150 likes | 294 Views
Seguridad de la Plataforma Microsoft. Juan Carlos Cantó Technical Specialist M juancc@microsoft.com. El desafío de la seguridad.
E N D
Seguridad de la Plataforma Microsoft Juan Carlos Cantó Technical Specialist M juancc@microsoft.com
El desafío de la seguridad Los negocios en Internet nos presentan el desafío de conseguir que las tecnologías de computación e información sean seguras, rápidas y fácil de usar e interactuar. Proveer servicios… • Accesos web, e-mail, acceso a archivos, mensajería mientras se protegen los activos. • Información financiera, ciclos de CPU, recursos de red, propiedad intelectual, información de clientes El acceso correcto al contenido correcto a la persona correcta
Internet Internet Traffic Control Enterprise Class Firewall Application level filtering Internet Connection Firewall File encryption Kerberos Autenticación Active Directory Group Policies Seguridad en la plataforma
ISAServer ISAServer ISAServer Internet Dublin,Ireland Redmond,Washington Phoenix,Arizona ClientComputer ClientComputer ClientComputer ClientComputer Las Colinas,Texas San Juan,Puerto Rico Satellite Ubicación de los Servidores
Strategic Technology Protection Program (STPP) Servicios Soporte gratis por incidentes relacionados con virus Relevamiento de Seguridad por Premier/MCS • Sitio de recursos de seguridad: www.microsoft.com/security • Servicio de notificación de seguridad Microsoft En Línea Productos Microsoft Security Tool Kit Herramientas y recursos para mantenimiento de la seguridad Continuas mejoras en los productos actuales
Seguridad hoy …Herramientas: • Security Toolkit CD: • Permite tener un sistema Windows NT y 2000 básicamente seguro aún en redes desconectadas de internet • Incluye Service Packs y fixes al 15 de Octubre • Todos los scripts incluídos se pueden implementar con SMS • Herramientas incluídas: • HFNetChk • Línea de comando que permite controlar el estado de los fixes en todas las máquinas de la red remotamente • La herramienta se actualiza permanentemente y está disponible en www.microsoft.com • Herramienta para configurar IIS en forma segura • Critical Update Notifier (CUN)
Arquitectura de Seguridad • Infraestructura de clave pública (PKI) • CryptoAPI • Servicio de Autoridad Certificante • Sistema de archivos encriptado • Smart Card
Firmas Digitales “Este mail confirma nuestra compra de 10000 unidades” “Este mail confirma nuestra compra de 10000 unidades” “Este mail confirma nuestra compra de 10000 unidades” “dkso(Sc#xZ02f+bQaur}” Bob Alice Mensaje firmado Firma Verificación Bob verifica la firma de Alice usando la clavepúblicade Alice Internet Privada Pública Alice firma el documento con su claveprivada Bob y Alice usan claves diferentes
Arquitectura del servicio de CA Base de Datos Módulo de finalización Admin Tools Motor principal Requerimiento de certificado Certificado entregado Módulo de políticas
Internet Entorno seguro en empresasadministrable e interoperable Windows 2000 Server Applications Kerberos X.509 / PKI Smart Card Biometric NTLMv2 Exchange Server IIS Server SQL Server Files Windows Active Directory People Devices Intranet Computers Mainframe / Mini SAP R3 NSCP HTTP Oracle Extranet Unix
Seguridad en redes • Single Sign-on • Kerberos v5 integration • Active Directory security • Delegation of authentication • Public key infrastructure • Encrypting file system • Network security • Security policy • Security Configuration Manager
Standards de Seguridad • IETF Security www.ietf.org • RSA PKCS www.rsa.com • ITU X.509 www.itu.int • NIST FIPS csrc.nist.gov • PC/SC www.smartcardsys.com
Más información • Primary resource: http://www.microsoft.com/security • Microsoft Internet Data Center Guide: (TBD) • ”Best Practices for Enterprise Security” whitepaper series: http://www.microsoft.com/technet/security/bpentsec.asp • ”Microsoft Security Response Center Security Bulletin Severity Rating System” white paper: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/topics/rating.asp • “It’s Time to End Information Anarchy” white paper: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/security/noarch.asp • ”Secrets & Lies – Digital Security in a Networked World” by Bruce Schneier • ”Hacking Exposed – Network Security Secrets & Solutions, Third Edition” by Joel Scambray, Stuart McClure, George Kurtz • ”CSI/FBI Computer Crimes and Security Survey 2001”, available from The Computer Security Institute: http://www.gocsi.com/ • The SANS Institute (System Administration, Networking, and Security) Institute: http://www.sans.org • The 10 Immutable Laws of Security Administration: http://www.microsoft.com/TechNet/security/10salaws.asp • The 10 Immutable Laws of Security: http://www.microsoft.com/TechNet/security/10imlaws.asp • ISA Server information: http://www.microsoft.com/isa