La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Copyright © 2007 Quest Software Security and Compliance Cumplimiento de Normativas de Seguridad Jose Romero Sales Consultant Jose.

Presentaciones similares


Presentación del tema: "Copyright © 2007 Quest Software Security and Compliance Cumplimiento de Normativas de Seguridad Jose Romero Sales Consultant Jose."— Transcripción de la presentación:

1 Copyright © 2007 Quest Software Security and Compliance Cumplimiento de Normativas de Seguridad Jose Romero Sales Consultant jose.romero@quest.com Jose Romero Sales Consultant jose.romero@quest.com

2 1 Incremente y aplique normativas más allá de la funcionalidad Out of the Box More Productivity More Performance More Reliability More Availability More Flexibility More Security More Automation MORE Value for… Microsoft Exchange Microsoft SharePoint Microsoft Active Directory Microsoft SQL Server Microsoft System Center Microsoft AD LDS/ADAM Microsoft PowerShell Microsoft.NET Management Desktop Microsoft Windows Server Microsoft Office Communication Server

3 2 SOX, FISMA, ITIL CIO Auditors Security Officer Administrators Ciclo de cumplimiento de Normativas (Compliance) Active Directory Information Servers and Workstations Real-Time Alerting Files & Folders Databases Exchange Microsoft Identity Lifecycle Manager Active Directory Lightweight Directory Service SQL Server Oracle Applications

4 Copyright © 2007 Quest Software Seguridad, Protección y Auditoría Multiplataforma

5 Auditoría y Seguridad para su Organización Recopile los eventos de seguridad de forma segura Realice informes de auditoría Incremente la seguridad y el rendimiento Le ayuda a cumplir los requerimientos legales de seguridad Repositorio permanente cifrado para almacenado de logs Seguridad, protección de objetos y alertas en tiempo real Análisis forense, investigación de sucesos de seguridad Multiplataforma – Windows,Unix / Linux Análisis de logs de Firewalls, bases de datos, …

6 Quest InTrust: La solución completa de Auditoría y Seguridad Plugins Plataformas Windows Unix Linux Knowlege Packs Exchange Excel CheckPoint Cisco PIX Microsoft IIS Microsoft ISA Microsoft SQL Microsoft MIIS Linux/Unix Oracle

7 Copyright © 2007 Quest Software Seguridad, Protección y Auditoria del Directorio Activo

8 Aspectos críticos del negocio Es necesario conocer con exactitud todos los cambios que se realizan en el Directorio Activo y ser capaces de realizar informes sencillos con esta información. La Seguridad nativa del Directorio Activo permite delegar permisos para realizar diversas tareas, pero no existe la posibilidad de prevenir que un usuario con permisos de Administrador pueda eliminar o modificar por error una OU con mas de 10.000 Usuarios, Equipos, etc. Cambios no deseados sobre el Directorio Activo o las Políticas de Grupo (GPOs) pueden causar que los usuarios de una compañía no puedan acceder a los recursos de red o a las aplicaciones durante horas o incluso días. Es complejo y costoso consolidar toda información de auditoria (visores de sucesos) a nivel de organización y de todos los servidores.

9 InTrust for Active Directory Intrust for Active Directory permite a auditar, obtener informes y generar alertas de actividad de todos los controladores de dominio -Windows 2000/2003-, además de hacer un seguimiento de todos los cambios realizados en el Directorio Activo o en las Políticas de Grupo (GPOs) Intrust for Active Directory Proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en objetos del Directorio Activo Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en el Directorio Activo y GPOs: Que objeto ha sido modificado/eliminado Quien y desde donde ha realizado el cambio Valores actuales y antiguos de ese objeto Protección ante cambios no deseados en objetos del Directorio Activo: Notificación en tiempo real de acciones no permitidas Respuesta automática con acciones preventivas Consolidación de visores de sucesos de todos los controladores de dominio en un repositorio centralizado para posteriores informes, auditorias y análisis forense

10 Diagrama Conceptual

11 Copyright © 2007 Quest Software Seguridad y Auditoria en Exchange Server

12 Aspectos críticos del negocio Es necesario conocer con exactitud todos los cambios que se realizan en el sistema de correo Exchange y ser capaces de realizar informes sencillos con esta información. Uno de los aspectos mas críticos en el sistema de correo es proteger la confidencialidad de la información que fluye vía e-mail y conocer con exactitud cuando un usuario accede a un buzón del cual no es propietario. Es importante saber quien ha modificado los permisos de buzones, quien ha realizado delegaciones no autorizadas en Exchange o quien ha reenviado un mensaje en nombre de sin ser propietario de un buzón. Es complejo y costoso poder consolidar toda información de auditoria (visores de sucesos) a nivel de organización y de todos los servidores.

13 InTrust for Exchange Intrust for Exchange permite a auditar, obtener informes y generar alertas sobre los aspectos de configuración críticos de sus servidores Exchange y rastrear la actividad que realizan los usuarios sobre sus buzones Intrust for Exchange proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en su sistema de correo Exchange Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en la configuración de Exchange: Que objeto de configuración ha sido modificado/eliminado Quien y desde donde ha realizado el cambio Valores actuales y antiguos de ese objeto de configuración Alertas y notificaciones sobre accesos ilícitos en buzones corporativos: Notificación en tiempo cuando un usuario no-propietario accede a un buzón Respuesta automática con acciones preventivas Consolidación de visores de sucesos de todos los servidores Exchange en un repositorio centralizado para posteriores informes, auditorias y análisis forenses

14 Copyright © 2007 Quest Software Seguridad y Auditoria de Ficheros

15 Aspectos críticos del negocio Es necesario conocer con exactitud todos los cambios que se realizan en el sistema de ficheros, recursos de red y particiones NTFS de Windows y ser capaces de realizar informes sencillos con esta información. Los documentos críticos de su empresa son susceptibles de cambios en permisos y accesos no autorizados La capacidad de auditar, recolectar y emitir informes sobre la utilización y acceso a documentos es una tarea compleja y difícil de conseguir La modificación de permisos y cambios en ficheros no es interceptado en tiempo real. Es importante saber quien ha modificado los permisos de ficheros, movido o eliminado los permisos de ficheros. Es importante conocer si los ficheros han sido movidos de su ubicación original, copiados o eliminados.

16 InTrust for File Access Intrust for File Access permite a auditar, obtener informes y generar alertas sobre cambios en permisos, modificaciones y eliminaciones de sus documentos Intrust for File Access proporciona una visión sobre los usuarios y los documentos más activos en su organización. Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en ficheros y documentos: Información detallada sobre acceso a ficheros y objetos Información detallada sobre permisos y cambios de ownership

17 Copyright © 2007 Quest Software Knowledge Pack de Auditoría de Unix/Linux

18 Knowledge Pack para UNIX/Linux Intrust KP para UNIX/Linux permite a auditar, obtener informes y generar alertas sobre los aspectos de configuración críticos de sus servidores Unix y Linux Intrust KP para UNIX/Linux proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en sus hosts Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en la configuración de Unix/Linux: Información detallada sobre las sesiones de usuario Intentos fallidos de inicio de sesión Modificación de ficheros de configuración Audita la gestión de usuarios y grupos Alertas y notificaciones en tiempo real relacionados con la seguridad: Creación, modificación y eliminación de usuarios y grupos Creación, modificación y eliminación de ficheros de configuración o de texto Consolidación de ficheros SYSLOG en un repositorio centralizado para posteriores informes, auditorias y análisis forenses

19 Copyright © 2007 Quest Software Recuperación on-line, granular y rápida del Directorio Activo

20 Aspectos críticos del negocio El Directorio Activo es el componente critico de una infraestructura de red y es crucial asegurar su integridad Desastres en el Directorio Activo pueden causar la caída de un sistema por horas o incluso días, influyendo directamente en la perdida de productividad por parte de los usuarios finales Las incidencias en el Directorio Activo, por error humano o de software, son habituales y se traducen en pérdidas de Tiempo, Productividad y Dinero Las herramientas nativas de recuperación del Directorio Activo son lentas y requieren una parada en el servicio.

21 Recovery Manager for Active Directory Recovery Manager ofrece una solución completa para realizar una recuperación online, granular y muy rápida del Directorio Activo, proporcionando así una protección fiable ante desastres Recovery Manager permite recuperar la información a nivel de OUs, usuarios e incluso atributos, sin necesidad de reiniciar los controladores de dominio y evitando así el impacto en los usuarios Funcionalidades destacadas: Multitud de Informes: Determinan que cambios ha habido en el Directorio y que objetos han sido borrados o modificados, así como los valores originales de dichos atributos. Restauración completa del Directorio: En caso de desastre mayor permite la recuperación de la base de datos íntegra del Directorio Activo de una forma rápida y directa. Restauración de Políticas de Grupo (GPO): Backup y restauración granular de las Políticas de Grupo del directorio activo y de la unidad SYSVOL. Gestión centralizada: Posibilidad de realizar todas las acciones de una forma centralizada y con programación de sesiones de copias de seguridad para Directorio Activo y GPOs.

22 Comparativa de Tiempos de Restauración Determinar que se ha eliminado/cambiado Encontrar las copias de seguridad Catalogar y Montar las Cintas de Backup Iniciar el Servidor en Modo Especial de Restauración Restaurar toda la Base de Datos de Directorio Activo Restauración Autoritativa No se puede determinar de forma automática. 30 Min >30 Min 60 Min 15 Min Ofrece Informes que ayudan a entender que ha cambiado en menos de 1 min. No Aplicable Los Backups son online No Aplicable Los Backups son online No es Necesario La Restauración es online Granular Automático Proceso de Restauración Método Manual (Nativo) Recovery Manager for AD Tiempo: > 2h 45 Minutos Tiempo: 10 Minutos

23 Copyright © 2007 Quest Software Migración de Lotus Notes a Exchange

24 Es prioritario planificar la migración a Exchange en función del tiempo, recursos y características del entorno origen Domino/Notes. Las diferentes casuísticas y la complejidad de la plataforma de origen complican el proceso de migración y requieren actuaciones manuales. Es necesario mantener toda la información original de la plataforma Notes/Domino incluyendo las Listas de Distribución, las Libretas Personales de Direcciones (PAB), los ficheros de archive, las réplicas de correo, etc. La capacidad de almacenar información en los puestos clientes de Lotus Notes obliga a ejecutar tareas complejas para poder extraer esos datos y migrarlos a los buzones de correo Exchange Es imprescindible mantener la coexistencia entre en entorno de correo Domino/Lotus Notes y la nueva infraestructura de Exchange, durante el tiempo que dura el proceso de migración Aspectos críticos del negocio

25 Retos técnicos de la migración Obtención información precisa sobre los datos existentes Conocer el estado de la migración en todo momento Realizar una correcta planificación para evitar incidentes a la organización y los usuarios finales Finalizar la migración en plazos razonables Mantener la integridad de los datos en todo momento

26 Afrontar los retos de la migración Quest MessageStats proporciona multitud de informes para conocer y adecuar el actual entorno de Notes Los administradores disponen de una guía de trabajo para realizar la migración de forma controlada y sin incidentes. Notes Migrator permite a los administradores programar las tareas de migración para que se realicen en horarios de baja actividad. La automatización de tareas administrativas ahorra tiempo y evita errores. La migración se puede realizar con multiples instancias acelerando así el proceso de migración. La migración de datos de usuario se realiza de forma precisa y sin la intervención del usuario.

27 Control total de su migración Migracion segura y efectiva de Lotus Notes a Microsoft Exchange Server

28 Migración completa de todos los datos

29 Funcionalidades Principales Gestión de Proyecto: Los administradores tienen un control total del proceso y conocen el estado de la migración minuto a minuto

30 Funcionalidades Principales Informes precisos: Una gran cantidad de informes le permiten monitorizar el estado de la migración de forma exhaustiva

31 Funcionalidades Principales Programación de Tareas: Las tareas de la migración pueden ser programadas y ejecutadas en horarios que reduzcan el impacto en la organización evitando así el impacto en usuarios y procesos de negocio

32 Funcionalidades Principales Migración Simultánea: Multiples usuarios pueden ser migrados de forma simultánea reduciendo así la duración del proyecto de migración.

33 Funcionalidades Principales Reducción de llamadas a Help Desk: Los datos de usuario son migrados de forma precisa, sin intervención del usuario, garantizando así una migración segura y fiable. Administración Simplificada: Automatización de tareas administrativas, incluyendo la creación de buzones y el redireccionamiento del correo, permitiendo así el ahorro de tiempo y la prevención de errores.

34 Amplia experiencia en migraciones Quest es lider en migraciones de Notes a Exchange con una media de 65,000 buzones migrados por mes mundialmente. Quest ha migrado más de 1 millon de buzones de Lotus Notes a Exchange desde el año 2005. No todas las soluciones del mercado son capaces de migrar todos los datos de usuarios como calendarios, libretas de direcciones y archivos personales locales. Todos los pasos de la migración se hallan perfectamente documentados en la consola de migración facilitando así el trabajo a los administradores. Notes Migrator para Exchange le proporciona control total en su proyecto de migración de Lotus Notes a Microsoft Exchange

35 Copyright © 2007 Quest Software Migración de Aplicaciones y Contenidos de Lotus Notes/Domino a SharePoint 2007

36 Soluciones para migración a SharePoint Migración Fiable y Sencilla de Aplicaciones Notes SharePoint 2007 Mapea de forma automática aplicaciones Notes a listas y librerias de SharePoint Soporte para aplicaciones estándar Notes o personalizadas de gran complejidad Facil de instalar y configurar Permite migrar contenidos por lotes Respeta el formato original como tablas, colores, etc Migra de forma automática Doclinks de Notes

37 Migración Fiable y Sencilla de Aplicaciones Notes SharePoint 2007 Soluciones para migración a SharePoint


Descargar ppt "Copyright © 2007 Quest Software Security and Compliance Cumplimiento de Normativas de Seguridad Jose Romero Sales Consultant Jose."

Presentaciones similares


Anuncios Google