Seguridad de la Plataforma Microsoft Juan Carlos Cantó Technical Specialist M

Slides:



Advertisements
Presentaciones similares
Administrar • Crear • Autoservicio • Auditoría Trevor Poapst
Advertisements

Intranets P. Reyes / Octubre 2004.
Windows DNA Mario A. Valdez-Ramírez, Interactive Bureau México.
Detalles técnicos de Sharepoint Search Rubén Alonso Cebrián
© 2006 Microsoft Corporation. All rights reserved.
Perspectiva general técnica de Microsoft Forefront Client Security (FCS)
Administración de actualizaciones de seguridad
TNT4-05 <SLIDETITLE>Entry Slide</SLIDETITLE>
Los objetivos de esta presentación
Introducción a Microsoft Operations Manager 2005 Joshua Sáenz G Joshua Sáenz G
Encriptación de Correo FrontBridge TLS Encrypted Tunnel Policy Enforcement: Encrypt Rule Key Server On-Premise Software Interrupted Mail Flow If corporate.
Lo nuevo en Microsoft Office Project Server 2003 Microsoft Corporation.
Protección de servidores de correo Exchange 2007 con Forefront para Exchange Iván Castro Gayoso Security Technology Specialist
¡Bienvenidos! Escenarios de Plataforma Interconectada.
Virtual Desktop Infrastructure (VDI) from Microsoft
Introducción a servidores
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
PORTAL DE TRANSPARENCIA
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
Capacitación de Herramientas para el Desarrollo WEB Modulo I- Fundamentos de Internet Sesión #1 María Paz Coloma M.
Ing. Horacio Carlos Sagredo Tejerina
Outpost Network Security
Introducción a los servicios Web
Soluciones de Colaboración con Valor Agregado
José Parada Gimeno ITPro Evangelist
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Agenda Fortificación de la arquitectura Fortificación de la arquitectura Modelo de seguridad en SharePoint Modelo de seguridad en SharePoint Planes de.
Implementación de seguridad en aplicaciones y datos
Gestión Basada en Directivas en SQL Server 2008
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Proyecto Autopista de la Información Financiera (AIF) Lic. Marcelo Gaggino Lider de Proyecto de la AIF y Subgerente de Informática CNV e_mail:
SIMPLIFICA INFRAESTRUCTURE - TO - APPLICATION
Seguridad del protocolo HTTP
Internet Cambia Todo Internet está cambiando las cosas  Mercado mundial sin fronteras  Nuevo paradigma de auto-servicio  Comunicación 1:1 de clientes-empresas.
Internet Red Modelo con productos Ansel A S B Ansel Smart Box A S B Ansel Smart Box.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
11/04/2017 Licenciamiento de productos de la familia de servidores Microsoft BackOffice The BackOffice family of server applications includes: Windows.
Introducción a los servicios Web
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Novedades Windows Server 2012 R2 Expositor : Ing. Carlos M Chunga L Microsoft Certified Trainer (MCT) Microsoft Certified Solutions Expert (MCSE): Server.
Web Services Daniel Seara. Fundamentos Intercambio de información Procesamiento Sin intervención del usuario Acelerando tiempos de respuesta Normalización.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
VPN - Red privada virtual
Administrar • Crear • Autoservicio • Auditoría • Workflows
NOTE: To change the image on this slide, select the picture and delete it. Then click the Pictures icon in the placeholder to insert your own image. Servidores.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
¿Qué es esto? / /
Diseño de Servicios Web Internet Information Server © Copyright 2003 Víctor ROBLES FORCADA
Redes Privadas Virtuales
La seguridad está en todo lo que hacemos… Francisco Monteverde Director de División de Servidores y Plataformas Microsoft Ibérica.
Fortifica SharePoint.
The Delian Group, LLC Comunicaciones seguras via la infraestructura celular Aplicaciones Smart Phone Para iPhone, Android, Nokia Smartphones y Blackberry.
Internet Information Services.
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
Concepto IIS es un conjunto de servicios usando Microsoft Windows, especialmente usado en servidores web De hecho, el IIS viene integrado con Windows.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.
SPSB12 – SharePoint en Iaas: Aspectos y consideraciones a tener en cuenta
Services for UNIX The UNIX Interoperability Solution for Microsoft Windows.
Servicios Camerales Comparativo de Bases de Datos.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Mario Jiménez Rojas. Taller de sistemas operativos.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Transcripción de la presentación:

Seguridad de la Plataforma Microsoft Juan Carlos Cantó Technical Specialist M

El desafío de la seguridad Proveer servicios… Accesos web, , acceso a archivos, mensajería mientras se protegen los activos. Información financiera, ciclos de CPU, recursos de red, propiedad intelectual, información de clientes El acceso correcto al contenido correcto a la persona correcta Los negocios en Internet nos presentan el desafío de conseguir que las tecnologías de computación e información sean seguras, rápidas y fácil de usar e interactuar.

Internet Seguridad en la plataforma Internet Traffic Control Enterprise Class Firewall Application level filtering Internet Connection Firewall File encryption Kerberos Autenticación Active Directory Group Policies

Ubicación de los Servidores Client Computer Satellite Client Computer ISA Server Client Computer ISA Server Dublin, Ireland Internet ISA Server Las Colinas, Texas Client Computer San Juan, Puerto Rico Redmond, Washington Phoenix, Arizona

Servicios En Línea Productos Soporte gratis por incidentes relacionados con virus Relevamiento de Seguridad por Premier/MCS Sitio de recursos de seguridad: Servicio de notificación de seguridad Microsoft Microsoft Security Tool Kit Herramientas y recursos para mantenimiento de la seguridad Continuas mejoras en los productos actuales Strategic Technology Protection Program (STPP)

Seguridad hoy … Herramientas: Security Toolkit CD: –Permite tener un sistema Windows NT y 2000 básicamente seguro aún en redes desconectadas de internet –Incluye Service Packs y fixes al 15 de Octubre –Todos los scripts incluídos se pueden implementar con SMS Herramientas incluídas: 1.HFNetChk  Línea de comando que permite controlar el estado de los fixes en todas las máquinas de la red remotamente  La herramienta se actualiza permanentemente y está disponible en Herramienta para configurar IIS en forma segura 3.Critical Update Notifier (CUN)

Arquitectura de Seguridad Infraestructura de clave pública (PKI) CryptoAPI Servicio de Autoridad Certificante Sistema de archivos encriptado Smart Card

Internet BobAlice Bob y Alice usan claves diferentes Bob verifica la firma de Alice usando la clave pública de Alice Alice firma el documento con su clave privada Privada Pública Verificación Firma “Este mail confirma nuestra compra de unidades” Mensaje firmado “Este mail confirma nuestra compra de unidades” “dkso(Sc#xZ02f+bQaur}” “Este mail confirma nuestra compra de unidades” Firmas Digitales

Base de Datos Arquitectura del servicio de CA Módulo de políticas Módulo de finalización Certificado entregado Requerimiento de certificado Motor principal Admin Tools

Certification Authority Snap-in

Web Enrollment Enroll-on-Behalf

Entorno seguro en empresas administrable e interoperable Kerberos X.509 / PKI Smart Card BiometricNTLMv2 Internet Extranet SQL Server SQL Server Windows IIS Server IIS Server Exchange Server Exchange Server Windows 2000 Server Applications Applications Computers Computers Devices People Active Directory Files Files Oracle Unix NSCP HTTP NSCP HTTP SAP R3 SAP R3 Intranet Mainframe / Mini

Seguridad en redes Single Sign-on Kerberos v5 integration Active Directory security Delegation of authentication Public key infrastructure Encrypting file system Network security Security policy Security Configuration Manager

Standards de Seguridad IETF Security RSA PKCS ITU X NIST FIPS csrc.nist.gov PC/SC

Más información Primary resource: Microsoft Internet Data Center Guide: (TBD) ”Best Practices for Enterprise Security” whitepaper series: ”Microsoft Security Response Center Security Bulletin Severity Rating System” white paper: /rating.asp /rating.asp “It’s Time to End Information Anarchy” white paper: ity/noarch.asp ity/noarch.asp ”Secrets & Lies – Digital Security in a Networked World” by Bruce Schneier ”Hacking Exposed – Network Security Secrets & Solutions, Third Edition” by Joel Scambray, Stuart McClure, George Kurtz ”CSI/FBI Computer Crimes and Security Survey 2001”, available from The Computer Security Institute: The SANS Institute (System Administration, Networking, and Security) Institute: The 10 Immutable Laws of Security Administration: The 10 Immutable Laws of Security: ISA Server information: