Características de Seguridad en entornos servidor Microsoft Windows Server 2003 y Windows 2000.

Slides:



Advertisements
Presentaciones similares
TNT4-04 KEY MESSAGE: Entry Slide SLIDE BUILDS: 0 SLIDE SCRIPT:
Advertisements

Santiago Núñez Consultor Técnico Microsoft
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Entender la Política de grupo Parte 2. Lo que vamos a cubrir Administración avanzada de la política de grupo Implementar software con la Política de grupo.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Microsoft Windows Server 2008: “Network Access Protection”
Introducción a servidores
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Ing. Horacio Carlos Sagredo Tejerina
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
2.5 Seguridad e integridad.
Outpost Network Security
Introducción a los servicios Web
José Parada Gimeno ITPro Evangelist
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Infraestructura de red de Windows Server Lo que cubriremos: NAT (Conversión de direcciones de red), ICS (Compartir conexión a Internet) Firewall.
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
Implementación de seguridad en aplicaciones y datos
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Directorio Activo- Active Directory
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
DEFENSA PÚBLICA Jorge Salinas
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
FIREWALLS.
Existen dos tipos básicos de redes VPN:
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Desarrollo de aplicaciones para ambientes distribuidos
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Diana Herrera León 6 º «H». Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores.
Programa 5 Estrellas Nombre Cargo Compañía. Introducción El programa Profesional 5 Estrellas tiene por objetivo: –Identificar el nivel de conocimiento.
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Cuentas de usuarios y grupos en windows 2008 server
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
“Protocolo Dinámico de Configuración de hosts”
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Configuración de cuentas de
La administración de dominios
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Cuentas de usuarios y grupos en windows 2008 server
Gestión de sistemas operativos de red
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
TALLER DE SISTEMAS OPERATIVOS
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
APLICACIONES EN LINEA.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
Mario Jiménez Rojas. Taller de sistemas operativos.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Módulo 2: Administrar cuentas de usuario y de equipo.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

Características de Seguridad en entornos servidor Microsoft Windows Server 2003 y Windows 2000

¿Qué es TechNet? El recurso que ofrece la información técnica más completa para ayudar a los profesionales IT a evaluar, implantar, optimizar y dar soporte fácilmente a los productos Microsoft

¿Qué ofrece TechNet?  Suscripción CD o DVD  Nuevos Servicios para suscriptores (Chat support & Managed newsgroups support)  Recursos online  Información y documentación técnica sobre los productos de Microsoft  Descargas de software  Area de seguridad  Participación en foros técnicos  Videos Técnicos Online  Chats y Webcast técnicos  Newsgroups con técnicos de Microsoft  Cases Studies: ejemplos empresariales reales  Boletín informativo TechNet Flash  Seminarios y jornadas técnicas Microsoft TechNet

Agenda  Importancia de la Seguridad  Mejoras de Seguridad en Windows Server  Implementación de seguridad en Windows Server 2003 y Windows 2000

Proteger las estaciones de trabajo ha sido cada vez más difícil debido a gran número de razones y dificultades. La Seguridad es una Preocupación de Todos. Los Sistemas de las Empresas están Globalmente Conectados y son cada vez más Complejos. Los Ataques son cada vez más Sofisticados y Destructivos Es difícil mantenerse al día con las Actualizaciones de Seguridad

Impacto en la Empresa.  De acuerdo con el informe denominado “Computer Crime and Security Survey” de 2001, realizado por el CSI (Computer Crime Institute) y el FBI:  Pérdidas financieras Cuantificadas de al menos $377M, ó $2M por cada uno de los encuestados.  El 40% detectó penetración en los sistemas desde el exterior; siendo un 25% en 2000  El 94% detectó virus informáticos; siendo un 85% in 2000 Los Fallos de Seguridad Tienen Costes Reales Fuente: Computer Security Institute (CSI) Computer Crime and Security Survey 2001 Fuente: InformationWeek.com, 10/15/01

Érase Una Vez… (No Hace Tanto Tiempo) Mainframes conectados a “terminales tontos”. Era relativamente fácil establecer Seguridad. Mainframe

Arquitectura Cliente/Servidor. Se aumenta la Productividad y se está expuesto a nuevos niveles de riesgo. Se Introdujeron Nuevas Tecnologías… Servers Mainframe

Internet y la movilidad aumentan los riesgos de Seguridad… Servidores Clientes Mainframe

Evolución de las Amenazas Ataques desde dentro por usuarios “autorizados”. Ataques desde dentro por usuarios “autorizados”. Corrupción de datos, pérdida de datos. Corrupción de datos, pérdida de datos. Penetración de Hackers (generalmente inocuo) Penetración de Hackers (generalmente inocuo) Amenazas anteriores, MÁS : Penetraciones maliciosas destructivas. Penetraciones maliciosas destructivas. Ataques de virus destructivos. Ataques de virus destructivos. Amenazas anteriores, MÁS : Caídas y Bloqueos de Sistemas. Caídas y Bloqueos de Sistemas. Manipulación y Robo de los Datos. Manipulación y Robo de los Datos. Herramientas de Seguridad en el Kit de Recursos Herramientas de Seguridad en el Kit de Recursos AutoSave AutoSave Macro Security – preguntar antes de abrir Macro Security – preguntar antes de abrir Protección de clave en el SalvaPantallas. Protección de clave en el SalvaPantallas. Soporte multi-usuario Limitado Soporte multi-usuario Limitado Herramientas y Características existentes, MÁS : Seguridad de Macros Multi-Nivel y firma de código. Seguridad de Macros Multi-Nivel y firma de código. Seguridad de Adjuntos Multi-Nivel en Outlook. Seguridad de Adjuntos Multi-Nivel en Outlook. Encriptación de Documentos; Claves en los Documentos. Encriptación de Documentos; Claves en los Documentos. Internet Connection Firewall con ISA Server Internet Connection Firewall con ISA Server Sistema de Ficheros Encriptados, PKI Sistema de Ficheros Encriptados, PKI Seguridad a Nivel de Usuario, Group Policy Objects, Auditorías. Seguridad a Nivel de Usuario, Group Policy Objects, Auditorías. Soporte para Smart Cards, Soporte Multi-usuario completo. Soporte para Smart Cards, Soporte Multi-usuario completo Herramientas y Características existentes, MÁS : Seguridad en Outlook Multi-Nivel. Seguridad en Outlook Multi-Nivel. Encriptación Advanzada. Encriptación Advanzada. Herramientas de Gestión de la Seguridad Centralizadas. Herramientas de Gestión de la Seguridad Centralizadas. AutoRecovery AutoRecovery Conectividad Wireless Integrada. Conectividad Wireless Integrada. Internet Connection Firewall integrado. Internet Connection Firewall integrado. Evolución de la Tecnología Windows XP y Windows 2003

La Seguridad es tan Fuerte como el Eslabón más Débil.  La Tecnología no es ni el problema completo, ni la solución completa.  Los Sistemas de Seguridad dependen de: Tecnología, Procesos y Personas.

Estándares, Encriptación, Protección Características de Seguridad en los Productos Herramientas y Productos de Seguridad Planificación de la Seguridad PrevenciónDetecciónReacción Tecnología, Procesos, Personas Personal dedicado Formación Seguridad – mentalización y prioridad

Secure by Deployment Nuevas herramientas de gestión de parches. Nuevas herramientas de gestión de parches. 7 Cursos disponibles en Microsoft Official Curriculum 7 Cursos disponibles en Microsoft Official Curriculum Guías de Configuración de Seguridad Oficiales. Guías de Configuración de Seguridad Oficiales. Herramientas de Seguridad integradas. Herramientas de Seguridad integradas. Secure by Design Construir una arquitectura Segura Construir una arquitectura Segura Añadir características de Seguriad Añadir características de Seguriad Revisión de código y tests de penetración. Revisión de código y tests de penetración. Secure by Default 60% menos en la superficie de ataque por defecto respecto a Windows NT 4.0 SP3 60% menos en la superficie de ataque por defecto respecto a Windows NT 4.0 SP3 20+ servicios que no están por defecto. 20+ servicios que no están por defecto. Instalación de Servicios en modo seguro (IIS 6.0 Lockdown) Instalación de Servicios en modo seguro (IIS 6.0 Lockdown) Marco de la Seguridad: SD 3 +C Communications Writing Secure Code 2.0 Writing Secure Code 2.0 Webcasts de Architectura Webcasts de Architectura Conferencias como el IT Fourm Conferencias como el IT Fourm

Agenda  La importancia de la Seguridad  Mejoras de Seguridad en Windows Server 2003.

Seguridad en Directorio Activo  Relaciones de Confianza entre Bosques  Permite a los Administradores crear relaciones de confianza externas “forest-to-forest”  Autenticación entre Bosques  Permite acceso seguro a los recursos cuando la cuenta del usuario está en un Bosque y la cuenta de máquina pertenece a otro Bosque.  Autorización entre Bosques  Permite a los Administradores seleccionar usuarios y grupos de Bosques de confianza para incluirlos en grupos locales o ACLs.  IAS y Autenticación entre Bosques  Si los Bosques del Dir. Activo están em modo “cross- forest” con relaciones de confianza bidireccionales, entonces IAS/RADIUS pueden autenticar la cuenta de usuario del otro Bosque.

Demo Relaciones de Confianza entre Bosques

Mejoras en PKI  Soporte de Certificaciones Cruzadas.  Plantillas de Certificados Personalizables (Versión 2)  Delta CRLs  Key Archival/Recovery  Auto-enrollment  Auditoría de las acciones del Administrador. Ref.: Windows Server 2003 PKI Operations Guide server2003/maintain/operate/ws03pkog.asp server2003/maintain/operate/ws03pkog.asp

Mejoras en IIS  Revisiones de código por parte de expertos en seguridad independientes  No se instala por defecto  Servidor en estado “bloqueado por defecto”  Extensiones del servidor Web bloqueadas por defecto.  Identidad de procesos de usuario configurables.  Cuenta de servicios con pocos priviliegios 

Permisos  Permisos NFTS por defecto bloqueados:  Antes: Everyone Full Control  Ahora:  Everyone, Read y Execute (Sólo en Root)  Usuarios, Read and Execute, Create Folder, Create File  SYSTEM, Creator, Administrators Full Control  Permisos por defecto en Shares:  Antes: Everyone Full Control  Ahora: Everyone Read  Nuevas Características:  Herramienta de Permisos Efectivos  Cambiar el Owner mediante GUI

Demo Interfaz de Usuario para los Permisos

Qué tiene en común todos estos Servicios?  Alerter  Clipbook  Distributed Link Tracking (Server)  Imapi CDROM Burning Service  Human Interface Devices  ICS/ICF  Intersite Messaging  KDC  License Logging Manager  Terminal Server Discovery Service  Windows Image Acquisition  Messenger  NetMeeting  NetDDE  NetDDE DSDM  RRAS  Telnet  Themes  WebClient  Windows Audio Inicio = Deshabilitado

Cuentas de Servicio del Sistema Local Service y Network Service No hay que gestionar passwords No hay que gestionar passwords Se ejecuta con ligeramente más permisos que Authenticated User Se ejecuta con ligeramente más permisos que Authenticated User Local Service no se puede autenticar a través de la red, Network Service se autentica como la cuenta de máquina. Local Service no se puede autenticar a través de la red, Network Service se autentica como la cuenta de máquina. Local System No hay que gestionar passwords No hay que gestionar passwords Se salta los chequeos de seguridad Se salta los chequeos de seguridad Cuentas de Usuario Se ejecuta con menos privilegios que Local System Se ejecuta con menos privilegios que Local System Almacena el password como un LSA secret Almacena el password como un LSA secret Pueden ser complejas en la configuración Pueden ser complejas en la configuración

Internet Connection Firewall  Apareció incialmente en Windows XP  Se habilita en cada interfaz  Soporta LAN, Wireless, RAS  Elimina por defecto todo el tráfico IP de entrada  Bloquea por defecto el tráfico ICMP  Se pueden crear reglas para permitir el acceso a servicios  Puede registrar peticiones aceptadas y rechazadas.

Nuevas Caracterísitcas de IPSec Gestión IP Security Monitor IP Security Monitor Gestión en línea de comando con Netsh Gestión en línea de comando con Netsh Direcciones lógicas para configuración IP local Direcciones lógicas para configuración IP local Seguridad Criptografía más Robusta (Diffie-Hellman) Criptografía más Robusta (Diffie-Hellman) Seguridad en el Inicio del Sistema Seguridad en el Inicio del Sistema Política persistente. Política persistente. Interoperabilidad Funcionalidad de IPSec con (NAT) Funcionalidad de IPSec con (NAT) Integración mejorada de IPSec con NLB Integración mejorada de IPSec con NLB

Reglas de Excepción por defecto en IPSec Se almacenan en el Registro: HKLM\SYSTEM\CurrentControlSet\Services\IPSEC\NoDefaultExempt Valores de NoDefaultExempt0123  RSVP  IKE  Kerberos  Multicast  Broadcast  IKE  Multicast  Broadcast  RSVP  IKE  Kerberos  IKE  RSVP  IKE  Kerberos  Multicast  Broadcast  IKE  Multicast  Broadcast XX

Seguridad de Inicio de IPSec Demo

Network Access Quarantine para RRAS

Qué es Network Access Quarantine? El Cliente RAS cumple la política de Cuarentena El cliente RAS consigue acceso total a la red Cliente RAS desconectado 1.El cliente RAS no cumple la política de Cuarentena 2.Se alcanza el timeout de Cuarentena Cliente RAS puesto en Cuarentena El cliente Remoto se Autentica

Qué son las reglas de política? Las reglas de política de Cuarentena son configurables, las reglas comunes pueden incluir:  Service packs ó los últimos hotfixes instalados  Software Antivirus instalado  Ficheros de firmas de detección de Virus actualizados.  Routing deshabilitado en el cliente RAS  Internet Connection Firewall habilitado  Salvapantallas con protección de password habilitado.

Arquitectura de Cuarentena Perfil CM Ejecuta script personalizable post-conexiónEjecuta script personalizable post-conexión El Script ejecuta notificador RQC con “cadena de resultados”El Script ejecuta notificador RQC con “cadena de resultados” Listener RQS recibe del notificador “cadena de resultados”RQS recibe del notificador “cadena de resultados” Compara cadena conCompara cadena con posibles resultados posibles resultados Elimina time-out si seElimina time-out si se recibe respuesta pero el cliente no está recibe respuesta pero el cliente no está actualizado actualizado Quita la cuarentena si elQuita la cuarentena si el cliente está actualizado. cliente está actualizado. VSAs de Cuarentena MS-Quarantine- Session-Timeout MS-Quarantine- IPFilter Internet Cliente RAS Servidor RRAS Servidor IAS Cuarentena RQC.exe y RQS.exe están en el Kit de Recursos de Windows Server 2003

Proceso Detallado Connect Authenticate Authorize Quarantine VSA + Normal Filters Policy Check Result Remove Quarantine QuarantineAccess Full Access Internet Cliente RAS Servidor RRAS Servidor IAS Quarantine

Políticas de Restricción de Software.

Qué hace SRP  SRP puede:  Controlar qué programas se pueden ejecutar en una máquina  Permitir a los usuarios ejecutar exclusivamente ficheros específicos en máquinas con múltiples usuarios.  Controlar si las políticas de restricción de software afectan a todos ó a usuarios específicos.  Evitar que programas específicos se ejecuten en:  Máquina Local  Cualquier máquina en una OU, Site, ó Dominio

Políticas de Restricción de Software  Dos modos: Disallowed, Unrestricted  Control de código ejecutable: .ADE .ADP .BAS .BAT .CHM .CMD .CPL .CRT .EXE .HLP .HTA .INF .INS .ISP .JS .JSE .LNK .MDB .MDE .MSC .MSI .MSP .MST .PCD.PIF.REG.SCR.SCT.SHS.URL.VB.VBE.VBS.WSC.WSF.WSH

Contra qué no nos protege SRP  Drivers u otro software en modo kernel  No puede protegernos de SYSTEM  Cualquier programa con cuenta SYSTEM.  No puede protegernos de SYSTEM  Macros dentro de documentos Microsoft Office 2000 ó Office XP.  Utilizar opciones de seguridad de Macros  Programas escritos para “common language runtime”.  Estos programas utilizan “Code Access Security”

Tipos de reglas SRP Regla de Path Compara el path de un fichero contra una lista de paths permitidos Compara el path de un fichero contra una lista de paths permitidos Utilizar cuando se tiene una carpeta con múltiples ficheros de una aplicación. Utilizar cuando se tiene una carpeta con múltiples ficheros de una aplicación. Regla Hash Compara el hash MD5 ó SHA1 de un fichero respecto del que se intenta ejecutar Compara el hash MD5 ó SHA1 de un fichero respecto del que se intenta ejecutar Utilizarlo cuando se quiere permitir/prohibir la ejecución de cierta versión de un fichero. Utilizarlo cuando se quiere permitir/prohibir la ejecución de cierta versión de un fichero. Regla de Certificado Chequea la firma digital de las aplicaciones (i.e.Authenticode) Chequea la firma digital de las aplicaciones (i.e.Authenticode) Utilizar cuando se quiera restringir tanto aplicaciones win32 como contenido ActiveX Utilizar cuando se quiera restringir tanto aplicaciones win32 como contenido ActiveX Regla de Zona Internet Controla cómo se puede acceder a Zonas de Internet Controla cómo se puede acceder a Zonas de Internet Utilizar en entornos de alta seguridad para controlar el acceso a aplicaciones web Utilizar en entornos de alta seguridad para controlar el acceso a aplicaciones web

Precedencia de las Reglas  Qué ocurre cuando un programa cumple varias reglas?  Intentando ejecutar la calculadora c:\winntUnrestricted A6A44A0E8A76C7B2174DE68C5B0F724D:114688:32771Disallowed c:\winnt\system32\calc.exeDisallowed  Tiene precedencia la regla más específica: 1. Hash rule 2. Certificate rule 3. Path rule 4. Zone rule

Mejoras Generales

 Cambio en la prioridad de búsqueda de DLL desde el directorio de trabajo a \windows\system32  Encriptación por defecto AES-256-bit en EFS  El grupo Everyone ya no incluye usuarios anónimos (Users y Guests)  Encriptación WebDAV  Carpetas offline encriptadas

Mejoras Generales  Soporte PEAP  Delegación restringida  Auditoría de seguridad detallada.  Auditoría de inicio de sesión de cuentas habilitado por defecto.  Integración DPAPI  Fichero de Ayuda ampliado en temas de Seguridad

Las Personas son los Activos de más valor.  Plantilla de Seguridad dedicada  Grupo de Seguridad especializado  Experiencia específica en seguridad  Formación  Formación en estándares, tecnologías, y procesos  Contribución de todas las partes de la Organización.  Conocimiento y cumplimiento de las directrices de la empresa para la seguridad física, políticas de passwords, procedimientos de acceso a datos.

Quarantine Whitepaper: Network Access Quarantine Whitepaper: arantine.mspx arantine.mspx Software Restriction Policy wnetsafer.asp wnetsafer.asp Windows Server 2003 Resource Kit Tools Download: Apéndice Apéndice

Windows Server 2003 Security Configuration Guide  Windows Server 2003 Security Guide  Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP

Implementación de Seguridad en el Servidor Windows 2000 y Windows Server 2003

Agenda  Necesidad de Seguridad.  Definición del Problema.  Seguridad de Servidores.  Seguridad del Dominio.  Fortificación de Servidores  Política para Servidores Independientes.  Fortificación de Controladores de Dominio.  Fortificación de Servidores según su Rol

Conocimientos Necesarios  Experiencia en conocimiento relacionado con Seguridad de Windows 2000 ó  Familiaridad con herramientas de Gestión de Windows.  Familiaridad con Políticas de Grupo. Level 200

Agenda  Necesidad de Seguridad.  Definición del Problema.  Seguridad de Servidores.  Seguridad del Dominio.  Fortificación de Servidores  Política para Servidores Independientes.  Fortificación de Controladores de Dominio.  Fortificación de Servidores según su Rol

Necesidad de Seguridad  Proteger Información  Proteger los canales de información  Minimizar paradas del servicio  Proteger los beneficios.  Evitar daño a la imagen  Proteger los procesos de los trabajadores

Definición del Problema Pequeña y Mediana Empresa Domain ControllerSQL Server IIS Server File Server Print Server  Los Servidores cumplen multitud de Roles.  Servidores Limitados  Recursos Disponibles Limitados  Características de Disponibilidad de Servicio Limitada.

Definición del Problema Pequeña y Mediana Empresa  Amenaza Accidental  Amenaza Interna  Servidor Comprometido ó Fallido  Afecta a múltiples Servicios Discove r Request Acknowledge Offer

Definición del Problema Pequeña y Mediana Empresa  Acceso a Internet  Recursos Limitados para implementar Seguridad completa.  Posibilidad de acceso malicioso a la red.

Definición del Problema Pequeña y Mediana Empresa  Departamentos IT pequeños.  No existe experiencia específica en Seguridad. Administrador del Dominio con algo de conocimiento en Seguridad. Soporte a Usuarios Poco conocimiento en Seguridad Soporte de Aplicaciones Algún Conocimiento de Seguridad de Aplicaciones.

Definición del Problema Pequeña y Mediana Empresa  Utilización de Sistemas antiguos  NO son posibles algunas configuraciones de Seguridad No se puede establecer comunicación SMB firmada digitalmente

Seguridad de Servidores Seguridad Física  El acceso físico a los Servidores anula algunos procedimientos de Seguridad

Seguridad de Servidores Acceso Autorizado Seguro  Componentes de un Acceso Autorizado Seguro  Autenticación  Listas de Control de Acceso  Cuenta del Administrador por defecto  Un Acceso Autorizado Seguro proporciona  Confidencialidad  Integridad  Seguimiento

Seguridad del Dominio Fronteras del Dominio  Fronteras de Seguridad  Bosque  Administradores Fiables  Fronteras de Gestión  Dominio  Unidades Organizativas  Fronteras Administrativas  Administradores del Dominio  Administradores de Servicios  Administradores de Datos

Seguridad del Dominio Configuración de Seguridad  Unidades Organizativas  Grupos Administrativos  Plantillas de Seguridad  Sincronización de Tiempo  Kerberos

Seguridad del Dominio Política del Dominio Account Policies User Rights Assignment Security Options  Políticas de Cuentas  Políticas de Claves  Políticas de Bloqueo  Políticas Kerberos

Demonstrar Estructuras de OU Demostrar Grupos Administrativos Crear y Mostrar los Fiecheros.inf de las Plantillas de Seguridad. Demostrar Configuraciones de Políticas de Cuentas Demo 1 Política del Dominio

 Securidad vs Functionalidad  Configuraciones de Seguridad  Limitar la Superficie de Ataque  Evitar Acceso Innecesario  Comunicación Segura  Actualizaciones de Seguridad Fortificación de Servidores

 Microsoft Baseline Security Analyzer  Análisis y Configuración de Seguridad  Plantillas de Seguridad  Group Policy  Secedit  GPResult  GPUpdate Fortificación de Servidores

Política para Servidores Independientes Parámetros de las Políticas  Aplicar Políticas a la OU de Servidores Independientes  Configuración Heredada por las OU hijas Política de Auditoría Asignación de Derechos de Usuario Opciones de Seguridad Registros de Eventos Servicios del Sistema Servidores Independientes

Política para Servidores Independientes Línea Base de Seguridad  Configuración Manual  Renombrar y cambiar la descripcion de las cuentas pre-definidas  Restringir el acceso de las cuentas pre- definidas y cuentas de servicio  No utilizar cuentas del dominio para los servicios en la medida de lo posible  Utilizar NTFS  Configurar encriptación en Terminal Services  No configurar “error reporting” (Sólo en Windows Server 2003)

Demo 2 Aplicar la Política de Servidores Independientes Aplicar Política GPUpdate GPResult

Fortificación de Controladores de Dominio Parámetros de las Políticas  A los Domain Controllers no les afecta la política de Servidores Independientes  Aplicar la Política a la OU de Domain Controllers Política de Auditoría Asignación de Derechos de Usuario Opciones de Seguridad Registros de Sucesos Servicios del Sistema Domain Controllers

Fortificación de Controladores de Domino Parámetros Adicionales  Adicionalmente  Cuentas específicas del Dominio en la Asignación de Derechos de Usuario  Ubicación del fichero log de Active Directory  Utilidad System Key(Syskey)  DNS integrado en Active Directory  IP Security (IPSec)

Demo 3 Fortificación de Controladores de Dominio Aplicar la Política de Domain Controller Ver SysKey

Fortificación de Servidores Según su Rol Servidores de Infraestructura  Heredan la configuración de la Política de Servidores Independientes  Configurar parámetros de Servicios  Dynamic Host Configuration Protocol (DHCP)  Windows Internet Name Service (WINS) Registro de Servicios Características de Disponibilidad Seguridad en cuentas locales IPSec

Fortificación de Servidores Según su Rol Servidores de Ficheros  Hereda la configuración de la política de Servidores Independientes  Configurar Servicios  Distributed File System (DFS)  File Replication Service (FRS)  Asegurar cuentas pre-definidas y de servicios  Configurar IPSec

Fortificación de Servidores Según su Rol Servidores de Impresoras  Hereda la configuración de la política de Servidores Independientes  Configurar Opciones de Seguridad  Configurar Servicios  Asegurar cuentas pre-definidas y de Servicios  Configurar IPSec

Fortificación de Servidores Según su Rol Internet Information Services (IIS)  Hereda los valores de la Política de Servidores Independientes  Configurar asignación de derechos de usuarios  Configurar Servicios  Habilitar únicamente los componentes esenciales de IIS  IIS deshabilitado por defecto en Windows Server 2003  Instalación nueva únicamente en servidores con contenido estático  Asegurar cuentas pre-definidas y de servicio  Configurar IPSec

Demo 4 Fortificación de Servidores Según su Rol Demonstrar Seguridad en IIS Aplicar Política de Seguridad de Servidor de Ficheros

Ejemplo de Combinación de Roles Servidor de Ficheros e Impresoras  Servidor de Ficheros: configurar firma digital de comunicaciones SMB  Servidor de Impresoras: La firma digital SMB no evita que se imiprima SINO QUE se vea la cola de impresión

Ejemplo de Servidor Aislado  No es parte de un Dominio  No se aplican Políticas de Grupo  Políticas locales  Herramienta de Configuración y Análisis de Seguridad  Secedit

Demo 5 Combinación de Roles y Fortificación de un Servidor Aislado Configuración y Análisis de Seguridad Secedit

Resumen  Necesidad de Seguridad.  Definición del Problema.  Seguridad de Servidores.  Seguridad del Dominio.  Fortificación de Servidores  Política para Servidores Independientes.  Fortificación de Controladores de Dominio.  Fortificación de Servidores según su Rol

Más Información  Información y recursos sobre seguridad de Microsoft    Windows 2000 Server Security Guide  efault.asp?url=/technet/security/chklist/w2ks vrcl.asp efault.asp?url=/technet/security/chklist/w2ks vrcl.asp efault.asp?url=/technet/security/chklist/w2ks vrcl.asp  Guia de Seguridad de Windows Server 2003  ridad/guias/guia_ws2003.asp ridad/guias/guia_ws2003.asp ridad/guias/guia_ws2003.asp