Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porJefferson Reyes Modificado hace 6 años
1
Medidas de seguridad clientes y servidores
2
Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada para los clientes Proporcionar seguridad de datos Métodos para ofrecer seguridad de cliente móvil. Resolver los problemas de las configuraciones de seguridad
3
Active Directory crea un ambiente de red más seguro al solicitar: Verificación de la identidad de cada usuario Autorización para otorgar o negar el acceso a un recurso Verificación de la identidad de cada usuario Autorización para otorgar o negar el acceso a un recurso Una brecha en la seguridad de Active Directory puede tener como resultado: La pérdida de acceso legítimo a los recursos de la red Divulgación inapropiada o pérdida de información confidencial La pérdida de acceso legítimo a los recursos de la red Divulgación inapropiada o pérdida de información confidencial La importancia de la seguridad de Active Directory
4
Identificar tipos de amenazas a la seguridad Fuente de la amenaza DescripciónAmenaza potencial Usuarios anónimos Acceso no autentificado a la red como miembro habilitado para el grupo de Acceso compatible previo a Windows 2000 Divulgación de información Usuarios autentificados Cualquier usuario que haya completado exitosamente el proceso de autenticación Divulgación de información Administradores de servicio Utilizados para controlar la configuración y políticas del servicio de directorio Capacidad para lanzar ataques a lo largo del bosque Administradores de datos Se utilizan para agregar o eliminar unidades organizativas (UOs), PCs, usuarios grupos y para modificar las configuraciones de la Política de grupo La delegación inadecuada puede comprometer los límites administrativos Usuarios con acceso físico a controladores de dominio Cualquier situación en la cual una persona pueda acceder a los controladores de dominio o estaciones de trabajo administrativas Divulgación de información, falsificación de datos o robo
5
Establecer límites seguros Rol administrativo La autonomía significa… El aislamiento significa… Administrador de servicio Administra de manera independiente la totalidad o parte de la administración del servicio Evita que otros administradores del servicio controlen o interfieran con la administración del servicio Administrador de datos Administra de manera independiente la totalidad o parte de los datos que están almacenados en Active Directory o en PCs miembros Evita que otros administradores de datos controlen o vean datos en Active Directory o en PCs miembros Autonomía Se puede lograr al delegar servicio o administración de datos Aislamiento Requiere que se implemente un bosque por separado
6
Pasos: Iniciar con un bosque de dominio único 1 1 Observar si el requisito pertenece a la delegación de la administración del servicio, administración de datos, o ambas 3 3 Determinar la estructura adecuada de Active Directory 4 4 Para cada unidad de negocios con requisitos de administración únicos, determinar el nivel apropiado de autonomía y aislamiento 2 2 Cómo seleccionar una estructura de Active Directory
7
Limitar el número de cuentas de administrador de servicio a personal altamente confiable Separar las cuentas administrativas y de usuario para los usuarios administrativos Ocultar la cuenta del administrador de dominio Nunca compartir cuentas de administración de servicio Limitar el grupo de Administradores de esquema a miembros temporales Controlar el proceso de conexión Asegurar las cuentas de Administración del servicio
8
Configurar la membresía del grupo limitado Configurar el grupo de seguridad de Administración empresarial como un Grupo limitado
9
Restringir la aplicación de la Política de grupo a personas confiables Entender el concepto de tomar la propiedad del objeto de los datos Reservar la propiedad de los objetos raíz de la división de directorio para administradores de servicio Establecer cuotas de propiedad del objeto Asegurar las prácticas de Administración de datos
10
Proteger los servidores y datos DNS Los tipos de ataques incluyen: Modificación de los datos DNS Exposición de la dirección IP interna al Internet Negación de servicio Para proteger sus servidores DNS de este tipo de ataques: Implementar las zonas integradas de Active Directory y utilizar una actualización dinámica y segura Utilizar servidores DNS internos y externos por separado Restringir la transferencia de zonas a servidores DNS autorizados Utilizar IPSec entre los clientes y servidores DNS Supervisar la actividad de la red Cerrar todos los puertos de firewall que no se usan
11
Implementar seguridad avanzada para servidores Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada para los clientes Proporcionar seguridad de datos Métodos para ofrecer seguridad de cliente móvil. Resolver los problemas de las configuraciones de seguridad
12
Aplicar la plantilla de seguridad de la línea de base del Servidor miembro a todos los servidores miembros Colocar a los servidores miembros en unidades organizativas de rol específico Elegir una plantilla de seguridad de rol específico para habilitar los servicios que se requieren para cada rol de servidor Utilizar la Política de grupo para aplicar la plantilla modificada a las unidades organizativas Configurar servicios utilizando plantillas de seguridad
13
La base de datos de configuración de seguridad SCW identifica los servicios y puertos que se requieren para cada rol o función SCW analiza el servidor seleccionado para los roles y funciones instalados para identificar los servicios y puertos que se requieren SCW le permite habilitar o deshabilitar cualquier identificador adicional o servicios no identificados SCW configura al Firewall de Windows al utilizar los roles y servicios que usted elija Después de crear la política usted puede aplicarla a uno o más servidores o utilizarla para crear un GPO Configurar servicios utilizando el Asistente de configuración de seguridad
14
Utilizar el Asistente de configuración de seguridad para configurar servicios y el Firewall de Windows
15
Auditar la seguridad Los administradores deberán establecer una política de auditoría Cuando establezca una política de auditoría: Analice el modelo de amenaza Considere los requisitos normativos y legales de su organización Considere las capacidades del sistema y del usuario Pruebe y perfeccione la política Separe el rol de auditoría de seguridad del rol de administración de la red Considere utilizar herramientas de supervisión de registro centralizado tales como : Microsoft Operations Manager (MOM) EventCombMT Analizador de registro SNMP
16
Supervisión de seguridad al utilizar MOM MOM recopila eventos de seguridad desde PCs o dispositivos administrados MOM analiza los eventos recopilados y aumenta las alertas para eventos importantes PCs administrados Base de datos MOM Consola Web de MOM Consola del administrador de MOM Consola del operador de MOM Servicios de generación de informes de MOM Servidor de administración de MOM
17
Limite el número de administradores y el nivel de permisos administrativos Ejecute servicios con una cuenta del sistema que tenga los menos permisos posibles Reduzca la superficie de ataque Utilice Active Directory para ejecutar la seguridad del servidor Tenga un plan de respuesta de emergencia Mejores prácticas para asegurar servidores Aplique los paquetes de servicio más recientes y las actualizaciones de seguridad
18
Implementar seguridad avanzada para clientes Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada para los clientes Proporcionar seguridad de datos Métodos para ofrecer seguridad de cliente móvil. Resolver los problemas de las configuraciones de seguridad
19
Utilizar plantillas de seguridad en los clientes Área de seguridadDescripción Políticas de cuenta Política de contraseñas, Política se desbloqueo de cuenta y Política Kerberos Políticas locales Política de auditoría, Asignación de derechos de usuario y opciones de seguridad Registro del evento Configuraciones de aplicación, sistema y del registro del evento de seguridad Grupos limitados Control de membresía de los grupos sensibles a la seguridad Servicios del sistema Inicio y permisos para los servicios del sistema Registro Permisos para claves de registro Sistema de archivo Permisos para carpetas y archivos Las plantillas de seguridad pueden también definir configuraciones de política para asegurar a los PCs cliente que se ejecutan en una plataforma de Windows
20
Importe las plantillas predeterminadas en un GPO y modifíquelas de ser necesario Implemente las plantillas de seguridad utilizando los objetos de la Política de grupo Examine las plantillas de seguridad en la Guía de seguridad de Windows XP v2 Implementar plantillas de seguridad en los clientes
21
*Estos lineamientos de seguridad se pueden implementar total o parcialmente a través de políticas centralizadas Lineamientos de seguridad para los usuarios Elija contraseñas complicadas* Proteja las contraseñas Cierre los PCs desatendidos* No inicie sesión utilizando una cuenta privilegiada Ejecute sólo programas confiables* No abra archivos adjuntos sospechosos* No caiga presa de la ingeniería social Revise las políticas de seguridad de su organización No trate de invalidar las configuraciones de seguridad* Informe los incidentes sospechosos
22
Proporcionar seguridad a los datos Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada para los clientes Proporcionar seguridad a los datos Métodos para ofrecer seguridad de cliente móvil. Resolver los problemas de las configuraciones de seguridad
23
Roles y limitaciones de Permisos de archivo Tienen la finalidad de evitar el acceso no autorizado Los administradores pueden obtener acceso no autorizado No se proteja contra intrusos con el acceso físico La encriptación ofrece seguridad adicional
24
Roles y limitaciones del Sistema de archivos encriptados Beneficios de la encriptación EFS Asegura la privacidad de la información Utiliza tecnología clave pública y robusta Peligro de encriptación Se pierde todo el acceso a los datos si se pierde la clave privada Claves privadas en PCs cliente Las claves se encriptan con el derivado de la contraseña del usuario Las claves privadas son sólo tan seguras como la contraseña Las claves privadas se pierden cuando se pierde el perfil del usuario
25
Implementar el sistema de archivos encriptados: Cómo hacerlo de manera adecuada Utilice la Política de grupo para deshabilitar EFS hasta que esté listo para la implementación central Planee y diseñe políticas Nombre agentes de recuperación Asigne certificados Implemente al utilizar la Política de grupo
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.