10. Soluciones de optimización de la infraestructura Tecnologías que capacitan Usuarios Servicios Business Ready Security PC optimizado Centro de datos optimizado Eficiencia empresarial
11. Optimización de la infraestructura básica Básica Racionalizada Dinámica Estandarizada Infraestructura manual sin coordinación Infraestructura de TI administrada y unificada con máxima automatización Administración totalmente automatizada, uso de recursos dinámicos, SLA empresariales Infraestructura de TI administrada con automatización limitada TI dinámica Recurso estratégico Facilitador del negocio Centro de costes más eficaz Centro de costes
12. Desafíos comerciales Amenazas Soluciones actuales Panorama comercial Mayor volumen Proliferación de productos Mayor presión reglamentaria y de cumplimiento Más conectividad y colaboración Mayor necesidad de protección y acceso basados en la identidad Mayores opciones de TI; menor presupuesto Mayor sofisticación Falta de integración Alto coste de propiedad Ánimo de lucro La seguridad no se ajusta a las necesidades comerciales ni a las nuevas oportunidades
13. “Business Ready Security” Ayuda a la seguridad de su negocio gestionando los riesgos e impulsando a las personas Protección Acceso Identidad Integrar y extender la seguridad en toda la empresa Proteger todo, acceder desde cualquier ubicación Administración Plataforma sumamente segura e interoperable Simplificar la experiencia de seguridad, administrar el cumplimiento de: a: Bloquear Capacitar Coste Valor Aislamiento Integración
14. Proteger todo, acceder desde cualquier ubicación Protección a través de varias capas Acceso desde cualquier ubicación Red Host Aplicación Información ENFOQUE EN LA IDENTIDAD Aplicable a todos los entornos físicos, virtuales y cloud
15.
16. Simplificar la experiencia de la seguridad, administrar el cumplimiento Simplificar la implementación Administrar el cumplimiento Aumentar la productividad Admitir protocolos y estándares
17. Soluciones Business Ready Security Mensajería segura Equipos seguros Colaboración segura Protección de la información Administración de la identidad y el acceso
50. Impacto en el mercado “La seguridad de la información hoy sufre una proliferación de productos con puntos desconectados, lo cual genera complejidad y costos innecesarios… La seguridad de la información necesita extenderse a sistemas integrados, sensibles a identidades y adaptables que admitan iniciativas comerciales en lugar de bloquearlas”, NeilMacDonald, Vicepresidente y GartnerFellow. “Microsoft … está logrando el liderazgo en seguridad… Pueden apostar que los proveedores de seguridad tradicionales se están poniendo nerviosos. Comienza una gran batalla entre Redmond y los proveedores de seguridad tradicionales como McAfee y Symantec”. “La alianza entre Microsoft y RSA extenderá la tecnología de prevención de la pérdida de datos hacia la infraestructura de TI y mejorará la protección al asociar los datos con identidades y clasificaciones. Los analistas ya lo denominan “innovación”. Microsoft obtuvo el puesto N°1 de AV en mayo de 2009 Premios y certificaciones
56. Servicios cloud“ Los programas y los proyectos complejos con componentes globales siguen dentro del cronograma y el presupuesto, mientras que los documentos y los datos confidenciales reciben una protección rigurosa. Vijay Takanti, Vicepresidente de soluciones de seguridad y colaboración. Source: SecureCollaborationforAerospace and DefenseFirms. Estudio de caso de Microsoft, abril de 2009. http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=4000003996
57. Seguridad de TI en MicrosoftForefront implementación a gran escala Primer y mejor cliente Infraestructura empresarial Seguridad de clientes Forefront: más de 93 mil Protección Forefront para Exchange y RMS: más de 130 mil buzones de correo Forefront Identity Manager ISA Sever 2006: Seguridad periférica Abarca Microsoft.com, Live Meeting, Hotmail Procesos de gran escala 5 centros de datos 9.700 servidores de producción 108.000 servidores (MSN) 98 países 550 instalaciones Más de 260.000 PC administradas con SCCM 585.000 dispositivos 141.549 usuarios finales 2.400.000 correos electrónicos internos con 18.000.000 entrantes (índice de filtrado del 97%) 36.000.000 de mensajes instantáneos (IM) al mes Más de 136.000 cuentas de servidores de correo electrónico Más de 137.000.000 de conexiones remotas por mes
63. CAL de servicios de administración de derechosUna sola CAL 50% de descuento Menor TCO *Aproximaciones conocidas de la industria **Precio inicial de EA Microsoft Nivel “C” de nivel medio basado en precios de lista publicados en julio de 2009
65. Trabajando seguro desde casa: La conexión VPN Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Paulo Dias Evangelista Technet Microsoft pdias@microsoft.com http://blogs.technet.com/pdias Raúl Moros MVP de Forefront Kabel rmoros@kabel.es
66. VPN - De PPTP a SSTP Añadir URL externa a la CRL (opcional) Publicar CRL Crear Listener HTTP Incluir Delta CRL Instalar certificado SSTP Habilitar protocolo SSTP Instalar certificado raíz de la CA en el cliente(solo si la CA no es publica) Usuario Entidad Certificadora Forefront TMG
68. VPN – Red de Cuarentena (NAP) Autenticación Usuario Estación de trabajo Estado de salud de la estación de trabajo ¿Estado de salud del usuario? NAP
69. VPN – Red de Cuarentena (NAP) Forefront TMG Habilitar EAP Establecer TMG como cliente RADIUS Habilitar NAP para redes de cuarentena NAP Definir SHVs (Security HealthValidators) Política de salud Política de red Política de conexión Cliente VPN Agente NAP Habilitar PEAP (conexión) Usuario Forefront TMG NPS
76. UAG 2010 SSL VPN Control de acceso Protección de activos Salvaguarda de la información Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente Imposición de políticas para acceder a información sensible UAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso, autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede.
77. UAG 2010 SSL VPN Web proxy Client/Server Connector (Java Applet/ActiveX) Port Forwarding Socket Forwarding Network Connector
80. UAG Direct Access IPV6 + IPSec IPSec Autenticación de máquina Autenticación de usuario End-to-edge End-to-end IPv6 Nativa Transition Technologies DNS64 + NAT64
81. UAG Direct Access Configuración por GPO Estación detecta si está dentro o fuera (NLS) Elige protocolo de transporte (IPV6 o IPv6-over-IPv4) y negocia IPSec con UAG (máquina) Usuario hace logon y se negocia IPSec de nuevo (usuario) Resolución DNS con NRPT
84. Enviando los correos sanos:Mensajería segura Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Paulo Dias Evangelista Technet Microsoft pdias@microsoft.com http://blogs.technet.com/pdias Juan Luis Rambla MVP de Seguridad Informática64 http://legalidadinformatica.blogspot.com/
87. Forefront Protection 2010for Exchange Server Juan Luis García Rambla Consultor seguridad y sistemas MVPConsumer Security jlgrambla@informatica64.com
88. Introducción FPE 2010 proporciona un sistema de protección del correo electrónico para Exchange Server 2007 y 2010. Solución multimotor antivirus. Protección contra gusanos. Sistema Antispam. Implementación de filtros adicionales a los proporcionados por Exchange. Evoluciona de la antigua solución de Forefront Protection.
89. Mejoras y novedades Nueva consola de administración, con mejoras en la monitorización de amenazas y el estado del sistema Protección Antispam Premium. Incluye Forefront DNS block list, anti-backspatterprotocolfiltering e integración con el motor de filtro de contenido Cloudmark. Análisis antispyware proporcionado por el motor Antimalware de Microsoft. Integración y soporte con Exchange 2010, Hyper-V y PorwerShell para tareas de administración centralizada. Integración con Forefront Online Protection para entornos híbridos.
90. Escenarios FPE es compatible en su implementación con todos los escenarios de implementación de Exchange Server. Permite su instalación en cada uno de los roles que presenta el servicio. Adapta su funcionalidad en función del rol en el que se encuentra instalado.
91. Análisis de correo entrante El correoesanalizado en el servidor Edge Transport . Se identifica y marcacomoseguro. Se enruta al servidor Hub Transport de la organización. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
92. Análisis de correo interno El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Mailbox sin análisisadicional.
93. Análisis de correo saliente El correoesanalizado en el servidor Hub Transport . Se identifica y marcacomoseguro. El correomarcadocomoanalizadoesentregado al servidor Edge Transport sin análsisadicional.
94. Análisis en servidor Mailbox Permite análisis de tipo: Online. Offline. Controla directamente el acceso a los buzones por parte de aplicaciones clientes, incluidas la web. Por ejemplo la subida de ficheros adjuntos a través del OWA. El análisis offline es interesante para detectar la presencia de posible malware que por su novedad no se incluyeran en las firmas de detección en tiempo real. Este análisis permite establecer estrategias diferentes de análisis, con la solución multimotor.
95. Análisis de malware Implementa 5 motores, además del motor de detección de gusanos. Basa su funcionalidad en función del tipo de servidor y la estrategia de análisis planificada.
96. Capas de protección FPE proporciona protección de filtrado mediante la aplicación de diferente técnicas en cuatro capas de aplicación secuencial.
97. Filtrado de correo no deseado Filtrado de conexión. Filtrado de la IP permitidsd, bloqueadas y elementos DNS bloqueados de propiedad (DNSBL). Filtrado de remitentes. Permite o bloquea direcciones o dominios, incluidos los que presenta remitente en blanco. Identificación de remitente. Implementa la tecnología de Sender ID. Filtrado de destinatarios. Listas de destinatarios permitidos o bloqueados. Filtrado de contenido. Utiliza el motor de protección Cloudmark para analizar y establecer el nive de confianza (SCL). Filtro de retrodifusión. Evita el correo enlazado o las notificaciones de estado de entrega por correos que no se enviaron de las direcciones de sus organizaciones
98. Fitros en Forefront Protection FPE permite la implantación de filtros adicionales a los que proporciona el servicio de Exchange. Filtro de remitentes permitidos. Filtro de ficheros. Filtro de palabras. Filtro de remitentes o dominio. Filtro en el asunto.
99. Aplicación de filtros Los filtros podrán aplicarse en función del sistema de análisis que se plantea:
100. Powershell Proporciona funciones para las tareas de administración y extensión de la configuración de FPE. Tareas de administración como gestión de motores, de incidencias o cuarentena, pueden implementarse mediante scripting. Se permite las tareas de exportación e importación de la configuración del sistema. Export-FseSettings -path c:onfigSettingsxport.xml
101. DEMO Protección de infraestructura de Exchange con Forefront Protection
102. Forefront Online Protection Proporciona de c Forefront Online Protectionfor Exchange consta de diversas tecnologías por capas que facilitan la protección del correo entrante y saliente de las empresas frente: Correo no deseado. Malware. Suplantación de identidad (phishing). Infracciones de las directivas relacionadas con el correo electrónico.
103. Componentes del servicio Aplicación de directivas deContenido activo, conexión y filtrado. Protección frente a virus y correo electrónico no deseado. Seguimiento e informes en tiempo real de los mensajes. Recuperación frente a desastres. Integración con la infraestructura de Forefront protectionfor Exchange 2010.
105. Garantías de servicio Incorpora acuerdos de nivel de servicios. Infraestructura de red: Tiempo de actividad del servicio 99,999%. Compromiso de entrega de correo electrónico medio inferior a un minuto. Precisión del bloque: Protección del 100% contra todos los virus de correo electrónico conocidos. Detención de al menos 98% de los correos entrantes no deseados. Compromiso de proporción de falsos positivos inferior a 1 por cada 250.000.
107. Trabajo con documentosofimaticos de forma segura Chema Alonso MVP de Seguridad Informática64 http://elladodelmal.blogspot.com/ Fernando Guillot Evangelista Technet Microsoft Fernando.guillot@microsoft.com http://blogs.technet.com/guillot Raúl Moros MVP de Forefront Kabel rmoros@kabel.es
108. Forefront Client Security Fernando Guillot IT Pro Evangelist Microsoft fernando.guillot@microsoft.com http://blogs.technet.com/guillot
109. MS Forefront Client Security:Historia Antivirus 2003: Microsoft adquiere GeCAD, compañía Rumana de Antivirus. Microsoft distribuye la herramienta MSRT: Malicious Software RemovalTool Microsoft saca a la venta One Live Careprotection 2006: Microsoft saca MS Forefront Client Security 2009: Microsoft libera MS Forefront Client Security para el mercado de usuario con Windows Security Essentials.
110. MS Forefront Client Security:Historia AntiSpyware 2004: Microsoft adquiere Giant Software -> Giant Antispyware 2006: Aparece como MS Antispyware hasta su versión final que se llama Windows Defender (de serie en Windows Vista) 2006: Incluido en MS Forefront Client Security
111. MS Forefront Client Security: Características Agente antimalware en los equipos Despliegue del agente mediante políticas AD y WSUS Actualización de firmas y motor mediante WSUS. Recogida de alertas mediante MOM. Almacenamiento de datos y alertas en SQL Server 2005. Gestión de informes mediante Reporting Services
138. BestPracticeAnalyzer Topología de implantación Cuenta DAS para MOM Autenticación mutua entre MOM y agentes Analisys de SQL server Cuenta en el servidor de informes Configuración de Informes Configuración de WSUS
140. Pero… todo esto ¿cuanto que cuesta? CAL de producto 12,72$ al año La consola 98$ por servidor al año Forefront clientsecurity + SQL 2005 enterprise2.468$ al año. Más Info: http://www.microsoft.com/forefront/clientsecurity/en/us/pricing-licensing.aspx
162. RMS AD RMS es una tecnología de protección de la información que trabaja con aplicaciones cliente para salvaguardar la información digital de usos no autorizados AD RMS permite: Restringir el acceso a la propiedad intelectual de una compañía Limitar las acciones que los usuarios pueden realizar sobre el contenido Limitar los riesgos de exponer los contenidos fuera de la organización
163. RMS Integrado con: Office MOSS (Sharepoint 2007) Exchange 2007 (pre-fetchagent) Exchange 2010 (agente de transporte) Windows Server 2008 R2 FCI FCI Clasifica RMS “Etiqueta”