Seguridad de la Plataforma Microsoft Juan Carlos Cantó Technical Specialist M
El desafío de la seguridad Proveer servicios… Accesos web, , acceso a archivos, mensajería mientras se protegen los activos. Información financiera, ciclos de CPU, recursos de red, propiedad intelectual, información de clientes El acceso correcto al contenido correcto a la persona correcta Los negocios en Internet nos presentan el desafío de conseguir que las tecnologías de computación e información sean seguras, rápidas y fácil de usar e interactuar.
Internet Seguridad en la plataforma Internet Traffic Control Enterprise Class Firewall Application level filtering Internet Connection Firewall File encryption Kerberos Autenticación Active Directory Group Policies
Ubicación de los Servidores Client Computer Satellite Client Computer ISA Server Client Computer ISA Server Dublin, Ireland Internet ISA Server Las Colinas, Texas Client Computer San Juan, Puerto Rico Redmond, Washington Phoenix, Arizona
Servicios En Línea Productos Soporte gratis por incidentes relacionados con virus Relevamiento de Seguridad por Premier/MCS Sitio de recursos de seguridad: Servicio de notificación de seguridad Microsoft Microsoft Security Tool Kit Herramientas y recursos para mantenimiento de la seguridad Continuas mejoras en los productos actuales Strategic Technology Protection Program (STPP)
Seguridad hoy … Herramientas: Security Toolkit CD: –Permite tener un sistema Windows NT y 2000 básicamente seguro aún en redes desconectadas de internet –Incluye Service Packs y fixes al 15 de Octubre –Todos los scripts incluídos se pueden implementar con SMS Herramientas incluídas: 1.HFNetChk Línea de comando que permite controlar el estado de los fixes en todas las máquinas de la red remotamente La herramienta se actualiza permanentemente y está disponible en Herramienta para configurar IIS en forma segura 3.Critical Update Notifier (CUN)
Arquitectura de Seguridad Infraestructura de clave pública (PKI) CryptoAPI Servicio de Autoridad Certificante Sistema de archivos encriptado Smart Card
Internet BobAlice Bob y Alice usan claves diferentes Bob verifica la firma de Alice usando la clave pública de Alice Alice firma el documento con su clave privada Privada Pública Verificación Firma “Este mail confirma nuestra compra de unidades” Mensaje firmado “Este mail confirma nuestra compra de unidades” “dkso(Sc#xZ02f+bQaur}” “Este mail confirma nuestra compra de unidades” Firmas Digitales
Base de Datos Arquitectura del servicio de CA Módulo de políticas Módulo de finalización Certificado entregado Requerimiento de certificado Motor principal Admin Tools
Certification Authority Snap-in
Web Enrollment Enroll-on-Behalf
Entorno seguro en empresas administrable e interoperable Kerberos X.509 / PKI Smart Card BiometricNTLMv2 Internet Extranet SQL Server SQL Server Windows IIS Server IIS Server Exchange Server Exchange Server Windows 2000 Server Applications Applications Computers Computers Devices People Active Directory Files Files Oracle Unix NSCP HTTP NSCP HTTP SAP R3 SAP R3 Intranet Mainframe / Mini
Seguridad en redes Single Sign-on Kerberos v5 integration Active Directory security Delegation of authentication Public key infrastructure Encrypting file system Network security Security policy Security Configuration Manager
Standards de Seguridad IETF Security RSA PKCS ITU X NIST FIPS csrc.nist.gov PC/SC
Más información Primary resource: Microsoft Internet Data Center Guide: (TBD) ”Best Practices for Enterprise Security” whitepaper series: ”Microsoft Security Response Center Security Bulletin Severity Rating System” white paper: /rating.asp /rating.asp “It’s Time to End Information Anarchy” white paper: ity/noarch.asp ity/noarch.asp ”Secrets & Lies – Digital Security in a Networked World” by Bruce Schneier ”Hacking Exposed – Network Security Secrets & Solutions, Third Edition” by Joel Scambray, Stuart McClure, George Kurtz ”CSI/FBI Computer Crimes and Security Survey 2001”, available from The Computer Security Institute: The SANS Institute (System Administration, Networking, and Security) Institute: The 10 Immutable Laws of Security Administration: The 10 Immutable Laws of Security: ISA Server information: