SlideShare una empresa de Scribd logo
1 de 93
ADMANAGER PLUS
Verificar grupos anidados
* Evitar la elevación innecesaria de permisos.
* Las computadoras y usuarios del Active Directory no proveen suficiente visibilidad.
*problemas con formato en PowerShell.
Grupos Anidados
Limpieza de permisos
* conocer quienes tienen acceso a información confidencial.
* que nivel de acceso.
* permisos de sub-carpetas.
* asignar permisos solo para los usuarios apropiados.
Identificar atributos vacíos o duplicados
*Atributos en blanco pueden romper cadenas de procesos de Active Directory.
*Atributos como el ID deben ser únicos para los usuarios.
*Los duplicados pueden causar problemas en su dominio.
Aislar cuentas de admin y no-admin
*Restringir el acceso a:
-File servers.
-Domain controllers.
*Tener en cuanta los grupos anidados.
Desmitificando la delegación
Tener un checklist antes de delegar.
* Clarificar derecho y permisos.
* Facilidad de revocar.
* Aplicaciones que necesitan permisos de administrador.
◦ -Asignar permisos como administrador para que abra la aplicación.
◦ - crear un script que permita la ejecución.
* Seguimiento y monitoreo de los cambios.
Deficiencias del asistente de delegación
* No existe una vista panorámica de delegación en todo el dominio de Active Directory
* No existe manera de “mantener un registro” de que delegaciones se realizaron.
Automatizar el aprovisionamiento de
usuarios
* Opciones que ofrecen las herramientas nativas.
◦ Power Shell
◦ No cuenta con un modulo de reportes.
*Checklist de aprovisionamiento de cuentas.
* Supervisar el aprovisionamiento de cuentas de usuario.
Herramientas nativas.
Crear un usuario desde powershell
Plantilla de creación de usuarios
Automatizacion de creación de usuarios
Cree sus propias políticas.
Remover usuarios inactivos
Beneficios:
* mejora la seguridad de su dominio.
- usuarios inactivos (cuentas de admin).
◦ -Equipos inactivos (Extracción de credenciales de dominio).
Automatización para la eliminación de
usuarios inactivos
Beneficios de ADmanager plus
* Métodos libres de script para obtener información.
* Modelo de delegación no invasiva.
* Métodos avanzados de aprovisionamiento.
* Automatización y supervisión del desaprovisionamiento en Active Directory.
* Facilita la creación de reportes.
* Optimiza el error humano.
* Definir aprobadores.
* Administrar y controlar que hace y que no se hace.
* Reportes Exchange y office 365.
* Mejora la auditoria.
* Mejor administración desde cualquier lugar.
* Implementación de políticas muchos mas fácil.
* permite la automatización en la creación de usuarios, modificación, eliminación.
AD SelfServicePlus
Es una herramienta en focada a los usuarios finales para la restauración de su clave del dominio
y otros aplicativos relacionados al active directory. Según las estadísticas del producto reduce en
un 30 porciento los ticket de cambio de contraseñas.
Políticas De Adselfserviceplus
* Definen la interacción del usuario del usuario con Adselfserviceplus.
* es necesario establecerlos componentes de la política para garantizar la seguridad.
- funciones de autoservicio para el usuario.
- que usuarios recibirán las políticas.
-Autentificación de múltiples factores para la manipulación de las contraseñas.
Funciones de autoservicio para el usuario
Usuarios que recibirán las políticas.
Autentificación de múltiples factores
para la validación de identidades.
Inscripción de usuarios en
Adselfserviceplus
* Los usuarios necesitan inscribirse para ser "conocidos” por el sistema.
* El acceso a la inscripción puede ser manual para el usuario.
- Enviar un solo correo electrónico.
- El usuario debe iniciar sesión con Adselfserviceplus.
*El acceso ala inscripción puede ser automatizado para los usuarios.
- Enviar correos electrónicos
- Single sign on habilitado..
* El acceso a la inscripción puede ser forzado antes de utilizar el computador.
-Inscripción forzada
-Single sign on habilitado.
Inscripción de usuarios adselfserviceplus
Informe de usuarios Inscritos
Restablecimiento de contraseñas de
usuario final.
* Acceso para los usuarios locales.
-Gina/Mac
* Acceso Para los usuarios remotos.
* Portal de autoservicio, aplicaciones y dispositivos móviles.
-permite una comunicación mas con el usuario.
- permite al usuario restablecer su contraseña remotamente.
* Características incluidas.
-mensaje personalizado.
-El mensaje puede obtener hipervínculos
Herramientas administrativas :Gina/Mac
Desbloqueo de cuenta de dominio por
parte del usuario
Actualización de atributos de usuarios
Personalización de los campos a llenar
Creación de nuevos campos
Sincronización con otras plataformas
Expiración de claves
Creación de plantillas personalizadas
Beneficios de adselftserviceplus
* El usuario restablece sus credenciales.
* Auditoria en caso de ataque.
* El usuario puede actualizar su información.
* Mejora la seguridad de la organización.
* Mayor interactividad por parte del usuario final para el cambio de las contraseñas.
* Crea reportes de inicios de sesión exitosos y fallidos.
* Puedo asociar muchas plataformas con el cambio de la contraseña.
Ad Audit plus
audita todos los cambios ejecutados en el Active Directory. Con éste es posible obtener
informes de la totalidad de eventos del Active Directory y generar alertas vía correo electrónico
ante modificaciones significativas.
Violaciones de datos en aumento
Data breaches on the rise
Privileged Access
Costo de las violaciones de datos
Privileged Access
Línea de tiempo de datos
incumplimiento
Tecnologías de seguridad de Microsoft
Tecnologías de seguridad mas
importantes de Microsoft
Por defecto las cuentas de usuario con
privilegios
*Local Administrador
- de Cada servidor y estación de trabajo
*Active Directory
- Administrador Uno por cada dominio
Concesión de privilegios a cuentas de
usuario
*Pertenencia a un grupo .
*Asignación de derechos de usuario.
*Delegación.
*Permisos de ACL(“lista de control de acceso”).
*ACLs servicio
Por defecto los grupos privilegiados
* Local
-Cada servidor y estación de trabajo
-Administradores de Operadores de copia de seguridad
Por defecto los grupos privilegiados
* Dominio
-Administradores de dominio
-Administradores de Administradores
-DHCP CERT editores
-DNSAdmins
-Grupo propietarios del creador de directivas
-Operadores de cuentas
-Operadores de copia de seguridad
Por defecto los grupos privilegiados
* grupos
-Administradores de esquema
-Administradores de empresa
Grupos privilegiados adicionales
*Aplicación y grupos de servicio
- SQL.
- Exchange.
- SharePoint.
- Vmware.
- Etcetera.
Grupos privilegiados adicionales
Grupos personalizados
Generalmente creadas por IT para la gestión de Grupos se conceden privilegios a través de: - - --
- Pertenencia a un grupo
- Asignación de derechos de usuario
- Delegación
- Permisos de ACL
- ACL servicio
Seguimiento de grupos privilegiados
*Seguimiento de cambios en la pertenencia a grupos
-Establecer alertas para la notificación en tiempo real.
-Grupos de seguimiento que se agregan a las ACL.
-Archivo / Carpeta.
-Delegaciones AD.
-Delegaciones de GPO(“Directiva de grupo”).
Cuentas de servicio
*Relacionadas con servicios de Windows
* Cuenta de usuario local o de dominio
* Razones para el seguimiento y control
◦ Por lo general elevado concedido privilegios
◦ Las contraseñas no se cambian a menudo
◦ No sabe donde
Asegurar las cuentas de servicio
*No debe ser "Administrador"
*No debería haber ninguna cuenta "humana"
*Configurar con contraseña larga y compleja
*Configuración de la cuenta de usuario
*No permitir que la cuenta cambie la contraseña
*Restringe qué cuentas de equipos pueden iniciar sesión en
Seguimiento de cuentas de servicio
*Acciones de seguimiento
- Inicio de sesión del monitor (S / F).
- Cambios de contraseña.
- Acciones AD.
- Establecer alertas para la notificación en tiempo real.
Beneficios:
* Monitoreo en tiempo real de violaciones de seguridad.
* Registro de cambio en eventos.
* Envía log de Violaciones de seguridad.
* Monitorea el estado del active directory.
* Monitorea aplicaciones externas como Exchange o Office 365.
* Alertas de seguridad en caso de ataques desde dominio.
* Saber cuando se modifica algo y quien lo hizo.
* si quiero sacar un informe de active directory tengo que sacarlo de Powershell
El producto lo hace automáticamente.
*Mejora la administración.
* Reconfiguración de políticas de seguridad en los usuarios.
Eventlog analaizer
Seguridad de información y gestión de
eventos
Estadísticas de ataques de seguridad en
los últimos años.
Compatibilidad con algunos proveedores
Compatibilidad con algunos proveedores
Logs de windows
Recolección de logs con y sin agentes.
Auditando Windows
Registro de Cambios
Gestor de Archivos en servidores
Todos los archivos y cambios en carpetas
Estadísticas de carpetas
Monitoreo de las sesiones del usuario
* Proporciona una auditoria completa desde el inicio de sesión hasta el cierre.
* Responder a las preguntas quien hizo que, cuando, y desde donde.
* Reconstruir cualquier incidente de seguridad, con la ayuda de la actividad del usuario en una
línea de tiempo.
* Detectar y analizar patrones de comportamiento de usuarios en tiempo real.
Monitorear aplicaciones criticas del
negocio
Dispositivos cisco
Dispositivos sonicwall
Integración con múltiples proveedores
Reportes de vulnerabilidades
Monitoreo de sistemas linux
Reglas de correlación
* Incremente la eficiencia de las alertas automatizando las correlación de millones de eventos
recolectados por día.
* agregue la posibilidad de ejecutar scripts u otras acciones para mitigar las amenazas sin
ninguna intervención manual.
Creación de una nueva regla
Generación de reportes compliance
* Reportes predefinidos para PCI DSS, FISMA, GLBA, HIPPA, ISO 27001, y MAS.
*Genere sus propios reportes de compliance basados en los requerimientos locales.
*obtenga los reportes en minutos y expórtelos en formatos como :HTML, PDF, o CSV.
*Programe sus reportes para ser ejecutados periódicamente y enviados a diferentes
administradores o auditores.
Sistema de incidentes
Muchas gracias

Más contenido relacionado

Similar a Manage engine

Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windowsHenry Candelario
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa SudebanBeacon Software
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Curso de MicroStrategy - Sesion 4/4
Curso de MicroStrategy - Sesion 4/4Curso de MicroStrategy - Sesion 4/4
Curso de MicroStrategy - Sesion 4/4anibal goicochea
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de UsuariosDaniel Valdez
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañanaANilez Solrak
 
Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8rafaelarguellesl
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 

Similar a Manage engine (20)

Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
 
Narracion escrita
Narracion escritaNarracion escrita
Narracion escrita
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa Sudeban
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Curso de MicroStrategy - Sesion 4/4
Curso de MicroStrategy - Sesion 4/4Curso de MicroStrategy - Sesion 4/4
Curso de MicroStrategy - Sesion 4/4
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañana
 
Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Último (6)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

Manage engine

  • 2. Verificar grupos anidados * Evitar la elevación innecesaria de permisos. * Las computadoras y usuarios del Active Directory no proveen suficiente visibilidad. *problemas con formato en PowerShell.
  • 4.
  • 5. Limpieza de permisos * conocer quienes tienen acceso a información confidencial. * que nivel de acceso. * permisos de sub-carpetas. * asignar permisos solo para los usuarios apropiados.
  • 6.
  • 7. Identificar atributos vacíos o duplicados *Atributos en blanco pueden romper cadenas de procesos de Active Directory. *Atributos como el ID deben ser únicos para los usuarios. *Los duplicados pueden causar problemas en su dominio.
  • 8. Aislar cuentas de admin y no-admin *Restringir el acceso a: -File servers. -Domain controllers. *Tener en cuanta los grupos anidados.
  • 9.
  • 10. Desmitificando la delegación Tener un checklist antes de delegar. * Clarificar derecho y permisos. * Facilidad de revocar. * Aplicaciones que necesitan permisos de administrador. ◦ -Asignar permisos como administrador para que abra la aplicación. ◦ - crear un script que permita la ejecución. * Seguimiento y monitoreo de los cambios.
  • 11. Deficiencias del asistente de delegación * No existe una vista panorámica de delegación en todo el dominio de Active Directory * No existe manera de “mantener un registro” de que delegaciones se realizaron.
  • 12.
  • 13.
  • 14. Automatizar el aprovisionamiento de usuarios * Opciones que ofrecen las herramientas nativas. ◦ Power Shell ◦ No cuenta con un modulo de reportes. *Checklist de aprovisionamiento de cuentas. * Supervisar el aprovisionamiento de cuentas de usuario.
  • 16. Crear un usuario desde powershell
  • 17. Plantilla de creación de usuarios
  • 19. Cree sus propias políticas.
  • 20. Remover usuarios inactivos Beneficios: * mejora la seguridad de su dominio. - usuarios inactivos (cuentas de admin). ◦ -Equipos inactivos (Extracción de credenciales de dominio).
  • 21. Automatización para la eliminación de usuarios inactivos
  • 22. Beneficios de ADmanager plus * Métodos libres de script para obtener información. * Modelo de delegación no invasiva. * Métodos avanzados de aprovisionamiento. * Automatización y supervisión del desaprovisionamiento en Active Directory. * Facilita la creación de reportes. * Optimiza el error humano. * Definir aprobadores. * Administrar y controlar que hace y que no se hace.
  • 23. * Reportes Exchange y office 365. * Mejora la auditoria. * Mejor administración desde cualquier lugar. * Implementación de políticas muchos mas fácil. * permite la automatización en la creación de usuarios, modificación, eliminación.
  • 24. AD SelfServicePlus Es una herramienta en focada a los usuarios finales para la restauración de su clave del dominio y otros aplicativos relacionados al active directory. Según las estadísticas del producto reduce en un 30 porciento los ticket de cambio de contraseñas.
  • 25. Políticas De Adselfserviceplus * Definen la interacción del usuario del usuario con Adselfserviceplus. * es necesario establecerlos componentes de la política para garantizar la seguridad. - funciones de autoservicio para el usuario. - que usuarios recibirán las políticas. -Autentificación de múltiples factores para la manipulación de las contraseñas.
  • 26. Funciones de autoservicio para el usuario
  • 27. Usuarios que recibirán las políticas.
  • 28. Autentificación de múltiples factores para la validación de identidades.
  • 29. Inscripción de usuarios en Adselfserviceplus * Los usuarios necesitan inscribirse para ser "conocidos” por el sistema. * El acceso a la inscripción puede ser manual para el usuario. - Enviar un solo correo electrónico. - El usuario debe iniciar sesión con Adselfserviceplus. *El acceso ala inscripción puede ser automatizado para los usuarios. - Enviar correos electrónicos - Single sign on habilitado.. * El acceso a la inscripción puede ser forzado antes de utilizar el computador. -Inscripción forzada -Single sign on habilitado.
  • 30. Inscripción de usuarios adselfserviceplus
  • 31. Informe de usuarios Inscritos
  • 32. Restablecimiento de contraseñas de usuario final. * Acceso para los usuarios locales. -Gina/Mac * Acceso Para los usuarios remotos. * Portal de autoservicio, aplicaciones y dispositivos móviles. -permite una comunicación mas con el usuario. - permite al usuario restablecer su contraseña remotamente. * Características incluidas. -mensaje personalizado. -El mensaje puede obtener hipervínculos Herramientas administrativas :Gina/Mac
  • 33. Desbloqueo de cuenta de dominio por parte del usuario
  • 35. Personalización de los campos a llenar
  • 39. Creación de plantillas personalizadas
  • 40. Beneficios de adselftserviceplus * El usuario restablece sus credenciales. * Auditoria en caso de ataque. * El usuario puede actualizar su información. * Mejora la seguridad de la organización. * Mayor interactividad por parte del usuario final para el cambio de las contraseñas. * Crea reportes de inicios de sesión exitosos y fallidos. * Puedo asociar muchas plataformas con el cambio de la contraseña.
  • 41. Ad Audit plus audita todos los cambios ejecutados en el Active Directory. Con éste es posible obtener informes de la totalidad de eventos del Active Directory y generar alertas vía correo electrónico ante modificaciones significativas.
  • 42. Violaciones de datos en aumento Data breaches on the rise Privileged Access
  • 43. Costo de las violaciones de datos Privileged Access
  • 44. Línea de tiempo de datos incumplimiento
  • 46. Tecnologías de seguridad mas importantes de Microsoft
  • 47. Por defecto las cuentas de usuario con privilegios *Local Administrador - de Cada servidor y estación de trabajo *Active Directory - Administrador Uno por cada dominio
  • 48. Concesión de privilegios a cuentas de usuario *Pertenencia a un grupo . *Asignación de derechos de usuario. *Delegación. *Permisos de ACL(“lista de control de acceso”). *ACLs servicio
  • 49. Por defecto los grupos privilegiados * Local -Cada servidor y estación de trabajo -Administradores de Operadores de copia de seguridad
  • 50. Por defecto los grupos privilegiados * Dominio -Administradores de dominio -Administradores de Administradores -DHCP CERT editores -DNSAdmins -Grupo propietarios del creador de directivas -Operadores de cuentas -Operadores de copia de seguridad
  • 51. Por defecto los grupos privilegiados * grupos -Administradores de esquema -Administradores de empresa
  • 52. Grupos privilegiados adicionales *Aplicación y grupos de servicio - SQL. - Exchange. - SharePoint. - Vmware. - Etcetera.
  • 53. Grupos privilegiados adicionales Grupos personalizados Generalmente creadas por IT para la gestión de Grupos se conceden privilegios a través de: - - -- - Pertenencia a un grupo - Asignación de derechos de usuario - Delegación - Permisos de ACL - ACL servicio
  • 54. Seguimiento de grupos privilegiados *Seguimiento de cambios en la pertenencia a grupos -Establecer alertas para la notificación en tiempo real. -Grupos de seguimiento que se agregan a las ACL. -Archivo / Carpeta. -Delegaciones AD. -Delegaciones de GPO(“Directiva de grupo”).
  • 55. Cuentas de servicio *Relacionadas con servicios de Windows * Cuenta de usuario local o de dominio * Razones para el seguimiento y control ◦ Por lo general elevado concedido privilegios ◦ Las contraseñas no se cambian a menudo ◦ No sabe donde
  • 56. Asegurar las cuentas de servicio *No debe ser "Administrador" *No debería haber ninguna cuenta "humana" *Configurar con contraseña larga y compleja *Configuración de la cuenta de usuario *No permitir que la cuenta cambie la contraseña *Restringe qué cuentas de equipos pueden iniciar sesión en
  • 57. Seguimiento de cuentas de servicio *Acciones de seguimiento - Inicio de sesión del monitor (S / F). - Cambios de contraseña. - Acciones AD. - Establecer alertas para la notificación en tiempo real.
  • 58. Beneficios: * Monitoreo en tiempo real de violaciones de seguridad. * Registro de cambio en eventos. * Envía log de Violaciones de seguridad. * Monitorea el estado del active directory. * Monitorea aplicaciones externas como Exchange o Office 365. * Alertas de seguridad en caso de ataques desde dominio. * Saber cuando se modifica algo y quien lo hizo. * si quiero sacar un informe de active directory tengo que sacarlo de Powershell El producto lo hace automáticamente. *Mejora la administración. * Reconfiguración de políticas de seguridad en los usuarios.
  • 60. Seguridad de información y gestión de eventos
  • 61. Estadísticas de ataques de seguridad en los últimos años.
  • 65. Recolección de logs con y sin agentes.
  • 67.
  • 68.
  • 69.
  • 70.
  • 72. Gestor de Archivos en servidores
  • 73. Todos los archivos y cambios en carpetas
  • 75. Monitoreo de las sesiones del usuario * Proporciona una auditoria completa desde el inicio de sesión hasta el cierre. * Responder a las preguntas quien hizo que, cuando, y desde donde. * Reconstruir cualquier incidente de seguridad, con la ayuda de la actividad del usuario en una línea de tiempo. * Detectar y analizar patrones de comportamiento de usuarios en tiempo real.
  • 76.
  • 77.
  • 79.
  • 82.
  • 86. Reglas de correlación * Incremente la eficiencia de las alertas automatizando las correlación de millones de eventos recolectados por día. * agregue la posibilidad de ejecutar scripts u otras acciones para mitigar las amenazas sin ninguna intervención manual.
  • 87. Creación de una nueva regla
  • 88. Generación de reportes compliance * Reportes predefinidos para PCI DSS, FISMA, GLBA, HIPPA, ISO 27001, y MAS. *Genere sus propios reportes de compliance basados en los requerimientos locales. *obtenga los reportes en minutos y expórtelos en formatos como :HTML, PDF, o CSV. *Programe sus reportes para ser ejecutados periódicamente y enviados a diferentes administradores o auditores.
  • 89.
  • 90.
  • 91.