SlideShare una empresa de Scribd logo
Seguridad y Auditoría en entornos Microsoft Alejandro Fernandez	 Sales Consultant | Quest Software Alejandro.Fernandez@Quest.com
En estadopuro
Y dóndemás… DirectorioActivo Servidor de ficheros Exchange
Los Retos El Directorio Activo, los servidores de ficheros y Exchange son una parte crítica de su infraestructura El registro de eventos y los informes de cambios son necesarios en caso de auditoría y para el cumplimiento de normativa.  No existe una visión global de todos los cambios y registros de eventos dispersos en varios  lugares.  La búsqueda de un evento específico puede ser muy lenta  Los eventos nativos contienen información limitada que es difícil de descifrar.  No existe protección para evitar el borrado o sobreescritura Los administradores no suelen ser conscientes de los problemas hasta que es demasiado tarde, causando problemas en el cumplimiento de normativas.  La presentación de informes es un proceso que consume mucho tiempo
Auditoría en tiempo real para Directorio Activo, Servidores de Ficheros Windows, y Exchange ,[object Object]
Asegura un entorno de red seguro que cumple las normativas auditando en tiempo real cualquier cambio crítico en Directorio Activo, Exchange y servidores de ficheros Windows
Registra los equipos desde dónde se origina el cambio.
Fortalece los controles internos a través de una perspectiva real de los cambios tanto autorizados como no autorizados.La Solución: ChangeAuditor
¿Quiénhizo el cambio? ¿Qué  objeto se cambió (antes y despúes)? ¿Dónde  se ha producido el cambio? Workstation  desde dónde se originó el cambio? Smart Alerts ¿Cuándo  se hizo el cambio? ¿Por qué  se hizo el cambio? (Comentario) ¿Qué es ChangeAuditor? ChangeAuditor proporciona una gestión de los cambios completa y en tiempo real, lo que facilita la productividad y disponibilidad de la red mediante una auditoría proactiva, análisis forense y un reporting claro de cada cambio producido en Windows – incluyendo Directorio Activo, ADLDs, servidores de ficheros Windows y Exchange
ChangeAuditor – Características Principales ,[object Object]
Directorio Activo y ADLDS
Exchange
Servidores de Ficheros Windows
Registro
Servicios
Local Users y Grupos

Más contenido relacionado

Similar a Seguridad y auditoría en entorno microsoft

Digitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadDigitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridad
Jose Antonio Criado
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdf
AlertasTI
 
Presentacion qwds 2012 ii
Presentacion qwds 2012 ii Presentacion qwds 2012 ii
Presentacion qwds 2012 ii
German Romero
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable ingles
albeto palmezano
 
Win Server 2003
Win Server 2003Win Server 2003
Win Server 2003
reynado2
 
Administración de Active Directory
Administración de Active Directory Administración de Active Directory
Administración de Active Directory
iDric Soluciones de TI y Seguridad Informática
 
AD Solutions
AD SolutionsAD Solutions
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion DocumentalJornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Adapting
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
Felipe Pela
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
Directorio Activo
Directorio ActivoDirectorio Activo
Directorio Activo
polosp
 
Documento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pubDocumento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pubReingsys
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
HelpSystems
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0
Toni de la Fuente
 
Manage engine
Manage engineManage engine
Manage engine
fabianflorido
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
Pablo
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
JavierMponfellis
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Loguealan324549
 

Similar a Seguridad y auditoría en entorno microsoft (20)

Digitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadDigitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridad
 
Win server-20032238
Win server-20032238Win server-20032238
Win server-20032238
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdf
 
Presentacion qwds 2012 ii
Presentacion qwds 2012 ii Presentacion qwds 2012 ii
Presentacion qwds 2012 ii
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable ingles
 
Win Server 2003
Win Server 2003Win Server 2003
Win Server 2003
 
Administración de Active Directory
Administración de Active Directory Administración de Active Directory
Administración de Active Directory
 
AD Solutions
AD SolutionsAD Solutions
AD Solutions
 
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion DocumentalJornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
Jornada Tecnica Nuevas Herramientas Tecnologicas de Gestion Documental
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
Directorio Activo
Directorio ActivoDirectorio Activo
Directorio Activo
 
Documento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pubDocumento presentacion reingsys_admonsuite_2008_v05_def_pub
Documento presentacion reingsys_admonsuite_2008_v05_def_pub
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0
 
Manage engine
Manage engineManage engine
Manage engine
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Logue
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Seguridad y auditoría en entorno microsoft

  • 1. Seguridad y Auditoría en entornos Microsoft Alejandro Fernandez Sales Consultant | Quest Software Alejandro.Fernandez@Quest.com
  • 3. Y dóndemás… DirectorioActivo Servidor de ficheros Exchange
  • 4. Los Retos El Directorio Activo, los servidores de ficheros y Exchange son una parte crítica de su infraestructura El registro de eventos y los informes de cambios son necesarios en caso de auditoría y para el cumplimiento de normativa. No existe una visión global de todos los cambios y registros de eventos dispersos en varios lugares. La búsqueda de un evento específico puede ser muy lenta Los eventos nativos contienen información limitada que es difícil de descifrar. No existe protección para evitar el borrado o sobreescritura Los administradores no suelen ser conscientes de los problemas hasta que es demasiado tarde, causando problemas en el cumplimiento de normativas. La presentación de informes es un proceso que consume mucho tiempo
  • 5.
  • 6. Asegura un entorno de red seguro que cumple las normativas auditando en tiempo real cualquier cambio crítico en Directorio Activo, Exchange y servidores de ficheros Windows
  • 7. Registra los equipos desde dónde se origina el cambio.
  • 8. Fortalece los controles internos a través de una perspectiva real de los cambios tanto autorizados como no autorizados.La Solución: ChangeAuditor
  • 9. ¿Quiénhizo el cambio? ¿Qué objeto se cambió (antes y despúes)? ¿Dónde se ha producido el cambio? Workstation desde dónde se originó el cambio? Smart Alerts ¿Cuándo se hizo el cambio? ¿Por qué se hizo el cambio? (Comentario) ¿Qué es ChangeAuditor? ChangeAuditor proporciona una gestión de los cambios completa y en tiempo real, lo que facilita la productividad y disponibilidad de la red mediante una auditoría proactiva, análisis forense y un reporting claro de cada cambio producido en Windows – incluyendo Directorio Activo, ADLDs, servidores de ficheros Windows y Exchange
  • 10.
  • 16. Local Users y Grupos
  • 17. Detalle de quién, qué, cuando, dónde, por qué y workstation, además de valor original y valor actual para todos los cambios - presentados de una forma sencilla
  • 18. Registro de eventos en el event log de la misma manera que los Plug-ins de InTrust
  • 19.
  • 20. Integración con SQL ReportingServices (SRS) para la generación de informes simples y con entregas automatizadas
  • 21. Envío de ‘Smart Alerts’ basadas en patrones de eventos
  • 22. Acceso basado en Roles - Autorización
  • 23. Automatización de despliegue de agentes y gestión en el cliente
  • 24. Métricas clave de rendimiento
  • 25. Contador de Eventos, Contador de cola, Tamaño de la base de datos, Tiempo de Actividad, …
  • 26. Soporte para Windows Server 2008 R2, Server Core & Windows 7
  • 27. Integración con Quest AuthenticationServices (QAS)
  • 28.
  • 29. Auditoria nativa vs ChangeAuditor (cont)
  • 31. Proceso de despliegue Exchange Windows File Server Reports (Knowledge Portal) ChangeAuditor Client) ChangeAuditor Real Time Active Directory
  • 34. Más información acerca de losp roductos de Quest en Español: Blog Quest Software España en http://questsoftware.wordpress.com/ MiBlog Personal ElCunarro enhttp://elcunarro.blogspot.com/

Notas del editor

  1. Revisando
  2. No sólo de aplica a la vida real sinotambien a:ExchangeDirectorioActivoServidor de Ficheros
  3. Proving ongoing compliance to critical government regulations such as HIPAA, FISMA, GLBA, ISO, PCI, SAS 70 and Sarbanes-Oxley, is a requirement todayKnowing when violations to security policies occur is not possible through native toolsMeeting the reporting needs of your organization – from management to auditor – is time consuming and manualCollecting event logs is like a puzzle, they are scattered across locations
  4. Una completa biblioteca de auditoría, incluyendo incorporado en las alertas, informes y potentes búsquedas basadas en las mejores prácticas y reglamentosIntegración con SQL ReportingServices (SRS) para la generación de informes simplificados y automatizados de entregaDespacho 'Smart Alertas "sobre la base de patrones de eventosAcceso basado en roles - AutorizaciónAutomatizado de implementación de agentes y la gestión en el clienteLas métricas clave de rendimientocontador de eventos, cuenta de cola, el tamaño de base de datos, tiempo de actividad, 100 más ...Compatibilidad con Windows Server 2008 R2, Windows Server Core & 7Quest AuthenticationServices (OEA) la integraciónUtilice SCOM Management Pack para enviar eventos a la consola de SCOM
  5. Collect, store, report and alert on heterogeneous event data to meet the needs of external regulations, internal policies, and security best practices.