SlideShare una empresa de Scribd logo
1 de 13
Dynamic Access Control

Asegura IT CAMP

Javier Dominguez /
Premier Field Engineer
Objetivos de la Sesión

Entender las capacidades de
Dynamic Access Control
Conocer como preparar
Windows para gestionar el
acceso a la información y
prevenir su fuga
Realidad en la Gestion de Información




                                                      Limitaciones de
  Crecimiento en                                        Presupuesto
     Datos y       Arquitecturas   Cumplimiento con
     Usuarios       Distribuidas     Regulaciones


         ?
                                        ?
El Reto del Control de Acceso
 Gestionar quien accede a la
 información

 Administrar menos grupos de
 seguridad

 Proteger la información y garantizar
 cumplimiento
Administrar Información en Función del Valor
para el Negocio


                          Clasificar la
                         Información



                                          Aplicar Políticas
                                               según
                                           Clasificación
ACLs /ACEs BASADAS EN EXPRESIONES



PROPIEDADES Y REGLAS
CENTRALIZADAS


CONTROL DE ACCESO BASADO EN
CLAIMS (CBAC)
Requisitos de Dynamic Access Control

              Uno o mas DCs en Windows Server 2012 (para los
              claims)


                Un Servidor de Archivos Windows 2012



              Clientes SMB



      Access Denied Remediation solo soportado en clientes Win 8
Tipos de Claims
                 Tipo de Claim               Propiedades                   Extensin
User Claim       •   Usuario                 •   Sobre 255 atributos       •   Atributos custom agregados al
                 •   InetOrgPerson               posibles                      esquema se pueden representar
                                                                               como claims
Device Claim     •   PC                      •   Sobre 200 atributos       •   Atributos custom agregados al
                 •   MSA                         posibles                      esquema se pueden representar
                 •   gMSA                                                      como claims

Resource         •   Msds-resourceproperty   •   Cada claim puede tener    •   Cada claim existe como un objeto
Property Claim   •   Gestionado por AD y         múltiples valores             en AD y tiene múltiples posibles
                     descargado por un       •   Globales para todos los       valores
                     servidor de ficheros        recursos



                      Clientes Pre-Windows 8 no soportan Device Claims
Central Access Policies
                             AD DS                                 File Server



       User claims                         Device claims                   Resource properties
 User.Department = Finance           Device.Department = Finance       Resource.Department = Finance
  User.AccessLevel = High              Device.Managed = True              Resource.Impact = High




                                     Política de Acceso
                                 Applies to: @File.Impact = High
Allow | Read, Write | if (@User.Department == @File.Department) AND (@Device.Managed ==
                                              True)
                                                                                                       9
Control de Acceso vía Expresiones
                   Gestionar menos grupos de seguridad mediante
                   expresiones condicionales



                        País          x 50     50 Grupos
                               Departamento    x 20 1000 Grupos
                                     Secreto     x2




        2000 grupos a solo 71 usando expresiones condicionales
  MemberOf(PAIS_SG) AND MemberOf(Dep_SG) AND MemberOf(Secreto_SG)
Central Access Policies
Usando grupos de seguridad
                                         Applies to: Exists(File.Country)
Allow | Read, Write | if (User.MemberOf(US_SG)) AND (File.Country==US)
Allow | Read, Write | if (User.MemberOf(JP_SG)) AND (File.Country==JP)
                                                        …


                                  Applies to: Exists(File.Department)
Allow | Read, Write | if (User.MemberOf(Finance_SG)) AND (File.Department==Finance)
Allow | Read, Write | if (User.MemberOf(Operations_SG)) AND (File. Department==Operations)…

Usando “user claims”

                                     Applies to: Exists(File.Country)
Allow | Read, Write | if (User.Country==File.Country)

                                   Applies to: Exists(File.Department)
Allow | Read, Write | if (User.Department==File.Department)
                                                                                              11
Windows server 2012 para it
Windows server 2012 para it

Más contenido relacionado

La actualidad más candente

SQL Server 2014 Mejoras del DB Engine
SQL Server 2014 Mejoras del DB EngineSQL Server 2014 Mejoras del DB Engine
SQL Server 2014 Mejoras del DB EngineEduardo Castro
 
Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1Pablo Campos
 
SQL Server 2017 soporte en Linux
SQL Server 2017 soporte en LinuxSQL Server 2017 soporte en Linux
SQL Server 2017 soporte en LinuxEduardo Castro
 
SQL Server 2014 Nuevas Capacidades
SQL Server 2014  Nuevas CapacidadesSQL Server 2014  Nuevas Capacidades
SQL Server 2014 Nuevas CapacidadesEduardo Castro
 
Mejores prácticas para SQL Server en ambientes virtualizados
Mejores prácticas para SQL Server en ambientes virtualizadosMejores prácticas para SQL Server en ambientes virtualizados
Mejores prácticas para SQL Server en ambientes virtualizadosSpanishPASSVC
 
Servicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSServicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSAmazon Web Services LATAM
 
Wserver2012r2 techday madridv3
Wserver2012r2 techday madridv3Wserver2012r2 techday madridv3
Wserver2012r2 techday madridv3Miguel Hernández
 
Planeando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWSPlaneando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWSAmazon Web Services LATAM
 
Casos de bodegas de datos con SQL Server
Casos de bodegas de datos con SQL ServerCasos de bodegas de datos con SQL Server
Casos de bodegas de datos con SQL ServerEduardo Castro
 
SQL como un servicio en la nube
SQL como un servicio en la nubeSQL como un servicio en la nube
SQL como un servicio en la nubeSpanishPASSVC
 
Windows Server2008 R2 Overview
Windows Server2008 R2 OverviewWindows Server2008 R2 Overview
Windows Server2008 R2 OverviewPablo Campos
 
SQL Server 2016 Tablas en Memoria
SQL Server 2016 Tablas en MemoriaSQL Server 2016 Tablas en Memoria
SQL Server 2016 Tablas en MemoriaEduardo Castro
 
Consideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardwareConsideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardwareEduardo Castro
 
Novedades de SQL Server 2014 en motor relacional
Novedades de SQL Server 2014 en motor relacionalNovedades de SQL Server 2014 en motor relacional
Novedades de SQL Server 2014 en motor relacionalEnrique Catala Bañuls
 
Diseño de aplicaciones de bases de datos SQL Azure
Diseño de aplicaciones de bases de datos SQL AzureDiseño de aplicaciones de bases de datos SQL Azure
Diseño de aplicaciones de bases de datos SQL AzureJoseph Lopez
 
Windows server 2012 r2 acelerando la continuidad de negocio 2014
Windows server 2012 r2   acelerando la continuidad de negocio 2014Windows server 2012 r2   acelerando la continuidad de negocio 2014
Windows server 2012 r2 acelerando la continuidad de negocio 2014Jorge de la Cruz
 

La actualidad más candente (20)

SQL Server 2014 Mejoras del DB Engine
SQL Server 2014 Mejoras del DB EngineSQL Server 2014 Mejoras del DB Engine
SQL Server 2014 Mejoras del DB Engine
 
Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1
 
SQL Server 2017 soporte en Linux
SQL Server 2017 soporte en LinuxSQL Server 2017 soporte en Linux
SQL Server 2017 soporte en Linux
 
EC2 Cómputo en la nube a profundidad
EC2 Cómputo en la nube a profundidad EC2 Cómputo en la nube a profundidad
EC2 Cómputo en la nube a profundidad
 
SQL Server 2014 Nuevas Capacidades
SQL Server 2014  Nuevas CapacidadesSQL Server 2014  Nuevas Capacidades
SQL Server 2014 Nuevas Capacidades
 
Mejores prácticas para SQL Server en ambientes virtualizados
Mejores prácticas para SQL Server en ambientes virtualizadosMejores prácticas para SQL Server en ambientes virtualizados
Mejores prácticas para SQL Server en ambientes virtualizados
 
Como reducir costos en AWS
Como reducir costos en AWSComo reducir costos en AWS
Como reducir costos en AWS
 
Servicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSServicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWS
 
Wserver2012r2 techday madridv3
Wserver2012r2 techday madridv3Wserver2012r2 techday madridv3
Wserver2012r2 techday madridv3
 
Planeando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWSPlaneando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWS
 
Casos de bodegas de datos con SQL Server
Casos de bodegas de datos con SQL ServerCasos de bodegas de datos con SQL Server
Casos de bodegas de datos con SQL Server
 
Servicios de Storage en AWS
Servicios de Storage en AWSServicios de Storage en AWS
Servicios de Storage en AWS
 
Servicios de Storage en AWS
Servicios de Storage en AWSServicios de Storage en AWS
Servicios de Storage en AWS
 
SQL como un servicio en la nube
SQL como un servicio en la nubeSQL como un servicio en la nube
SQL como un servicio en la nube
 
Windows Server2008 R2 Overview
Windows Server2008 R2 OverviewWindows Server2008 R2 Overview
Windows Server2008 R2 Overview
 
SQL Server 2016 Tablas en Memoria
SQL Server 2016 Tablas en MemoriaSQL Server 2016 Tablas en Memoria
SQL Server 2016 Tablas en Memoria
 
Consideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardwareConsideraciones de memoria sql server hardware
Consideraciones de memoria sql server hardware
 
Novedades de SQL Server 2014 en motor relacional
Novedades de SQL Server 2014 en motor relacionalNovedades de SQL Server 2014 en motor relacional
Novedades de SQL Server 2014 en motor relacional
 
Diseño de aplicaciones de bases de datos SQL Azure
Diseño de aplicaciones de bases de datos SQL AzureDiseño de aplicaciones de bases de datos SQL Azure
Diseño de aplicaciones de bases de datos SQL Azure
 
Windows server 2012 r2 acelerando la continuidad de negocio 2014
Windows server 2012 r2   acelerando la continuidad de negocio 2014Windows server 2012 r2   acelerando la continuidad de negocio 2014
Windows server 2012 r2 acelerando la continuidad de negocio 2014
 

Destacado

Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Cifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con BitlocherCifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con BitlocherEventos Creativos
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Windows server 2012 jose luis
Windows server 2012 jose luisWindows server 2012 jose luis
Windows server 2012 jose luisyanez1814
 
MANUAL DE WINDOWS SERVER 2012 zorrilla espeza marili
MANUAL DE WINDOWS SERVER 2012  zorrilla espeza mariliMANUAL DE WINDOWS SERVER 2012  zorrilla espeza marili
MANUAL DE WINDOWS SERVER 2012 zorrilla espeza mariliWILDER VILCAHUAMAN
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012luxy
 
Servicios de impresión y documentación
Servicios de impresión y documentaciónServicios de impresión y documentación
Servicios de impresión y documentaciónAntonio Ortega
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpocacs Correa
 
Microsoft MCSA Windows Server 2008 y 2012
Microsoft MCSA Windows Server 2008 y 2012Microsoft MCSA Windows Server 2008 y 2012
Microsoft MCSA Windows Server 2008 y 2012Cas Trainining
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2netmind
 

Destacado (18)

Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Gestión de Archivos
Gestión de ArchivosGestión de Archivos
Gestión de Archivos
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Cifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con BitlocherCifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con Bitlocher
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server presentacion
Windows server presentacionWindows server presentacion
Windows server presentacion
 
Windows server 2012 jose luis
Windows server 2012 jose luisWindows server 2012 jose luis
Windows server 2012 jose luis
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
MANUAL DE WINDOWS SERVER 2012 zorrilla espeza marili
MANUAL DE WINDOWS SERVER 2012  zorrilla espeza mariliMANUAL DE WINDOWS SERVER 2012  zorrilla espeza marili
MANUAL DE WINDOWS SERVER 2012 zorrilla espeza marili
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Servicios de impresión y documentación
Servicios de impresión y documentaciónServicios de impresión y documentación
Servicios de impresión y documentación
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpo
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Windows 2012 Server
Windows 2012 ServerWindows 2012 Server
Windows 2012 Server
 
Microsoft MCSA Windows Server 2008 y 2012
Microsoft MCSA Windows Server 2008 y 2012Microsoft MCSA Windows Server 2008 y 2012
Microsoft MCSA Windows Server 2008 y 2012
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2
 
Windows Server
Windows ServerWindows Server
Windows Server
 

Similar a Windows server 2012 para it

Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
Windows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCWindows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCJuan Pablo
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAmazon Web Services LATAM
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
Acens Cloud Hosting 2013
Acens Cloud Hosting 2013Acens Cloud Hosting 2013
Acens Cloud Hosting 2013Red Auti
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
The azure platform TechDay2010
The azure platform TechDay2010The azure platform TechDay2010
The azure platform TechDay2010Juan Pablo
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
Introduccion Active Directory
Introduccion Active DirectoryIntroduccion Active Directory
Introduccion Active DirectoryFernando Ramirez
 
Cloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows AzureCloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows AzureJuan Pablo
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Amazon Web Services LATAM
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptxTeoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptxpoyotero
 

Similar a Windows server 2012 para it (20)

Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Mejores prácticas de IAM
Mejores prácticas de IAMMejores prácticas de IAM
Mejores prácticas de IAM
 
Windows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCWindows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDC
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Acens Cloud Hosting 2013
Acens Cloud Hosting 2013Acens Cloud Hosting 2013
Acens Cloud Hosting 2013
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
The azure platform TechDay2010
The azure platform TechDay2010The azure platform TechDay2010
The azure platform TechDay2010
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Introduccion Active Directory
Introduccion Active DirectoryIntroduccion Active Directory
Introduccion Active Directory
 
Cloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows AzureCloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows Azure
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
 
Project Hosts 2013 - Presentación
Project Hosts 2013 - PresentaciónProject Hosts 2013 - Presentación
Project Hosts 2013 - Presentación
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptxTeoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Teoriaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
 
Clase xiii
Clase xiiiClase xiii
Clase xiii
 

Más de Eventos Creativos

Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystEventos Creativos
 
Arquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidArquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidEventos Creativos
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosEventos Creativos
 

Más de Eventos Creativos (20)

Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
 
Arquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidArquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en Android
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Windows server 2012 para it

  • 1. Dynamic Access Control Asegura IT CAMP Javier Dominguez / Premier Field Engineer
  • 2. Objetivos de la Sesión Entender las capacidades de Dynamic Access Control Conocer como preparar Windows para gestionar el acceso a la información y prevenir su fuga
  • 3. Realidad en la Gestion de Información Limitaciones de Crecimiento en Presupuesto Datos y Arquitecturas Cumplimiento con Usuarios Distribuidas Regulaciones ? ?
  • 4. El Reto del Control de Acceso Gestionar quien accede a la información Administrar menos grupos de seguridad Proteger la información y garantizar cumplimiento
  • 5. Administrar Información en Función del Valor para el Negocio Clasificar la Información Aplicar Políticas según Clasificación
  • 6. ACLs /ACEs BASADAS EN EXPRESIONES PROPIEDADES Y REGLAS CENTRALIZADAS CONTROL DE ACCESO BASADO EN CLAIMS (CBAC)
  • 7. Requisitos de Dynamic Access Control Uno o mas DCs en Windows Server 2012 (para los claims) Un Servidor de Archivos Windows 2012 Clientes SMB Access Denied Remediation solo soportado en clientes Win 8
  • 8. Tipos de Claims Tipo de Claim Propiedades Extensin User Claim • Usuario • Sobre 255 atributos • Atributos custom agregados al • InetOrgPerson posibles esquema se pueden representar como claims Device Claim • PC • Sobre 200 atributos • Atributos custom agregados al • MSA posibles esquema se pueden representar • gMSA como claims Resource • Msds-resourceproperty • Cada claim puede tener • Cada claim existe como un objeto Property Claim • Gestionado por AD y múltiples valores en AD y tiene múltiples posibles descargado por un • Globales para todos los valores servidor de ficheros recursos Clientes Pre-Windows 8 no soportan Device Claims
  • 9. Central Access Policies AD DS File Server User claims Device claims Resource properties User.Department = Finance Device.Department = Finance Resource.Department = Finance User.AccessLevel = High Device.Managed = True Resource.Impact = High Política de Acceso Applies to: @File.Impact = High Allow | Read, Write | if (@User.Department == @File.Department) AND (@Device.Managed == True) 9
  • 10. Control de Acceso vía Expresiones Gestionar menos grupos de seguridad mediante expresiones condicionales País x 50 50 Grupos Departamento x 20 1000 Grupos Secreto x2 2000 grupos a solo 71 usando expresiones condicionales MemberOf(PAIS_SG) AND MemberOf(Dep_SG) AND MemberOf(Secreto_SG)
  • 11. Central Access Policies Usando grupos de seguridad Applies to: Exists(File.Country) Allow | Read, Write | if (User.MemberOf(US_SG)) AND (File.Country==US) Allow | Read, Write | if (User.MemberOf(JP_SG)) AND (File.Country==JP) … Applies to: Exists(File.Department) Allow | Read, Write | if (User.MemberOf(Finance_SG)) AND (File.Department==Finance) Allow | Read, Write | if (User.MemberOf(Operations_SG)) AND (File. Department==Operations)… Usando “user claims” Applies to: Exists(File.Country) Allow | Read, Write | if (User.Country==File.Country) Applies to: Exists(File.Department) Allow | Read, Write | if (User.Department==File.Department) 11