Implementación de seguridad en aplicaciones y datos Mónica Fernández ConsultorMicrosoft.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Virus informático Daniel Cochez III Año E.
Seminarios Técnicos 1 Microsoft Windows Small Business Server 2003 R2 Volumen I Andrés de Pereda – José Fuentes Microsoft Certified Professionals.
Implementación de seguridad en aplicaciones y datos
Sesión 3: Medidas de seguridad avanzadas para clientes y servidores
Fundamentos de seguridad
Santiago Núñez Consultor Técnico Microsoft
Fundamentos de la seguridad de aplicaciones
SEGURIDAD EN REDES DE DATOS
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
2.5 Seguridad e integridad.
Problemas asociados a DHCP. Seguridad.
Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Nombre del presentador Puesto Compañía
Implementación de seguridad en aplicaciones y datos
Implementación de la seguridad en el servidor en Windows 2000 y Windows Server 2003 Nivel Avanzado Orador: Elier Alfaro Alfonso Ingeniero Consultor (CISSP)
Implementación de la seguridad de clientes en Windows 2000 y Windows XP Orador: Hermann Flores Especialista en Producto Microsoft Cono Sur Nivel Avanzado.
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Auditoria Informática Unidad II
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
Implementación y administración de DHCP
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
PROTECCIÓN DEL ORDENADOR
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
(C) Universidad de Las Palmas de Gran Canaria
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Eduardo Rivadeneira Romero IT Pro Evangelist Microsoft Mexico
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Cuentas de usuarios y grupos en windows 2008 server
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
Cuentas de usuarios y grupos en windows 2008 server
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Problemas asociados a DHCP - Seguridad
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
TALLER DE SISTEMAS OPERATIVOS
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
APLICACIONES EN LINEA.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
TNT ISA Server 2004 Descripción técnica Microsoft Corporation.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Módulo 2: Administrar cuentas de usuario y de equipo.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

Implementación de seguridad en aplicaciones y datos Mónica Fernández ConsultorMicrosoft

Requisitos previos para la sesión  Conocimiento de los fundamentos de seguridad de una red  Experiencia práctica con Windows® Server 2000 o Windows Server™ 2003  Experiencia con las herramientas de administración de Windows  Experiencia práctica con las herramientas de administración de SQL Server y Exchange Server Nivel 300

Agenda  Introducción  Protección de Exchange Server  Protección de SQL Server  Protección de SQL Server  Seguridad en Small Business Server  Seguridad en la información

Defensa en profundidad  Modelo de seguridad por capas :  Aumenta las opciones de detección de intrusos  Disminuye el riesgo de que los intrusos logren su propósito Directivas, procedimientos y concienciación Refuerzo del sistema operativo, administración de actualizaciones, autenticación, HIDS Firewalls, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos, dispositivos de seguimiento Segmentos de red, IPSec, NIDS Refuerzo de las aplicaciones, antivirus ACL, cifrado Programas de aprendizaje para los usuarios Seguridad física Perímetro Red interna Host Aplicación Datos

Importancia de la seguridad en las aplicaciones  Las defensas perimetrales proporcionan una protección limitada  Muchas defensas basadas en hosts no son especificas de las aplicaciones  En la actualidad, la mayor parte de los ataques se producen en la capa de aplicación

Importancia de la seguridad en la información  Proteja la información como última línea de defensa  Configure los permisos de archivo  Configure el cifrado de los datos  Protege la confidencialidad de la información cuando la seguridad física se ve comprometida

Recomendaciones para los servidores de aplicaciones Configure el sistema operativo básico para que sea seguro Aplique los Service Packs y revisiones del sistema operativo y de las aplicaciones Instale o habilite únicamente los servicios necesarios Asigne los permisos mínimos a las cuentas de las aplicaciones Aplique los principios de defensa en profundidad para aumentar la protección Asigne únicamente aquellos permisos necesarios para realizar las tareas requeridas

Agenda  Introducción  Protección de Exchange Server  Protección de SQL Server  Protección de SQL Server  Seguridad en Small Business Server  Seguridad en la información

Dependencias de seguridad de Exchange  La seguridad de Exchange depende de:  La seguridad del sistema operativo  La seguridad de la red  La seguridad de IIS (si se utiliza OWA)  La seguridad del cliente (Outlook)  La seguridad de Active Directory Recuerde: defensa en profundidad

Seguridad en los servidores Exchange  Servidores Back-End de Exchange 2000  Aplique la plantilla de seguridad básica y la plantilla incremental para Back-End de Exchange  Servidores Front-End de Exchange 2000  Aplique la plantilla de seguridad básica y la plantilla incremental para Front-End de Exchange  Desmonte los almacenes privados y públicos  Servidor OWA de Exchange 2000  Aplique Bloqueo de seguridad de IIS, incluido URLScan  Servidor Back-End de Exchange 2003  Aplique plantillas de seguridad de protocolo  Servidor Front-End y de OWA de Exchange 2003  Bloqueo de seguridad de IIS y URLScan integrados con IIS 6.0  Utilice el modo de aislamiento de aplicaciones

Aspectos de seguridad en los servidores Exchange  Seguridad del acceso a los servidores Exchange  Bloqueo del acceso no autorizado  Seguridad en las comunicaciones  Bloqueo y cifrado de las comunicaciones  Bloqueo del correo no deseado  Filtrado del correo entrante  Restricciones de reenvío: no ayude a los sistemas de envío de correo no deseado  Bloqueo de los mensajes de correo electrónico no seguros  Detección de virus  Bloqueo de los archivos adjuntos

Configuración de la autenticación, parte 1  Proteja la autenticación de los clientes Outlook  Configure Exchange y Outlook 2003 para utilizar RPC sobre HTTPS  Configure SPA para cifrar la autenticación de los clientes de protocolos Internet Recuerde: una autenticación segura no equivale a cifrar los datos

Configuración de la autenticación, parte 2 Método de autenticaciónConsideraciones Autenticación básica  No segura, a menos que requiera SSL Autenticación integrada  Compatibilidad limitada en los clientes, problemas con servidores de seguridad Autenticación Digest  Compatibilidad limitada en los clientes Autenticación basada en formularios  Capacidad de personalizar la autenticación  Amplia compatibilidad con clientes  Disponible con Exchange Server 2003  OWA admite varios métodos de autenticación:

Seguridad en las comunicaciones  Configure el cifrado RPC  Configuración en el cliente  Aplicación con el FP1 de ISA Server  Bloqueo del servidor de seguridad  Publicación del servidor de correo con ISA Server  Configure HTTPS para OWA  Utilice S/MIME para el cifrado de los mensajes  Mejoras de Outlook 2003  Autenticación Kerberos  RPC sobre HTTPS

Cifrado de un mensaje Active Directory Controlador de dominio Cliente 1 Cliente 2 SMTP VS1 SMTP VS 2 Se busca la clave pública del cliente 2 El mensaje se envía con S/MIME El mensaje se cifra con una clave compartida Mensaje nuevo El mensaje llega cifrado 5 La clave privada del cliente 2 se utiliza para descifrar la clave compartida que, a su vez, se emplea para descifrar el mensaje 6

Demostración 1 Seguridad de Exchange Configuración de la autenticación basada en formularios Configuración del cifrado RPC Uso de ISA Server para publicación de Exchange

Bloqueo de correo no deseado en Exchange 2000  Cierre de reenvíos  Protéjase de la suplantación de direcciones  Impida que Exchange resuelva los nombres de destinatario en cuentas GAL  Configure búsquedas DNS inversas

Bloqueo de correo no deseado en Exchange 2003  Utilice características adicionales en Exchange Server 2003  Soporte para listas de bloqueo en tiempo real  Listas globales de direcciones rechazadas y aceptadas  Filtrado de destinatarios y remitentes  Mejoras en la protección contra el reenvío  Integración con Outlook 2003 y filtrado de correo no deseado de terceros

Demostración 2 Configuración de la protección contra el correo no deseado de Exchange Protección contra el reenvío

Bloqueo de mensajes no seguros  Implemente gatesays antivirus  Supervisión de los mensajes entrantes y salientes  Actualización frecuente de las firmas  Configure la seguridad en los archivos adjuntos de Outlook  La seguridad del explorador Web determina si los archivos adjuntos se pueden abrir en OWA  Implemente ISA Server  Message Screener puede bloquear los mensajes entrantes

Uso de permisos para proteger Exchange Modelos de administración Centralizada Descentralizada  Delegación de permisos  Creación de grupos administrativos  Uso de roles administrativos  Delegación del control administrativo

Mejoras en Exchange Server 2003  Muchas configuraciones son seguras de forma predeterminada  Permisos más restrictivos  Nuevas características de transporte de correo  Nuevo Asistente para conexión a Internet  Soporte para autenticación entre forest

Defensa en profundidad EficienciaContinuidad Ajuste del rendimiento Sistema Exchange Políticas Gestión de capacidad Seguridad Almacenamiento Administración Actualizaciones de hardware Rendimiento Monitorización Recuperación ante desastres Soporte técnico Antivirus Monitorización de eventos Administración de cambios Directivas de seguridad Aspectos relativos a firewalls Políticas del sistema Exchange Pertenencia a grupos de Active Directory UPS Pruebas de recuperación Monitorización de disponibilidad Gestión de disponibilidad Políticas de grupoCopia de seguridad

Diez principios fundamentales para proteger Exchange Instale los Service Pack más recientes Instale todas las revisiones de seguridad aplicables Ejecute MBSA Compruebe de la configuración de reenvío Deshabilite o proteja las cuentas conocidas Utilice una solución antivirus por capas Utilice un firewall Evalúe ISA Server Proteja OWA Implemente una estrategia de copia de seguridad

Agenda  Introducción  Protección de Exchange Server  Protección de SQL Server  Protección de SQL Server  Seguridad en Small Business Server  Seguridad en la información

Configuración básica de seguridad  Aplique Service Packs y revisiones  Utilice MBSA para detectar las actualizaciones de SQL no aplicadas  Deshabilite los servicios que no se utilicen  MSSQLSERVER (obligatorio)  SQLSERVERAGENT  MSSQLServerADHelper  Microsoft Search  Microsoft DTC

Amenazas comunes para los servidores de bases de datos y medidas preventivas Servidor SQL Explorador Aplicación Web Acceso externo no autorizado Inserción de SQL “Crackear“ contraseñas Espionaje de red Puntos vulnerables de la red No se bloquean los puertos SQL Puntos vulnerables de la configuración Cuenta de servicio con demasiados privilegios Permisos poco restringidos No se utilizan certificados Puntos vulnerables de las aplicaciones Web Cuentas con demasiados privilegios Validación semanal de las entradas Firewall interno Firewall perimetral

Categorías de seguridad de los servidores de bases de datos Red Sistema operativo Servidor SQL Revisiones y actualizaciones Recursos compartidos Servicios Cuentas Auditoría y registro Archivos y directorios Registro ProtocolosPuertos Seguridad de SQL Server Objetos de base de datos Logins, usuarios y funciones

Seguridad de la red  Limite SQL Server para que utilice TCP/IP  Refuerce la pila TCP/IP  Restrinja los puertos

Seguridad del sistema operativo  Configure la cuenta de servicio de SQL Server con los mínimos permisos posibles  Elimine o deshabilite las cuentas que no se utilicen  Proteja el tráfico de autenticación

Logins, usuarios y funciones  Utilice una contraseña segura para la cuenta de administrador del sistema (sa)  Elimine la cuenta de usuario invitado (guest) de SQL  Elimine el login BUILTIN\Administradores  No conceda permisos para el rol público

Archivos, directorios y recursos compartidos  Compruebe los permisos de los directorios de instalación de SQL Server  Compruebe que el grupo Everyone no tiene permisos para los archivos de SQL Server  Proteja los ficheros de log de la instalación  Proteja o elimine las herramientas, utilidades y SDK  Elimine los recursos compartidos innecesarios  Restrinja el acceso a los recursos compartidos necesarios  Proteja las claves del Registro con ACL

Seguridad de SQL  Establezca la autenticación como Sólo Windows  Si debe utilizar la autenticación de SQL Server, compruebe que se cifra el tráfico de autenticación

Auditoría de SQL  Registre todos los intentos erróneos de iniciar sesión en Windows  Registre las acciones erróneas y correctas en el sistema de archivos  Habilite la auditoría de inicios de sesión de SQL Server  Habilite la auditoría general de SQL Server

Seguridad de los objetos de base de datos  Elimine las bases de datos de ejemplo  Proteja los procedimientos almacenados  Proteja los procedimientos almacenados extendidos  Limite el acceso de cmdExec a la función sysadmin

Uso de vistas y procedimientos almacenados  Las consultas SQL pueden contener información confidencial  Utilice procedimientos almacenados siempre que sea posible  Utilice vistas en lugar de permitir el acceso directo a las tablas  Implemente las recomendaciones de seguridad para las aplicaciones basadas en Web

Seguridad de las aplicaciones Web  Valide todos los datos de entrada  Proteja la autenticación y la autorización  Proteja los datos confidenciales  Utilice cuentas de servicio y proceso con los privilegios mínimos  Configure la auditoría y el registro  Utilice métodos estructurados de tratamiento de excepciones

Diez principios básicos para proteger SQL Server Instale los Service Packs más recientes Ejecute MBSA Configure la autenticación de Windows Aísle el servidor y realice copias de seguridad de su contenido Compruebe la contraseña del usuario sa Limite los privilegios de los servicios de SQL Server Bloquee los puertos en el servidor de seguridad Utilice NTFS Elimine los archivos de configuración y las bases de datos de ejemplo Audite las conexiones

Agenda  Introducción  Protección de Exchange Server  Protección de SQL Server  Protección de SQL Server  Seguridad en Small Business Server  Seguridad en la información

Reconocimiento de las amenazas  Small Business Server desempeña muchas funciones de servidor  Amenazas externas  Small Business Server suele estar conectado a Internet  Amenazas internas  Todos los componentes de Small Business Server se deben proteger  Muchas configuraciones son seguras de forma predeterminada

Protección contra amenazas externas  Configure políticas de contraseña para requerir el uso de contraseñas complejas  Configure el acceso remoto seguro  Remote Web Workplace  Acceso remoto  Cambie el nombre de la cuenta Administrador  Implemente las recomendaciones de seguridad para Exchange e IIS  Utilice un firewall

Uso de un firewall  Características de firewall incluidas:  ISA Server 2000 en SBS 2000 y SBS 2003, Premium Edition  Funciones básicas de firewall en SBS 2003, Standard Edition  Considere la utilización de un firewall independiente  SBS 2003 puede comunicarse con un firewall externo mediante UPnP  ISA Server puede proporcionar protección en el nivel de aplicación InternetServidor de seguridadLAN

Protección contra amenazas internas  Implemente una solución antivirus  Implemente un plan de copia de seguridad  Ejecute MBSA  Controle los permisos de acceso  Instruya a los usuarios  No utilice el servidor como estación de trabajo  Proteja físicamente el servidor  Limite el espacio de disco de los usuarios  Actualice el software

Agenda  Introducción  Protección de Exchange Server  Protección de SQL Server  Protección de SQL Server  Seguridad en Small Business Server  Seguridad en la información

Función y limitaciones de los permisos de archivo  Impiden el acceso no autorizado  Limitan la capacidad de los administradores  No protegen contra los intrusos con acceso físico  El cifrado proporciona seguridad adicional

Función y limitaciones de EFS  Ventaja del cifrado de EFS  Garantiza la privacidad de la información  Utiliza una sólida tecnología de claves públicas  Peligro del cifrado  Se impide todo acceso a los datos si se pierde la clave privada  Claves privadas en los equipos cliente  Las claves se cifran con un derivado de la contraseña del usuario  Las claves privadas sólo son seguras en la medida que lo es la contraseña  Las claves privadas se pierden cuando el perfil de usuario se pierde

Arquitectura de EFS API de Win32 NTFS Administrador de E/S EFS.sys Aplicaciones Almacenamiento de datos cifrados en disco Modo de usuario Modo de núcleo Crypto API Servicio EFS

Diferencias de EFS entre las versiones de Windows  Windows 2000 y las versiones más recientes de Windows admiten el uso de EFS en particiones NTFS  Windows XP y Windows Server 2003 incluyen características nuevas:  Se puede autorizar a usuarios adicionales  Se pueden cifrar archivos sin conexión  El algoritmo de cifrado triple-DES (3DES) puede reemplazar a DESX  Se puede utilizar un disco de restablecimiento de contraseñas  EFS preserva el cifrado sobre WebDAV  Se recomienda utilizar agentes de recuperación de datos  Mejora la capacidad de uso

Implementación de EFS: cómo conseguir que sea correcta  Utilice políticas de grupo para deshabilitar EFS hasta que disponga de una implementación centralizada  Planee y diseñe políticas  Diseñe agentes de recuperación  Asigne certificados  Utilice políticas de grupo para implementarla

Demostración 3 Configuración de EFS Configuración de agentes de recuperación de datos Cifrado de archivos Descifrado de archivos Visualización de información de EFS

Resumen de la sesión  Protección de aplicaciones y datos  Protección de Exchange Server  Protección de SQL Server  Protección de SQL Server  Seguridad en Small Business Server  Seguridad en la información

Pasos siguientes 1. Mantenerse informado sobre seguridad  Suscribirse a boletines de seguridad: boletines.asp  Obtener las directrices de seguridad de Microsoft más recientes: 2. Obtener aprendizaje de seguridad adicional  Buscar seminarios de aprendizaje en línea y presenciales:  Buscar un CTEC local que ofrezca cursos prácticos:

Para obtener más información  Sitio de seguridad de Microsoft (todos los usuarios)   Sitio de seguridad de TechNet (profesionales de IT)   default.asp  Sitio de seguridad de MSDN (desarrolladores)  (este sitio está en inglés)

Preguntas y respuestas