Microsoft Security - PowerPoint PPT Presentation

1 / 57
About This Presentation
Title:

Microsoft Security

Description:

Agenda El reto de la Seguridad Impacto en los negocios Impacto en Tecnolog a Seguridad y Microsoft Microsoft esta comprometido en mejorar sus productos Estrategia de ... – PowerPoint PPT presentation

Number of Views:129
Avg rating:3.0/5.0
Slides: 58
Provided by: acisOrgCo9
Category:

less

Transcript and Presenter's Notes

Title: Microsoft Security


1
(No Transcript)
2
Seguridad Seguridad en Plataforma
3
ABRAHAM MARTINEZ F.MCSE 2000,MCT, CCNA, SON
4
(No Transcript)
5
Agenda
  • El reto de la Seguridad
  • Impacto en los negocios
  • Impacto en Tecnología
  • Seguridad y Microsoft
  • Microsoft esta comprometido en mejorar sus
    productos
  • Estrategia de seguridad
  • Procesos, Tecnología, personas
  • Guía de seguridad, Tecnología y Herramientas
  • Microsoft Strategic Technology Protection Program
    (STPP)

6
Compromiso de Microsoft con la Seguridad
  • Los recientes Virus y ataques en Internet
    resaltan el riesgo de los usuarios, y demuestra
    el compromiso que deben tener las compañías para
    enfrentar este reto
  • Microsoft tiene un compromiso especial, en
    brindar seguridad a sus usuarios y en garantizar
    el comercio seguro
  • Microsoft mantiene seguros a sus usuarios

7
Alto riesgo
  • Código Hostil
  • Virus
  • Worms Gusanos
  • Trojanos
  • Negación de Servicios
  • Ataques a servidores Web
  • Interceptación y robo de información
  • Suplantación
  • Spam

8
Riesgos nuevos Nimda, Code Red
  • Nimda Se esparce por navegar en paginas
    infectadas y abrir correos infectados
  • Code Red Infecta servidores Web, Escala
    privilegios
  • Otros Negación de servicios, Spam
  • Quienes sobrevivieron a Nimda y Code Red
  • Organizaciones que estaban actualizadas en
    patches y security fixes.
  • Organizaciones que Bloquearon sus sistemas con
    herramientas como IIS LockDown.

Microsoft tiene la obligación de tomar medidas
proactivas en seguridad
9
Seguridad en un mundo complejo
  • La seguridad necesita una estrategia compuesta
    de
  • Procesos (procediminetos, manuales)
  • Tecnologia (hardware, software, redes)
  • Personas (cultura, conocimiento)
  • La seguridad fallara si solo nos enfocamos en una
    parte del problema
  • La tecnologia no es problema ni la solucion
    absoluta.

10
Microsoft y su esfuerzo en el area de seguridad
  • Strategic Technology Protection Program (STPP)
  • Programas a corto y largo plazo.
  • Informacion especifica a seguir.
  • Proceso
  • Guias de Arquitectura de seguridad
  • Tecnologia
  • Esfuerzos especificos de Microsoft
  • Personas
  • Guias de seguridad
  • Servicios de Microsoft

11
Guia de arquitectura de seguridad
  • Microsoft ha entendido la necesidad de proveer
    guías de seguridad especificas a cada producto.
  • Guias de seguridad
  • Guias de comercio en Internet, Seguridad y
    Firewall
  • Guias de seguridad para Windows 2000, IIS, ISA,
    redes en general

12
Linea de Tiempo
1988
1997
1999
2002
13
Cuatro puntos clave
Educacion
Herramientas
Procesos
Pruebas
14
Educacion
  • Meta
  • Enviar la mejor informacion acerca de construir
    componentes seguros a nuestro grupo de
    ingenieros.
  • Metodos
  • Escribiendo codigo seguro
  • Fundamentos de seguridad
  • Laboratorios de codigo seguro
  • Presentaciones en vivo y en Linea
  • Manual de Ingenieria de Windows
  • Mejorando MSDN Kits de desarrollo SDK
  • Ejemplos y plantillas
  • Disparen al Bug
  • Alianzas externas

Educacion
15
Herramientas
  • Meta
  • Usar herramientas de uso diario, procesos de
    desarrollo y prueba para encontrar Bugs
    potenciales.
  • Metodos
  • Herramientas de analisis de Fuente avanzadas
  • PREfix/PREfast
  • Mejoras en los compiladores de Visual C .NET
  • /GS opciones de compilador
  • Herramientas especificas de Dominio
  • Herramienta de ataque de RPC
  • Herramientas de modelado
  • Herramientas de chequeo en tiempo de ejecucion

Herramientas
16
Procesos
  • Meta
  • Implementar procesos que nos permitan aprender
    de nuestros errores y los de los demas, y
    mantener practicas seguras en nuetras rutinas
    diarias.
  • Metodos
  • Mejoras End-To-End
  • Analisis de tendencias
  • Chequeos por SWI
  • Requerimientos de firma de codigo
  • Entrevistas y cuestionarios
  • Revisiones a nivel de componente
  • Retroalimentacion de errores
  • Monitoreo de problemas

Procesos
17
Pruebas
  • Meta
  • Detectar fallas por medio de procesos de QA que
    incluye expertos internos y externos.
  • Metodos
  • Procesos automaticos de prueba
  • Guias de pruebas de seguridad
  • Equipos de auditoria de codigo interno
  • Pruebas de penetracion y auditoria
  • Trabajo de evaluacion de temas comunes

Pruebas
18
Cerrando el anillo
Modelo Trampas
19
Desarrollo de productosSeguros- Linea del tiempo
Concepto
Diseño Completo
Planes de Prueba completos
Codigo Completo
Envio
Post Envio
20
Meta
Vulnerabilidad
21
Tecnicas de Mitigacion
ggrr!
22
Guia de seguridad Microsoft
  • Basado en el British Standard 7799, incluidas
    en las guias de Internet, Windows 2000, redes,
    Firewall.
  • Metas
  • Definir requerimientos de seguridad
  • Ejecutar análisis de los estados actuates y
    deseados
  • Diseño
  • Desarrollar aplicaciones para seguridad
  • Utilzar herramientas de defensa
  • Implementacion
  • Pruebas e implementacion
  • Definir y documentar politicas, Estándares,
    procedimientos
  • Administrar
  • Administracion operacional
  • Revisar y redefinir periodicamente

23
Microsoft Internet Data Center Guia de seguridad
  • Ejemplos de los topicos incluidos en esta guia
  • Estrategia de defensa de seguridad
  • Metodos comunes de Hack
  • Mejores Practicas de seguridad para IIS
  • Windows 2000 Diseño del Directorio Activo,
    politicas de seguridad
  • Mejores practicas para seguridad en aplicaciones
  • Autenticacion

24
Modulo OSI Defensa en profundidad
Transmision
Recepción
Usuario
Nivel de Aplicacion
Nivel de Presentacion
Nivel de Sesion
Nivel de Transporte
Nivel de Red
Nivel enlace de Datos
Nivel Fisico
Enlace Fisico
25
Metodología Hacker
  • FootPrinting
  • Escaneo
  • Penetración
  • Escalado
  • Obteniendo Interactividad
  • Expandiendo Influencia
  • Limpieza
  • Negación de servicios

26
Exploit Unicode
c\myprograms\mydir\test.asp
Una Rosa
c\myprog1\mydir\test.asp
Es una Rosa
..\mydir\test.asp
Es una Rosa
c\myprograms\mydir\test.asp.
Es una Rosa
c\myprograms\mydir\test.aspDATA
27
HFNetChk
28
QChain
  • Integra los HotFixes, permitiendo que se
    instalen todos simultáneamente, para poder
    Reiniciar la maquina una sola vez.
  • Funciona con Windows 2000 y Windows N.T 4.0
  • Knowledge Base Article Q296861

29
Fundamentos de seguridad
  • Practicas basicas de seguridad
  • Bloquee o deshabilite todo lo que no esta
    explícitamente permitido
  • El 10 de las vulnerabilidades causan el 90
  • de los problemas
  • Mantenga actualizado de los parches de su
    fabricante rigurosamente
  • Autorice los accesos utilizando los menores
    privilegios
  • Sea particularmente paranoico con las interfaces
    externas (Conmutadas)

30
Arquitectura de seguridad de Windows 2000 (
Perspectiva del Hacker)
  • Autenticación y Autorización
  • El Token

Whoami
31
SYSKEY
32
SIDs
  • Los nombres de grupos y usuarios son
    convenientes
  • para nosotros. NT/2000 hace seguimiento de
    las
  • cuentas utilizando un numero único de 48 Bit
  • llamado SID.
  • Estos números son globales y únicos en todos los
  • Dominios excepto el RID que es permanente
    para
  • todos los tipos de cuentas

33
SIDs
RID
  • SID Ejemplo
  • S-1-5-21-861567501-562591055-682003330-500
  • RID 500 es la cuenta de Administrador
  • Otros conocidos son 501 (Invitado), 1000
  • (Primer usuario).
  • Renombrar las cuentas????

34
SID (Hacker)
User2sid
35
SIDs (punto de vista del administrador)
  • Utilice las plantillas de seguridad de
  • Windows 2000 (Políticas de passwords)
  • Aplique SR en las maquinas
  • Utilice MSBA
  • Dsclient en todas las maquinas clientes
  • Guía de seguridad de Windows 2000

36
Creando un Perfil
  • Seguimiento a Windows 2000
  • (Motores de búsqueda).
  • Google c\Winnt, c\Inetpub

Escaneo
  • Ping
  • Escáner de Puertos Port Scans
  • Captura de Avisos Banner Grabbing

37
Escaneo de Puertos (Hacker)
38
Enumerando NetBIOS (Hacker)
39
Seguridad especifica de producto
  • Todos los desarrolladores se estan entrenando, y
    haciendo de la seguridad su prioridad.
  • Incremento en las pruebas y procedimientos de
    seguridad
  • Cambios en el lanzamiento de productos con
    opciones de seguridad mas altas.
  • Iniciativa de seguridad Windows (SWI)
  • Profesionales dedicados a la seguridad con
    Microsoft
  • La meta hacer que Windows sea mas seguro

40
Herramientas de seguridad (Gratis)
  • Adicional a las caracteristicas de cada producto,
    Microsoft provee herramientas adicionales
  • IIS (Asistente) Herramienta de Lockdown
  • Configura los servidores para ser inmunes a
    muchos ataques
  • Deshabilita servicios innecesarios
  • Restringe el acceso a comandos del sistema
  • HFNetCHK
  • Administrador de parches de seguridad
  • URLscan
  • Filtro ISAPI que corre en el servidor
  • Bloquea URLs que parecen ataques
  • Puede ser personalizado
  • MBSA
  • Administracion de parches, correcciones de
    seguridad, permite distribuirlos.

41
Demo
Herramienta de LockDown
42
Resultados de IIS LockDown
Vulnerabilidades descubiertas (scaneo)
36
78
3
0
7
2
  • Antes de la configuracion del servidor Web
  • Instalacion nueva de Windows 2000 AS
  • Service Pack 2
  • Despues de la configuracion del servidor Web
  • Instalacion nueva de Windows 2000 AS
  • Service Pack 2
  • Aplicado IIS Lockdown

43
Personal- su mas seguro aliado
  • Personal dedicado a seguridad
  • Equipo especializado en seguridad
  • Expertos especificos en seguridad
  • Entrenamiento
  • Capacitacion en estandares, tecnologias y
    procesos
  • Mantenerse actualizado
  • Compromiso de todas las personas de la
    organizacion
  • Capacite a todo el personal
  • Haga enfasis en seguridad fisica, politicas en
    password, y procedimientos con datos.

44
Defensa en profundidad
  • Metodologias de niveles de defensa comunmente
    usados
  • Defensas perimetrales
  • Defensas de Red
  • Defensas en maquinas
  • Defensas en aplicaciones
  • Datos y recursos
  • Provee un metodo y una estrategia para diseñar
    una infraestructura segura
  • Guias y detalles especificos para cada producto

45
Diagrama recomendado
46
Demo
  • Seguridad Windows XP

47
El futuro.
  • Windows Server 2003
  • - Herramientas de línea de comando
    mejoradas
  • - Arquitectura de seguridad mejorada
  • (PKI, SAML, SOAP, XKerberos)
  • - IIS 6.0 (Asegurado por defecto) LockDown
  • - Auditoria habilitada por defecto
  • - Diferentes formatos de Log (aspx, xml)

48
.NET Server
49
(No Transcript)
50
.NET Server
51
Microsoft y su curso de accion
  • Actitud proactiva para brindar seguridad a los
    usuarios
  • Movilizacion sin precedentes del personal y los
    recursos de Microsoft.
  • Trabajando proactivamente con los clientes para
  • Proteger sus ambientes de sistemas, pequeños y
    grandes
  • Tomar medidas para prevenir daños en sus datos y
    sistemas.
  • Proveer actualizaciones de software y
    herramientas a corto plazo.

52
Programa de proteccion tecnologica estrategica
(STPP)
Servicios
Soporte Gratuito para incidentes con Virus
En Linea
Recursos de seguridad www.microsoft.com/securit
y Servicio de notificacion de seguridad Microsoft
Producto
Kit de herramientas de seguridad
Microsoft Herramientas de seguridad y
recursos Mejoras y actulizaciones en los
productos actuales
53
Este seguromantengase seguro
  • Programa a corto plazo que pretende recuperar
    los niveles normales de seguridad
  • Libre de Virus soporte en linea.
  • Kit de herramientas de seguridad, guias
  • mantengase seguro Programa a mediano plazo
    para administrar , mejorar la flexibilidad de los
    sistemas seguros.
  • Correcciones de seguridad periodicas
  • Caracterisitcas de seguridad del producto,
    incluidos los valores por defecto.

54
Compromiso de Microsoft
  • Para hacer todo lo posible y darle la certeza al
    usuario de poder trabajar, comunicarse, y
    realizar transacciones seguras sobre internet.
  • Brian Valentine, Senior VP, Microsoft

55
ABRAHAM MARTINEZ F.MCSE 2000,MCT,CCNA,SNO
56
?
57
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com