SlideShare una empresa de Scribd logo
1 de 36
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
MVP ShowCast 2013 
Defesa em profundidade 
Veja como as tecnologias da Microsoft podem ajudar! 
Rodrigo Immaginario 
Enterprise Security 
CIO – Universidade de Vila Velha 
@rodrigoi 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Novos Desafios de TI 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Internet 
Intranet 
` 
Remote Access 
Gateway 
Web Server 
Remote 
Employees 
Customers 
Perimeter 
` 
X Infrastructur 
Extranet e Servers 
Server 
♦ Interconexão de redes 
♦ Dados Distribuídos 
♦ Mobile workers 
♦ Business extranets 
♦ Remote access 
♦ Web services 
♦ Wireless 
♦ Mobile smart devices
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Controle de Identidades 
Active Directory 
Definição da 
Fronteira 
2-factor and biometrics 
Claims-based Security 
Network Access Protection 
Anti-malware 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Acesso 
Universal 
Autenticação e 
Autorização 
Saúde do 
Ambiente 
IPv6 
Per-application VPN 
IPSec Policies Acesso de qualquer ponto 
and Firewalls 
Novos Desafios de TI 
Política, não a topologia, define a fronteira
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Cenário Atual … 
Independent 
Consultant 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Partner 
Organization 
Home 
USB Drive 
Mobile Devices 
• Não há fronteira para o fluxo da informação 
• Informação é compartilhada, armazenada e acessada sem o 
controle do owner 
• Segurança do Host e da Rede são insuficientes
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
O que fazer ? 
Reduzir o risco de ameaças à segurança da rede 
Uma camada adicional no “defense-in-depth” 
Reduzir a superficie de ataques em máquinas conhecidas 
Aumentar o gerenciamento e a “saúde” dos clientes 
Proteger dádos sensíveis e a propriedade intelectual 
Comunicação autenticada ponto-a-ponto nas comunicações de 
rede 
Proteger a confidencialidade e integridade dos dados 
Oferecer acesso remoto seguro 
Suporta autenticação de máquinas e usuários com IPsec 
Network Access Protection com VPNs e IPsec 
Secure routing compartments aumenta o isolamento em 
conexões VPN 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Nova Pilha TCP/IP 
Winsock User Mode 
WSK Clients TDI Clients 
TDI 
Next Generation TCP/IP Stack (tcpip.sys) 
TCP UDP RAW 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Inspection API 
IPv4 
802.3 
WSK 
NDIS 
WLAN 
Loop-back 
IPv4 
Tunnel 
IPv6 
Tunnel 
IPv6 
AFD 
TDX 
Kernel Mode 
♦ Arquitetura Dual-IP layer, para suportar IPv4 and IPv6 nativos 
♦ Melhor Integração com IPSEC para aumentar a segurança 
♦ Aumento da performace via hardware 
♦ Network auto-tuning e otimização 
♦ Melhores APIs para ampliar as funcionalidades da pilha
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Isolamento de Servidores e Domínio 
Proteger servidores e dados específicos 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Segmentar 
dinamicamente seu 
ambiente Windows® 
com base em 
Labs políticas 
Unmanaged 
guests 
Server Isolation 
Domain Isolation 
Proteger computadores de máquinas não 
gerenciadas ou desconhecidas
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Isolamento de Servidores e Domínio 
Unmanaged/Rogue 
Computer 
Untrusted 
Domain 
Isolation 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Active Directory 
Domain Controller 
X 
Servers with 
Sensitive Data 
HR Workstation 
Server 
Isolation 
Managed 
Computer 
X 
Managed 
Computer 
Trusted Resource 
Server 
Corporate Network 
BClooqmupeui tcRaoDdenisoestrtxrDeriõinsebegfcusieonidneapet coo reclosíostlslamiicomdapoasiuts deetpa ascoddrlódoeogedrsei meccsnorníscsteiãiac ociosocsmonufniáicvaeris
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Network Access Protection - NAP 
O que é o Network Access Protection? 
Health Policy Validation Health Policy Compliance 
Limitar o acesso a rede Aumentar a segurança 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Remediation 
Servers 
Example: Patch Restricted 
Network 
Windows 
Client 
Policy 
compliant 
NPS 
DHCP, VPN 
Switch/Router 
Policy Servers 
such as: Patch, AV 
Corporate Network 
Not policy 
compliant 
Integração Cisco e Microsoft 
Aumentar o valor do negócio
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Como Surgiu o NAP ... 
♦ Virus Blaster causa problemas nas empresas 
♦ Computadores conectados na rede começam a 
infectar os demais 
♦ Criação de uma verificação de “saúde” do 
computador 
♦ Valida a conformidade com a política de segurança da 
organização 
♦ Deve ser aplicado sem a necessidade de um 
chamado no Service Desk 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
O que é o NAP ? 
♦ Adiciona o status de “saúde” na política de 
acesso da rede 
♦ Definição dos requisitos de software e 
configuração para o computador acessar a rede 
♦ Nativo no Windows Server “Longhorn” e 
Windows Vista 
♦ Agentes para o Windows XP e Windows 2003 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
NAP – Como Funciona ... 
Not policy 
compliant 
1 
MSFT NPS 
2 DHCP, VPN ou Switch/Router encaminha o status de saúde 
para o Microsoft Network Policy Server (RADIUS) 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
4 
Restricted 
Network 
Cliente solicita o acesso a rede apresentando seu estado de 
saúde 
1 
4 
Se não houver conformidade o cliente é colocado em um 
VLAN restrita e terá acesso somente aos servidores de 
remediação (Repeat 1 - 4) 
5 Havendo conformidade o cliente terá acesso completo a rede 
3 
Policy Servers 
e.g. Patch, AV 
Policy 
compliant 
DHCP, VPN 
Switch/Router 
3 Network Policy Server (NPS) valida de acordo com as políticas 
definida 
2 
Windows 
Client 
Fix Up 
Servers 
e.g. Patch 
5 Corporate Network
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
SHA1 SHA2 
Remediation 
Server 1 
SHA API 
NAP Agent 
NAP EC_A NAP EC_B 
Cliente 
NAP 
Remediation 
Server 2 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
SHV2 SHV1 
SHV API 
NAP Administration Server 
Servidor NAP 
SHV3 
NAP ES_B NAP ES_A 
NPS 
RADIUS 
Fornecido pelo 
NAP 
Fornecido por 
terceiros 
NPS 
NAP EC API 
Policy 
Server 1 
Policy 
Server 2 
NAP - Arquitetura
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Métodos de Quarentena do NAP 
♦ Internet Protocol security (IPsec)- autenticação da 
comunicação 
♦ IEEE 802.1X- autenticação na conexão de rede 
♦ Acesso remoto via virtual private network (VPN) 
♦ Dynamic Host Configuration Protocol (DHCP) 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Aqui está seu certificado de 
saúde. 
Host  
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Sim, pegue seu 
novo certificado 
Acessando a rede 
Remediation 
Server 
Policy 
Server 
HCS 
Posso ter um certificado de 
saúde? 
Aqui está meu SoH.. 
Cliente ok? 
Não, precisa de 
correções 
Você não possui um certificado 
de saúde. Faça sua atualização 
Preciso de 
atualizações. 
Aqui está. 
Quarantine 
Zone 
Boundary 
Zone 
Protected 
Zone 
Exchange 
NAP com IPSEC
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Public Key Infrastructure 
Segurança Gerenciamento Interoperabilidade 
Cryptography Next 
Generation 
Granular Admin 
V3 Certificates 
Windows Server 2008 
Server Role 
PKIView 
Novas GPOs 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Suporte ao OCSP 
Suporte ao IDP CRL 
Suporte MSCEP
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
PKI – Benefícios Secundários 
- Alterar autenticação do IPSEC de Kerberos para Certificados Digitais 
- Autenticação com 2 fatores (Token para acesso Administrativo) 
- Requisitos para diversas soluções de segurança (RMS, EFS, etc) 
- Segurança Wireless 
- Segurança Acesso Remoto 
- Interoperabilidade 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
SSL Encryption para Servidores Web 
É a fundação para diversas soluções e recursos da Microsoft 
♦Por que SSL encryption para Servidores Web é a 
fundação para muitas soluções e recursos 
♦Escolhendo o provedor de certificados para servidores 
web 
♦Deploy do certificados para servidores web 
♦Modelos de Certificados (templates) 
♦Emitindo Certificados de Servidor Web 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Autenticação 2 fatores 
Autenticação Forte 
Na SI, a autenticação é um processo que busca verificar a 
identidade digital do usuário. A autenticação normalmente 
depende de um ou mais "fatores de autenticação". 
Os fatores de autenticação são normalmente classificados: 
♦ Aquilo que o usuário é 
♦ Aquilo que o usuário tem 
♦ Aquilo que o usuário conhece 
♦ Desafio: 
♦ Quando usar autenticação de 2 fatores? 
♦ Dispositivos (Smart card, Token USB, Token OTP) 
♦ Planejando e Gerenciando a entrega 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
RMS EFS 
BitLocker 
Criptografar arquivos e 
Pastas de Usuários 
Arquivamento das 
chaves em Smart Card 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Fácil de configurar e 
implementar 
Proteção dos dados 
entre o trabalho e casa 
Compartilhamento de 
Dados protegidos. 
Proteção de Dados 
Definição via Policy 
Proteção da informação 
onde ela estiver 
RMS Client Integrado
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
AD RMS 
Proteção de dados e Classificação da Informação 
Hoje em dia, um dos desafios é proteger as informações sensíveis. 
Nas Políticas de Segurança para os Usuários descreve: 
♦ Toda informação deverá ser classificada quanto ao seu sigilo; 
♦ Toda informação deverá ser protegida com base na sua classificação; 
♦ É de responsabiliade o usuário proteger a informação (geração, manuseio, 
guarda, ..., descarte da informação). 
♦ Desafio: 
♦ Em que momento usar o RMS? 
♦ Use o RMS no processo de Classificação da Informação 
♦ Como proteger as informações de Alto Impacto 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Projeto Tradicional … 
Firewall Perimeter 
Access Control 
List Perimeter 
Authorized 
Users 
Unauthorized 
Users 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Authorized 
Users 
Unauthorized 
Users
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
RMS Workflow 
RMS Server 
Microsoft® SQL 
Server® 
Active 
Directory 
2 3 
4 
5 
Information Author The Recipient 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
1. Autor recebe um Author receives a client 
licensor certificate na primeira que ele 
proteger um documento 
2. Autor define as permissões e regras 
para o arquivo; A aplicação cria o 
“publishing license” e criptografa o 
arquivo 
3. Autor distribui o arquivo 
4. Cliente abre o arquivo; O aplicativo 
chama o RMS Server que valida o 
usuário e atribui um “use license” 
5. Aplicação aplica e força as permissões 
1
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Identity-Based Information Protection 
Persistent 
Protection 
Encryption Policy 
♦ Persistent protection for sensitive/confidential data 
♦ Controla o acesso através do ciclo de vida da informação 
♦ Permite o acesso com base em Identidates confiáveis 
♦ Garante a segurança da transmissão e armazenamento de dados importantes 
– Documento criptografados com 128-bit 
♦ Criação de tipos de permissão (print, view, edit, expiration, etc.) 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
• Access Permissions 
• Use Right Permissions
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Controle de Aplicação 
Situação Hoje A partir do Windows 7 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
AppLocker 
Elimina aplicações 
desconhecidas na rede 
Possibilita padronização de 
aplicações 
Facilidade de criação e 
gerenciamento das regras via 
GPO 
Usuários podem executar e 
Instalar aplicações não 
aprovadas 
Mesmo usuários comuns podem 
executar programas 
Aplicações não autorizadas 
podem : 
Conter Malware 
Aumenta Help-Desk 
Reduz produtividade
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Estrutura Simples 
♦ Allow 
♦ Execução Limitada ao “known 
good” e bloquear o resto 
♦ Deny 
♦ Negar o “known bad” e 
permitir a execução do resto 
♦ Exception 
♦ Exceção de arquivos da regras 
allow/deny 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Publisher 
♦Regras baseadas em 
assinaturas digitais dos 
aplicativos 
♦Pode especificar os atributos 
da aplicação 
♦Permite que as regras 
funcionem mesmo com as 
atualizações das aplicações 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Targeting 
♦Regras podem ser 
associadas a usuários e 
grupos 
♦Controle Granular 
♦Ajuda nas Políticas de 
Segurança por “forçar” 
quem pode executar 
determinadas aplicações 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Servidor 
DirectAccess 
Rede 
Corporativa 
Data Center e 
Outros Recursos 
Críticos 
Usuário 
Local 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Premissa que a infraestrutura de rede é 
sempre insegura 
Redefinição do perímetro corporativo para 
proteger o datacenter 
Políticas de acesso baseado na identidade e 
não na posição dentro da rede 
Usuário 
Remoto 
Tendências de Mercado 
Internet
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
DirectAccess 
♦ Oferecer um acesso seguro e transparente a sua Rede 
Corporativa de qualquer lugar 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
O que é DirectAccess? 
♦Acesso transparente a rede corporativa 
♦ Se o computador do usuário está conectada a Internet, ela está conectada a 
rede corporativa 
♦Gerenciamento remoto 
♦ Computador do usuário é gerenciado em qualquer lugar em que esteja 
ligado na Internet 
♦Conectividade segura 
♦ Comunicação entre a máquina do usuário e os recursos corporativos é 
protegida 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Cliente 
DirectAccess 
Servidor 
DirectAccess 
Servidores 
NAP 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 
Cliente 
DirectAccess 
Data Center e Outros 
Recursos Críticos 
Internet 
Usuário 
Corporativo Rede 
Corporativa 
Usuário 
Corporativo 
Clientes tem conectividade IPv6 transparente de 
qualquer local, com segurança IPsec 
Tráfego para a rede corporativa é roteada através de 
um servidor DirectAccess (Windows 2008 R2 Server) 
Integração com NAP para controle de acesso 
baseado em políticas 
Solução DirectAccess 
Túnel sobre IPv4 UDP, TLS, etc.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Links úteis ... 
♦ Windows Server 2012 R2 c/ System Center 2012 R2 
♦ http://technet.microsoft.com/pt-br/evalcenter/dn205286.aspx?CR_CC=200142594 
♦ System Center 2012 R2 
♦ http://technet.microsoft.com/pt-br/evalcenter/dn205295 
♦ Hyper-V R2 
♦ http://technet.microsoft.com/pt-br/evalcenter/dn205299 
♦ Windows Server 2012 Essentials R2 
♦ http://technet.microsoft.com/pt-br/evalcenter/dn205288.aspx 
♦ SQL 2014 CTP 
♦ http://technet.microsoft.com/pt-br/evalcenter/dn205290 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA 
Perguntas & Respostas 
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Más contenido relacionado

La actualidad más candente

Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...Bravo Tecnologia
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Self Defending Network
Self Defending NetworkSelf Defending Network
Self Defending Networkpaulo.cotta
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOpsTenchi Security
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerSite Blindado S.A.
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely Alexandre Freire
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 

La actualidad más candente (20)

Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Self Defending Network
Self Defending NetworkSelf Defending Network
Self Defending Network
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 

Similar a Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft podem te ajudar

Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2
Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2
Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2Uilson Souza
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery dayRoberto Fonseca
 
MVP Show Cast 2013 - Desvendando o Windows Azure Media Services
MVP Show Cast 2013 - Desvendando o Windows Azure Media ServicesMVP Show Cast 2013 - Desvendando o Windows Azure Media Services
MVP Show Cast 2013 - Desvendando o Windows Azure Media ServicesVitor Meriat
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
 
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...MVP ShowCast
 
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...MVP ShowCast
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvemArtsoft Sistemas
 
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionMVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionRover Marinho
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publicoFabio Hara
 
Saiba como se tornar um profissional especialista em
Saiba como se tornar um profissional especialista emSaiba como se tornar um profissional especialista em
Saiba como se tornar um profissional especialista emFabio Hara
 

Similar a Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft podem te ajudar (20)

Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2
Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2
Mvp show cast2014-it-security-proxyreversowebapplicationproxywindowsserver2012r2
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
What's New On Azure IaaS
What's New On Azure IaaSWhat's New On Azure IaaS
What's New On Azure IaaS
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
MVP Show Cast 2013 - Desvendando o Windows Azure Media Services
MVP Show Cast 2013 - Desvendando o Windows Azure Media ServicesMVP Show Cast 2013 - Desvendando o Windows Azure Media Services
MVP Show Cast 2013 - Desvendando o Windows Azure Media Services
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
 
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvem
 
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionMVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
 
Data center seguro
Data center seguroData center seguro
Data center seguro
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publico
 
Saiba como se tornar um profissional especialista em
Saiba como se tornar um profissional especialista emSaiba como se tornar um profissional especialista em
Saiba como se tornar um profissional especialista em
 

Más de Rodrigo Immaginario

Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Rodrigo Immaginario
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VRodrigo Immaginario
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30minRodrigo Immaginario
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Rodrigo Immaginario
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaRodrigo Immaginario
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldRodrigo Immaginario
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkRodrigo Immaginario
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheRodrigo Immaginario
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessRodrigo Immaginario
 
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Rodrigo Immaginario
 

Más de Rodrigo Immaginario (10)

Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30min
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e Segurança
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real World
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
 

Último

Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedJaquelineBertagliaCe
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Renascimento Cultural na Idade Moderna PDF
Renascimento Cultural na Idade Moderna PDFRenascimento Cultural na Idade Moderna PDF
Renascimento Cultural na Idade Moderna PDFRafaelaMartins72608
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...marcelafinkler
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfAula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfKarinaSouzaCorreiaAl
 
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxCópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxSilvana Silva
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfamarianegodoi
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptNathaliaFreitas32
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...AnaAugustaLagesZuqui
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPabloGabrielKdabra
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...DirceuNascimento5
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdfjacquescardosodias
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxLuciana Luciana
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPaulaYaraDaasPedro
 

Último (20)

Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Renascimento Cultural na Idade Moderna PDF
Renascimento Cultural na Idade Moderna PDFRenascimento Cultural na Idade Moderna PDF
Renascimento Cultural na Idade Moderna PDF
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfAula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
 
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxCópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdf
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptx
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 

Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft podem te ajudar

  • 1. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA MVP ShowCast 2013 Defesa em profundidade Veja como as tecnologias da Microsoft podem ajudar! Rodrigo Immaginario Enterprise Security CIO – Universidade de Vila Velha @rodrigoi © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 2. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Novos Desafios de TI © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Internet Intranet ` Remote Access Gateway Web Server Remote Employees Customers Perimeter ` X Infrastructur Extranet e Servers Server ♦ Interconexão de redes ♦ Dados Distribuídos ♦ Mobile workers ♦ Business extranets ♦ Remote access ♦ Web services ♦ Wireless ♦ Mobile smart devices
  • 3. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Controle de Identidades Active Directory Definição da Fronteira 2-factor and biometrics Claims-based Security Network Access Protection Anti-malware © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Acesso Universal Autenticação e Autorização Saúde do Ambiente IPv6 Per-application VPN IPSec Policies Acesso de qualquer ponto and Firewalls Novos Desafios de TI Política, não a topologia, define a fronteira
  • 4. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário Atual … Independent Consultant © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Partner Organization Home USB Drive Mobile Devices • Não há fronteira para o fluxo da informação • Informação é compartilhada, armazenada e acessada sem o controle do owner • Segurança do Host e da Rede são insuficientes
  • 5. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O que fazer ? Reduzir o risco de ameaças à segurança da rede Uma camada adicional no “defense-in-depth” Reduzir a superficie de ataques em máquinas conhecidas Aumentar o gerenciamento e a “saúde” dos clientes Proteger dádos sensíveis e a propriedade intelectual Comunicação autenticada ponto-a-ponto nas comunicações de rede Proteger a confidencialidade e integridade dos dados Oferecer acesso remoto seguro Suporta autenticação de máquinas e usuários com IPsec Network Access Protection com VPNs e IPsec Secure routing compartments aumenta o isolamento em conexões VPN © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 6. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Nova Pilha TCP/IP Winsock User Mode WSK Clients TDI Clients TDI Next Generation TCP/IP Stack (tcpip.sys) TCP UDP RAW © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Inspection API IPv4 802.3 WSK NDIS WLAN Loop-back IPv4 Tunnel IPv6 Tunnel IPv6 AFD TDX Kernel Mode ♦ Arquitetura Dual-IP layer, para suportar IPv4 and IPv6 nativos ♦ Melhor Integração com IPSEC para aumentar a segurança ♦ Aumento da performace via hardware ♦ Network auto-tuning e otimização ♦ Melhores APIs para ampliar as funcionalidades da pilha
  • 7. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Isolamento de Servidores e Domínio Proteger servidores e dados específicos © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Segmentar dinamicamente seu ambiente Windows® com base em Labs políticas Unmanaged guests Server Isolation Domain Isolation Proteger computadores de máquinas não gerenciadas ou desconhecidas
  • 8. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Isolamento de Servidores e Domínio Unmanaged/Rogue Computer Untrusted Domain Isolation © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Active Directory Domain Controller X Servers with Sensitive Data HR Workstation Server Isolation Managed Computer X Managed Computer Trusted Resource Server Corporate Network BClooqmupeui tcRaoDdenisoestrtxrDeriõinsebegfcusieonidneapet coo reclosíostlslamiicomdapoasiuts deetpa ascoddrlódoeogedrsei meccsnorníscsteiãiac ociosocsmonufniáicvaeris
  • 9. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 10. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Network Access Protection - NAP O que é o Network Access Protection? Health Policy Validation Health Policy Compliance Limitar o acesso a rede Aumentar a segurança © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Remediation Servers Example: Patch Restricted Network Windows Client Policy compliant NPS DHCP, VPN Switch/Router Policy Servers such as: Patch, AV Corporate Network Not policy compliant Integração Cisco e Microsoft Aumentar o valor do negócio
  • 11. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Como Surgiu o NAP ... ♦ Virus Blaster causa problemas nas empresas ♦ Computadores conectados na rede começam a infectar os demais ♦ Criação de uma verificação de “saúde” do computador ♦ Valida a conformidade com a política de segurança da organização ♦ Deve ser aplicado sem a necessidade de um chamado no Service Desk © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 12. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O que é o NAP ? ♦ Adiciona o status de “saúde” na política de acesso da rede ♦ Definição dos requisitos de software e configuração para o computador acessar a rede ♦ Nativo no Windows Server “Longhorn” e Windows Vista ♦ Agentes para o Windows XP e Windows 2003 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 13. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA NAP – Como Funciona ... Not policy compliant 1 MSFT NPS 2 DHCP, VPN ou Switch/Router encaminha o status de saúde para o Microsoft Network Policy Server (RADIUS) © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 4 Restricted Network Cliente solicita o acesso a rede apresentando seu estado de saúde 1 4 Se não houver conformidade o cliente é colocado em um VLAN restrita e terá acesso somente aos servidores de remediação (Repeat 1 - 4) 5 Havendo conformidade o cliente terá acesso completo a rede 3 Policy Servers e.g. Patch, AV Policy compliant DHCP, VPN Switch/Router 3 Network Policy Server (NPS) valida de acordo com as políticas definida 2 Windows Client Fix Up Servers e.g. Patch 5 Corporate Network
  • 14. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA SHA1 SHA2 Remediation Server 1 SHA API NAP Agent NAP EC_A NAP EC_B Cliente NAP Remediation Server 2 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. SHV2 SHV1 SHV API NAP Administration Server Servidor NAP SHV3 NAP ES_B NAP ES_A NPS RADIUS Fornecido pelo NAP Fornecido por terceiros NPS NAP EC API Policy Server 1 Policy Server 2 NAP - Arquitetura
  • 15. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Métodos de Quarentena do NAP ♦ Internet Protocol security (IPsec)- autenticação da comunicação ♦ IEEE 802.1X- autenticação na conexão de rede ♦ Acesso remoto via virtual private network (VPN) ♦ Dynamic Host Configuration Protocol (DHCP) © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 16. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 17. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Aqui está seu certificado de saúde. Host  © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Sim, pegue seu novo certificado Acessando a rede Remediation Server Policy Server HCS Posso ter um certificado de saúde? Aqui está meu SoH.. Cliente ok? Não, precisa de correções Você não possui um certificado de saúde. Faça sua atualização Preciso de atualizações. Aqui está. Quarantine Zone Boundary Zone Protected Zone Exchange NAP com IPSEC
  • 18. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Public Key Infrastructure Segurança Gerenciamento Interoperabilidade Cryptography Next Generation Granular Admin V3 Certificates Windows Server 2008 Server Role PKIView Novas GPOs © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Suporte ao OCSP Suporte ao IDP CRL Suporte MSCEP
  • 19. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA PKI – Benefícios Secundários - Alterar autenticação do IPSEC de Kerberos para Certificados Digitais - Autenticação com 2 fatores (Token para acesso Administrativo) - Requisitos para diversas soluções de segurança (RMS, EFS, etc) - Segurança Wireless - Segurança Acesso Remoto - Interoperabilidade © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 20. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA SSL Encryption para Servidores Web É a fundação para diversas soluções e recursos da Microsoft ♦Por que SSL encryption para Servidores Web é a fundação para muitas soluções e recursos ♦Escolhendo o provedor de certificados para servidores web ♦Deploy do certificados para servidores web ♦Modelos de Certificados (templates) ♦Emitindo Certificados de Servidor Web © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 21. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Autenticação 2 fatores Autenticação Forte Na SI, a autenticação é um processo que busca verificar a identidade digital do usuário. A autenticação normalmente depende de um ou mais "fatores de autenticação". Os fatores de autenticação são normalmente classificados: ♦ Aquilo que o usuário é ♦ Aquilo que o usuário tem ♦ Aquilo que o usuário conhece ♦ Desafio: ♦ Quando usar autenticação de 2 fatores? ♦ Dispositivos (Smart card, Token USB, Token OTP) ♦ Planejando e Gerenciando a entrega © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 22. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA RMS EFS BitLocker Criptografar arquivos e Pastas de Usuários Arquivamento das chaves em Smart Card © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Fácil de configurar e implementar Proteção dos dados entre o trabalho e casa Compartilhamento de Dados protegidos. Proteção de Dados Definição via Policy Proteção da informação onde ela estiver RMS Client Integrado
  • 23. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA AD RMS Proteção de dados e Classificação da Informação Hoje em dia, um dos desafios é proteger as informações sensíveis. Nas Políticas de Segurança para os Usuários descreve: ♦ Toda informação deverá ser classificada quanto ao seu sigilo; ♦ Toda informação deverá ser protegida com base na sua classificação; ♦ É de responsabiliade o usuário proteger a informação (geração, manuseio, guarda, ..., descarte da informação). ♦ Desafio: ♦ Em que momento usar o RMS? ♦ Use o RMS no processo de Classificação da Informação ♦ Como proteger as informações de Alto Impacto © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 24. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Projeto Tradicional … Firewall Perimeter Access Control List Perimeter Authorized Users Unauthorized Users © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Authorized Users Unauthorized Users
  • 25. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA RMS Workflow RMS Server Microsoft® SQL Server® Active Directory 2 3 4 5 Information Author The Recipient © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 1. Autor recebe um Author receives a client licensor certificate na primeira que ele proteger um documento 2. Autor define as permissões e regras para o arquivo; A aplicação cria o “publishing license” e criptografa o arquivo 3. Autor distribui o arquivo 4. Cliente abre o arquivo; O aplicativo chama o RMS Server que valida o usuário e atribui um “use license” 5. Aplicação aplica e força as permissões 1
  • 26. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Identity-Based Information Protection Persistent Protection Encryption Policy ♦ Persistent protection for sensitive/confidential data ♦ Controla o acesso através do ciclo de vida da informação ♦ Permite o acesso com base em Identidates confiáveis ♦ Garante a segurança da transmissão e armazenamento de dados importantes – Documento criptografados com 128-bit ♦ Criação de tipos de permissão (print, view, edit, expiration, etc.) © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. • Access Permissions • Use Right Permissions
  • 27. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Controle de Aplicação Situação Hoje A partir do Windows 7 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. AppLocker Elimina aplicações desconhecidas na rede Possibilita padronização de aplicações Facilidade de criação e gerenciamento das regras via GPO Usuários podem executar e Instalar aplicações não aprovadas Mesmo usuários comuns podem executar programas Aplicações não autorizadas podem : Conter Malware Aumenta Help-Desk Reduz produtividade
  • 28. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Estrutura Simples ♦ Allow ♦ Execução Limitada ao “known good” e bloquear o resto ♦ Deny ♦ Negar o “known bad” e permitir a execução do resto ♦ Exception ♦ Exceção de arquivos da regras allow/deny © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 29. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Publisher ♦Regras baseadas em assinaturas digitais dos aplicativos ♦Pode especificar os atributos da aplicação ♦Permite que as regras funcionem mesmo com as atualizações das aplicações © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 30. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Targeting ♦Regras podem ser associadas a usuários e grupos ♦Controle Granular ♦Ajuda nas Políticas de Segurança por “forçar” quem pode executar determinadas aplicações © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 31. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Servidor DirectAccess Rede Corporativa Data Center e Outros Recursos Críticos Usuário Local © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Premissa que a infraestrutura de rede é sempre insegura Redefinição do perímetro corporativo para proteger o datacenter Políticas de acesso baseado na identidade e não na posição dentro da rede Usuário Remoto Tendências de Mercado Internet
  • 32. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA DirectAccess ♦ Oferecer um acesso seguro e transparente a sua Rede Corporativa de qualquer lugar © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 33. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O que é DirectAccess? ♦Acesso transparente a rede corporativa ♦ Se o computador do usuário está conectada a Internet, ela está conectada a rede corporativa ♦Gerenciamento remoto ♦ Computador do usuário é gerenciado em qualquer lugar em que esteja ligado na Internet ♦Conectividade segura ♦ Comunicação entre a máquina do usuário e os recursos corporativos é protegida © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 34. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cliente DirectAccess Servidor DirectAccess Servidores NAP © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Cliente DirectAccess Data Center e Outros Recursos Críticos Internet Usuário Corporativo Rede Corporativa Usuário Corporativo Clientes tem conectividade IPv6 transparente de qualquer local, com segurança IPsec Tráfego para a rede corporativa é roteada através de um servidor DirectAccess (Windows 2008 R2 Server) Integração com NAP para controle de acesso baseado em políticas Solução DirectAccess Túnel sobre IPv4 UDP, TLS, etc.
  • 35. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Links úteis ... ♦ Windows Server 2012 R2 c/ System Center 2012 R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205286.aspx?CR_CC=200142594 ♦ System Center 2012 R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205295 ♦ Hyper-V R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205299 ♦ Windows Server 2012 Essentials R2 ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205288.aspx ♦ SQL 2014 CTP ♦ http://technet.microsoft.com/pt-br/evalcenter/dn205290 © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 36. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Perguntas & Respostas © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.