplicación de varias plantillas de seguridad SecEdit Versión de línea de comandos de la herramienta Configuración y análisis de seguridad que permite la aplicación de plantillas de seguridad con secuencias de comandos

Demostración 5 Refuerzo de un servidor independiente Comparación de plantillas de seguridad Aplicación de una plantilla de seguridad a un servidor independiente

Cómo utilizar SecEdit para reforzar servidores independientes Configure una plantilla de seguridad personalizada con las opciones que desee aplicar al servidor independiente Abra un símbolo del sistema en el servidor independiente Cree una base de datos de configuración desde la plantilla de seguridad personalizada; para ello escriba: secedit /import /db c:\security.sdb /cfg nombre de la plantilla de seguridad Aplique la configuración en la base de datos al servidor independiente; para ello, escriba: secedit /configure /db c:\security.sdb

Recomendaciones para reforzar servidores independientes Utilice la herramienta Configuración y análisis de seguridad para aplicar plantillas a los servidores independientes Configure las opciones de servicio de acuerdo con los requisitos de funciones de servidor Habilite el registro de servicios para capturar la información relevante Utilice IPSec para filtrar los puertos según la función del servidor

Resumen de la sesión Introducción a la protección de servidores Seguridad básica del servidor Seguridad de Active Directory Refuerzo de los servidores integrantes Refuerzo de los controladores de dominio Refuerzo de servidores de funciones específicas Refuerzo de servidores independientes

Pasos siguientes Mantenerse informado sobre la seguridad Suscribirse a boletines de seguridad http://www.microsoft.com/security/security_bulletins/alerts2.asp (este sitio está en inglés) Obtener las directrices de seguridad de Microsoft más recientes: http://www.microsoft.com/technet/security/bestprac/ (este sitio está en inglés) Obtener programas adicionales de aprendizaje sobre seguridad Buscar seminarios de aprendizaje en línea: http://www.microsoft.com/latam/technet/evento/default.asp Buscar un CTEC local que ofrezca cursos prácticos: http://www.microsoft.com/mspress/latam/default.htm

Para obtener más información Sitio de seguridad de Microsoft (todos los usuarios) http://www.microsoft.com/latam/seguridad/ Sitio de seguridad de TechNet (profesionales de IT) http://www.microsoft.com/latam/technet/seguridad/default.asp Sitio de seguridad de MSDN (desarrolladores) http://msdn.microsoft.com/security (este sitio está en inglés)