seguridad_practica_empresas by zhangyun

VIEWS: 12 PAGES: 140

									Seguridad Práctica Para Empresas
Agenda
 Seguridad en Windows Vista
     Microsoft Technet
 Scanners de Vulnerabilidades en Redes de Datos y
 Servidores
     GFI
 Windows Server 2003. Antimalware en
 Servidores de Ficheros
     Bitdefender
 ISA Server 2004: Firewall Perimetral y
 de Aplicación en Appliance
     Network Engines
 Auditoria de Seguridad en Aplicaciones Web
     Informática64
Seguridad Práctica Para Empresas

 Seguridad en Windows Vista
 José Parada Gimeno
 ITPro Evangelist
 jparada@microsoft.com
Agenda

 Filosofía sobre la seguridad (El Sermón)
 Presentación Windows Vista (Marketing)
 Seguridad en Windows Vista
El Problema de la Seguridad

 Tenemos (mas que suficientes)
 tecnologías de seguridad, pero
 no sabemos como estamos (en
 el caso de que lo estemos) de
 seguros.
Problemas de seguridad en el
puesto de trabajo.
  Arranque inseguro
      ¿Quién lo arranca?
      ¿Es realmente el código original?
  Ejecución insegura
      Usuarios con muchos privilegios
      Servicios inútiles y con demasiados privilegios
  Comunicaciones inseguras
      Canales inseguros (IPV4)
      Accesos de clientes inseguros
  Degradación de la seguridad
      Integración de nuevo software
      Dispositivos de almacenamiento masivo
      Sistema sin parchear
      Antivirus y Antimalware desactualizados
  Calendario Windows Vista




 Sept 2003    April 2005      July 2005       End user    H2 2006
 Developer   OEM & IHV      Platform beta,   engagement
engagement   engagement    IT engagement
Windows Vista
 Excelencia en     Diseñado y desarrollado pensando en
  la Ingeniera     la seguridad



Protección desde   Protege de las amenazas de
                   seguridad y reduce el riesgo de las
  los cimientos    interrupciones del negocio.


    Acceso         Permite un acceso a la información y
    Seguro         los servicios mas fácil y seguro



    Control        Proporciona herramientas de
                   monitorización y gestion
   Integrado       centralizadas.
Vista: El Windows mas seguro
  Excelencia en     Proceso de desarrollo
   la Ingeniera     Inicio Seguro
                      Full Volume Encryption
                      Integridad en codigo
 Protección desde   Ejecución Segura
   los cimientos      Fortificación de Servicios
                      User Account Protection
                      IE7 Anti-Phishing
                    Comunicación Segura
     Acceso           Network Access Protection
     Seguro           Integración del Firewall/IPSec

                    Mantenerse mas Seguro
                      Anti-malware
     Control          Restart Manager
    Integrado         Escaner de Seguridad
                      Control de la instalación de dispositivos
Excelencia en la Ingeniería
Proceso de Desarrollo de Windows Vista
  Durante el desarrollo y creación de Windows Vista,
  Microsoft siguió su proceso mejorado de desarrollo
  seguro (SDL-Security Developmente LifeCycle).
      Formación periódica obligatoria en seguridad.
      Asignación de consejeros de seguridad para todos los
      componentes
      Modelo de amenazas como parte de la fase de diseño.
      Test y revisiones de Seguridad dentro del proceso de
      desarrollo.
      Mediciones de seguridad para los equipos de producto
  Certificación “Common Criteria (CC)
      CC lo mantiene el “US National Institute of Standards and
      Technology” (Que también son responsables de FIPS)
      csrc.nist.gov/cc
Arranque seguro
Protección desde los cimientos


Cifrado del disco duro (Full Volumen Encryption)
Integridad del código
Arranque Seguro
 Tecnología que proporciona mayor
 seguridad utilizando “Trusted Platform
 Module” (TPM)
    Integridad en el arranque
    Protege los datos si el sistema esta “Off-line”
    Facilidad para el reciclado de equipos


 Ver: www.trustedcomputinggroup.org
Requerimientos Hardware
Trusted Platform Module (TPM) v1.2 Hardware
integrado en el equipo. Ejemplo- Un Chip en la
Placa Base
   Almacena credenciales de forma segura, como la
   clave privada de un certificado de maquina y tiene
   capacidad de cifrado. Tiene la funcionalidad de una
   SmartCard
   Se usa para solicitud de firma digital de código o
   ficheros y para autenticación mutua de dispositivos
Firmware (Convencional o EFI BIOS) –
Compatible con TCG
   Establece la cadena de confianza para el pre-
   arranque del SO
   Debe de soportar las especificaciones TCG “Static
   Root Trust Measurement” (SRTM)
 Arquitectura Secure Startup
 Static Root of Trust Measurement of early boot components




CRTM
         PCR

               PCR

                     PCR

                              PCR

                                        PCR
Integridad del código

 Todas las DLLs y otros ejecutables del
 SO se han firmado digitalmente

 Las firmas se verifican cuando los
 componentes se cargan en memoria
Cifrado completo del Disco
FVE – Full Volumen Encryption
  FVE cifra y firma todo el contenido del Disco
  Duro
  El chip TPM proporciona la gestion de claves
  Por lo tanto
      Cualquier modificación de los datos, no autorizada
      realizada “off-line” es descubierta y el acceso es
      denegado
         Nos previene de ataques que utilizan herramientas que
         acceden al disco duro cuando Windows no se esta
         ejecutando.
      Protección contra el robo de datos cuando se pierde
      o te roban el equipo
      Parte esencial del arranque seguro
Diseño del Disco



                                                 MBR
El Volumen del SO contiene:
•SO cifrado
•Ficheros de Paginación cifrados
•Ficheros temporales cifrados
•Datos Cifrados
•Fichero de hibernación cifrado    La partición de sistema
                                   contiene:
                                   Utilidades de Arranque
                                   (Sin cifrar, ~50MB)
Ejecución Segura
Protección desde los cimientos

 Fortificación de los servicios de Windows
 Reducción de Privilegios
    Protección de Cuentas de usuario (UAP)
    IE 7 con modo protegido
Fortificación de los servicios
                                                   Usuario
  Reducir el tamaño                                Admin
  de capas de riesgo
                                                   Services
  Segmentación
  de servicios
                                        Servicio             Servicio
                                           …       Kernel       1
  Incrementar el                                      D D
                                        Servicio          Servicio
  número de                                …
                                                      D      2
                             Servicio               Servicio
  capas                         A                      3
                                                             Servicio
                                        Servicios Restringidos B
       D Kernel Drivers
       D User-mode Drivers                     D D D
                                              Aplicaciones
                                             sin privilegios
Fortificación de los servicios
 Los Servicios de Windows Services fueron una gran
 superficie de ataque debido a sus privilegios y a que
 estaban siempre activos
 Mejoras:
     SID (per-service Security Identifier) reconocidos en ACLs
     (Access Control Lists), para que los servicios puedan proteger
     sus recursos
     Política de Firewall que prohíben el acceso de red por
     servicio, sujeto a ACLs y SIDs
     Descomposición de los privilegios innecesarios por servicio
     Cambio de “LocalSystem” a “LocalService” o
     “NetworkService” cuando es posible
     Uso de testigos con restricciones de escritura para los
     procesos de los servicios
Protección de cuentas Usuario
UAP (User Account Protection)
  Nos ayuda a implementar el principio de menor
  privilegio de dos maneras distintas:
   1.   El usuario no necesita tener privilegios administrativos para
        realizar ciertas tareas para las que se necesitas esos
        privilegios – En cambio:
             Se le pregunta al usuario por credenciales con mas privilegios
   2.   Aunque el usuario tenga privilegios superiores( Ejem. un
        administrador), se le pregunta al usuario por su
        consentimiento antes de que esos derechos sean ejercitados
             No se necesita volver a proporcionar las credenciales, solo se
             necesita el consentimiento
  Leer: ww.microsoft.com/technet/windowsvista/evaluate/feat/uaprot.mspx
Solicitud de Credenciales
El usuario necesita proporcionar credenciales de Administrador
Solicitud de consentimiento
El usuario confirma la acción que usa privilegios de Administrador

      Aplica en una situación en la que el
      usuario tiene todo los privilegios, pero
      antes de que estos sean ejercitados
      Una nueva, protección secundaria
Boton “Unlock”
Antes de realizar los cambios “Apply” o “OK”
UAP: Usos y Políticas
 UAP no esta activado por defecto ( Beta 2)
    Se activa en el botón de inicio del Administrador
 UAP no aplica a la cuenta de Administrador por
 defecto que funciona normalmente
 Se pude controlar mediante una política
    Local Security Settings; Local Policies; Security
    Options; “LUA: Behavior of the elevation prompt”
        No Prompt – Eleva los privilegios de manera transparente
        Prompt for Consent – Pregunta al usuario si continua
        (Yes/No)
        Prompt for Credentials – Requiere que el usuario
        introduzca credenciales (Por defecto)
Cambio fundamental en la operativa
de Windows
  Hace que el sistema funcione bien como un usuario
  estándar
  Proporciona un método seguro para ejecutar aplicaciones
  en un contexto elevado
      Requiere marcar las aplicaciones que no sean UAP
      Deja claro las acciones que tienen un impacto en toda el equipo
  Virtualización del registro y ficheros para proporcionar
  compatibilidad.
      Escrituras en el registro de la maquina son redirigidas a
      localizaciones de usuario si el usuario no tiene privilegios
      administrativos
      Efectivamente: cuentas estándar pueden ejecutar aplicaciones
      que necesitan cunetas de administración de manera segura.
Internet Explorer 7
 Además de ser compatible con UAP, incluirá:
    Modo Protegido (Beta 2) que solo permite a IE
    navegar sin mas permisos, aunque el usuario lo los
    tenga. Ejem. Instalar software
        Modo de “Solo-lectura”, excepto para los ficheros
        temporales de Internet cuando el navegador esta en Zona
        de seguridad de Internet
    Filtro contra Phising que actualiza Microsoft cada
    poco tiempo y usa una red global de fuentes de datos
    ActiveX Opt-in, da al usuario el control de los
    controles Activex
    Todos los datos de cache se eliminan con un solo
    click
Filtro anti-Phishing
Protección dinámica contra Webs Fraudulentas
Realiza 3 chequeos para proteger al usuario de
 posibles timos:
  1.   Compara el Sitio Web con la lista local de sitios legítimos conocidos

  2.   Escanea el sitio Web para conseguir características comunes a los
       sitios con Phising

  3.   Cheque el sitio con el servicio online que tiene Microsoft sobre sitios
       reportados que se actualiza varias veces cada hora
       Dos niveles de Aviso y protección en la barra de
         Level 1: Warn
                        estado de IE7      Level 2: Block
        Suspicious Website                          Confirmed Phishing Site
             Signaled                                Signaled and Blocked
Comunicaciones Seguras
Acceso Seguro

 Network Access Protection
 Integración Firewall/IPSec
Network Access Protection
NAP
 NAP es una nueva tecnología que tiene sus orígenes
 en la Cuarentena de VPN, pero ahora se extiende a
 todos los clientes de red, y no solo a los de acceso
 remoto
 Se apoya en un Servidor NAP, lo que significa Windows
 “Longhorn” Servers por ahora.
 Se especifica una política de:
      Requerir los parches del SO, actualización de firma del
      antivirus, presencia o ausencia de ciertas aplicaciones,
      cualquier chequeo arbitrario
 …y el sistema no permite el acceso a la red si la política
 no se cumple, excepto:
      A una zona de “Cuarentena” donde se pueden descargar las
      actualizaciones o el software necesario.
NG TCP/IP
Next Generation TCP/IP en Vista y “Longhorn”
  Una pila TCP/IP nueva, totalmente rehecha
  Implementación de Doble pila IPv6, con IPSec
  obligatorio
       IPv6 es mas seguro que IPv4 por diseño:
            Privacidad, monitorización, escaneo de puertos,
            confidencialidad e integridad
  Otras mejoras de seguridad a nivel de red para IPv4 e
  IPv6
       Modelo de Host fuerte
       Compartimentos de enrutamiento por sesión
       Windows Filtering Platform
       Mejora de la resistencia de la pila TCP/IP contra ataques
       conocidos de DOS
       Auto-configuración y re-configuración sin reinicio
  Leer:
  www.microsoft.com/technet/community/columns/cableguy/cg0905.mspx
Windows Firewall – Seguridad Avanzada
   Configuración de IPsec integrada en el firewall
   para proporcionar facilidad de configuración y
   gestión
       Control del trafico de salida
       Políticas inteligentes por defecto
       Configuración en pocos pasos
       Log mejorado
   Protección dinámica del sistema
       Aplicación de políticas basadas en la ubicación y el
       estado de las actualizaciones
       Integrado con la fortificación de los servicios de
       Windows
Mantener la Seguridad
Control Integrado
  Anti-malware
  Gestor de Reinicios (Restart Manager)
  Client-based Security Scan Agent
  Control sobre la instalación de dispositivos
  Infraestructura de SmartCard Mejorada
Anti-Malware Integrado
 Detección Integrada, limpieza y bloqueo en
 tiempo real del malware:
     Gusanos, viruses, rootkits y spyware
     Para usuario Final- La gestion para empresas será
     un producto separado
 Además de UAP, que por supuesto nos
 prevendrá de muchos tipos de malware
 Integrado con Microsoft Malicious Software
 Removal Tool (MSRT) eliminara viruses,
 robots, y troyanos durante su actualización o
 cada mes
Restart Manager
 Algunas actualizaciones requieren un reinicio
 El Gestor de Reinicios o “Restart Manager”:
    Minimiza el numero de reinicio necesarios juntando
    las actualizaciones
    Gestionar los reinicio de equipos que están
    bloqueados y ejecutan aplicaciones
        E.g. después de un reinicio, Microsoft Word reabrirá un
        documento en la pagina 27, tal y como estaba antes del
        reinicio
        Funcionalidad de importancia para la gestion
        centralizada de equipos en corporaciones.
Escaner de Seguridad
 Analiza y reporta el estado de seguridad del
 cliente Windows:
     Nivel de parches y actualizaciones
     Estado de la seguridad
     Ficheros de firmas
     Estado del Anti-malware
 Habilidad de Windows para auto reportar su
 estado
 La información se puede recoger de manera
 centralizada o revisado en el Centro de
 Seguridad por el usuario o el administrador
Control instalación dispositivos
   Control sobre la instalación de dispositivos removibles vía políticas
        Principalmente para deshabilitar los dispositivos USB, pues muchas
        corporaciones están preocupadas por la perdida en la propiedad
        intelectual.
        Control por “device class”
   Drivers aprobados pueden ser pre-populados en un almacén de
   drivers de confianza
   Las politicas de “Driver Store Policies” gobiernan los paquetes de
   drivers que no están en el almacén de drivers
        Drivers estándar no corporativos
        Drivers sin Firma
   Estas políticas estas deshabilitadas por defecto debido a el riesgo
   inherente que los drivers arbitrarios representan.
   Una vez que el administrador pone un driver en el almacén, puede
   ser instalado independientemente de los permisos del usuario que
   inicie la sesión.
Con Windows Vista…
1.   MIentras se inicia el sistema esta protegido con “Secure Startup” y
     TPM (Trusted Platform Module), previniendo modificaciones off-line
2.   NAP (Network Access Protection) nos asegura que el equipo
     cumple con las políticas (Ejem. Tiene las actualizaciones
     requeridas, firmas de virus, etc) antes de que el Servidor
     “Longhorn” nos permita usar la red
      1.   Si el equipo no cumple se le dará la opción de actualizarse
3.   El usuario podrá elegir entre varios tipos de dispositivos e
     identidades para iniciar sesión
4.   El usuario puede iniciar sesión sin privilegios de administrador. Si
     necesita los permisos de administración se le solicitaran las
     credenciales de este
5.   Las mejoras en IE ayudan a navegar por la red sin miedo a
     infectarse con malware y con mayor protección de la privacidad
6.   Cuando hay nuevas actualizaciones el Gestor de Reinicios nos
     asegura la menor disrupción, aun cuando se ejecuten aplicaciones
     en un equipo bloqueado
     Read:
     www.microsoft.com/technet/windowsvista/evaluate/admin/mngsec.mspx
Contacto

 José Parada Gimeno
   ITPro Evangelist
   jparada@microsoft.com
   http://blogs.technet.com/padreparada/
Seguridad Práctica Para Empresas
 Escáneres de vulnerabilidades
 en redes de Datos y Servidores
 Víctor M. de Diego
 Departamento Técnico
 vmdiego@gfihispana.com
Agenda

 ¿Qué es GFI LANguard N.S.S. 7?
 GFI LANguard N.S.S. - Ventajas
 GFI LANguard N.S.S. Características
    Recogida de datos
    Detección de vulnerabilidades
    Distribución de Parches/Service Packs
 DEMO
¿Qué es GFI LANguard N.S.S.?

 GFI LANguard Network Security Scanner
 (N.S.S.) realiza análisis de seguridad de
 red y administración de parches.
GFI LANguard N.S.S.- Ventajas

 1.- Seguridad – Asistir una auditoría de
 seguridad de red

 2.- Generación automática de informes

 3.- Distribución de Parches, Service
 Packs y software de terceros
GFI LANguard N.S.S. - Características


  1.- Escáner de vulnerabilidades
GFI LANguard N.S.S. - Características

                                    Datos de Windows
                                    • Información Básica del SO
  2.- Recopilación de información   • Actualizaciones de Microsoft
                                    • Estado de parches del sistema
                                    • Aplicaciones Instaladas
                                    • Recursos compartidos
                                    • Puertos TCT y UDP abiertos
                                    • Información del registro
                                    • Política de contraseñas
                                    • Política de auditoría de seguridad
                                    • Usuarios logados
                                    • Usuarios y Grupos
            Microsoft               • Dispositivos USB
             Access                 • Dispositivos de Red
                                    • Servicios en marcha
                                    • Sesiones activas
                                    • Discos Instalados
                                    • Procesos remotos


                                     Datos de Linux
                                    • Información Básica del SO
                                    • Usuarios y Grupos locales
                                    • Aplicaciones Instaladas
                                    • Puertos TCP y UDP abiertos
                                    • Usuarios Logados
                                    • Dispositivos de Red
                                    • Servicios en marcha
                                    • Procesos Remotos
GFI LANguard N.S.S. - Características


  Distribución de Parches
Más Información

 Premios



 Enlaces de Interés
    http://www.gfihispana.com/es/lannetscan/
    http://www.gfihispana.com/downloads/downloads.aspx?pid=LA
 NSS&lid=ES
    http://www.gfihispana.com/lannetscan/lanscan7manual.pdf
GFI LANguard N.S.S. 7

 VISTA GENERAL
 ANÁLISIS DE RED
 RESULTADO DEL ANÁLISIS
 IMPLANTACIÓN DE PARCHES
 HERRAMIENTAS
Contacto

 Víctor Manuel de Diego González
    Departamento Técnico
    vmdiego@gfihispana.com
    www.gfihispana.com
    Tel. 902 360 247
    Webs de Interés
    http://kbase.gfi.com
    http://forums.gfi.com
Seguridad Práctica Para Empresas

 BitDefender for File Servers
 Elisabet Gimeno
 Departamento Técnico
 egimeno@bitdefender-es.com
                                                    BitDefender for File
                                                               Servers
Fundada en 1990, SOFTWIN es una compañía líder en desarrollo de software y
servicios de seguridad informática.

Con un equipo permanente de más de 700 empleados, hasta la fecha ha desarrollado
con éxito más de 10.000 proyectos.

SOFTWIN tiene presencia en más de 100 países a lo largo del planeta a través de
partners locales y oficinas directas en EEUU y los países más importantes de la UE.

Estructurada en 4 divisiones:
           Business Solutions
           Data Security
           E-content
           CRM (Customer Relationship Management)


BitDefender es la solución antimalware de la división Data Security
                                             BitDefender for File
                                                        Servers
BitDefender™ proporciona productos de seguridad para cubrir los requisitos de
protección del entorno informático actual, ofreciendo una solución efectiva contra
las amenazas a más de 41 millones de usuarios domésticos y corporativos en
más de 100 países.


BitDefender, una división de la compañía SOFTWIN, ubicada en Bucarest,
(Rumania) y dispone de delegaciones en Tettnang (Alemania), Barcelona
(España) y Fort Lauderdale (Estados Unidos).




Página Web: http://www.bitdefender-es.com
                               BitDefender for File
                                          Servers

Resumen:

   Tecnología Antivirus de BitDefender

  BitDefender for File Servers - Ventajas

   Descripción de las Características

   BitDefender vs otros
                            BitDefender for File
                                       Servers

BitDefender for File Servers es la solución que ofrece
análisis antivirus en tiempo real y bajo demanda en
servidores bajo las plataformas:

                 Windows NT
                 Windows 2000
                 Windows XP
                 Windows 2003
                                                  BitDefender for File
                                                             Servers
BitDefender for File Servers incorpora los motores BitDefender
certificados por ICSA, CheckMark y Virus Bulletin, además de otras
tecnologías avanzadas:

                 HiVE es la abreviación de “tecnología Heurística en Entorno Virtual”, y emula a
      H.i.V.E    una máquina-virtual-dentro-de-un-ordenador en el que se ejecutan fragmentos
                 de software para comprobar si se trata de software malintencionado (malware).


     Análisis    El análisis multihilo utiliza un método que simula la ejecución paralela de un
     Multihilo   programa (conocida como hilos de un programa). Se usan múltiples instancias
                 de los motores con el fin de reducir el proceso de análisis.


     Análisis    El analizador antivirus de BitDefender marca, durante cada sesión, todos los
    Optimizado   archivos con permisos de “sólo lectura” que han sido analizados, optimizando
                 el proceso de análisis.
                                         BitDefender for
                                        Windows Servers
         Tecnologías Antivirus de BitDefender

Firmas de virus
     Identifica los ficheros infectados comprobando si su código
    contiene la firma específica de algún virus conocido.
     Cada virus tiene asociada una firma de virus distinta.

                          20 E0 06 84
                                                 20 E0 06 84
      20 E0 06 84         20 F4 06 D4            20 F4 06 D4
      20 F4 06 D4
      20 08 07 4B         20 08 07 4B            20 08 07 4B
                                                 34 00 AD 0C
      34 00 AD 0C         34 00 AD 0C            21 1C 07 F7
      21 1C 07 F7
      21 1D 07 4D         21 1C 07 F7            21 1D 07 4D
      22 30                                      22 30
                          21 1D 07 4D
                          22 30
                                                   Infectado
                                           BitDefender for
                                          Windows Servers
         Tecnologías Antivirus de BitDefender
Tecnología H.i.V.E.
    Tecnología Heurística en Entorno Virtual
    Emula a una máquina virtual dentro del ordenador en el que se
   ejecutan fragmentos de software para comprobar si se trata de
   software malintencionado (malware).


     20 E0 06 84                                         20 E0 06 84
     20 F4 06 D4                                         20 F4 06 D4
     20 08 07 4B            20 E0 06 84                  20 08 07 4B
                            20 F4 06 D4
     34 00 AD 0C            20 08 07 4B
                                                         34 00 AD 0C
     21 1C 07 F7            34 00 AD 0C                  21 1C 07 F7
     21 1D 07 4D            21 1C 07 F7                  21 1D 07 4D
     22 30                  21 1D 07 4D                  22 30
                            22 30




                           Entorno Virtual               Sospechoso
                            BitDefender
                               BitDefender for File
                                          Servers

Resumen:

   Tecnología Antivirus de BitDefender

  BitDefender for File Servers - Ventajas

   Descripción de las Características

   BitDefender vs otros
                                       BitDefender for File
                                                  Servers
 Valor añadido por BitDefender for File Servers

Asegura que los datos almacenados             Integridad de
 en el servidor de ficheros no están
          dañados por virus                     los datos


                                               Tiempo de
Asegura que el sistema operativo no           actividad del
           está infectado                        sistema


    Agiliza la comunicación al                Fácil acceso a
mantener un entorno limpio de virus           la información
                                        BitDefender for File
                                                   Servers

                  Beneficios Técnicos

 Bajo impacto en el rendimiento del
sistema

 Mínimo uso de los recursos

 El tiempo de respuesta más rápido y
motores antivirus certificados

 Fácil de usar
                                        BitDefender for File
                                                   Servers
                Beneficios Económicos
 Productividad incrementada gracias al
aumento del tiempo de actividad del sistema y
la disponibilidad de los datos

 Menor riesgo de pérdida de datos debido a
la protección antivirus ofrecida por
BitDefender

 Menos dinero invertido en el mantenimiento
de la red y en formación

 Seguridad adicional y conformidad con los
estándares de seguridad y leyes
                               BitDefender for File
                                          Servers

Resumen:

   Tecnología Antivirus de BitDefender

  BitDefender for File Servers - Ventajas

   Descripción de las Características

   BitDefender vs otros
                                    BitDefender for File
                                               Servers
BitDefender for File Servers – Características principales
 Antivirus
     Al acceder
     Bajo demanda NUEVO
 Programador de tareas NUEVO
 Monitorización
     Ventana de Estado NUEVO
     Informes y Estadísticas
     Logs y Alertas
 Actualizaciones
     Actualización del Antivirus
     Actualización de Producto
    NUEVO

 Interfaz basada en MMC NUEVO
BitDefender for File
           Servers
                                                BitDefender for File
                                                           Servers

                  Análisis Al Acceder


 Completa personalización de los objetos del
análisis:
      Incluir/excluir extensiones
      Incluir/excluir carpetas
 Diferentes opciones de análisis antivirus


El análisis al acceder proporciona protección en
tiempo real en el servidor de ficheros,
analizando cada archivo que se accede o copia
en el disco.
                                                  BitDefender for File
                                                             Servers
       Nuevo!      Análisis bajo
                   demanda
 Completa personalización de los objetos del
análisis:
      Incluir/excluir extensiones
      Incluir/excluir carpetas

 Fácil acceso a los resultados del análisis bajo
demanda

El análisis bajo demanda es una potente
herramienta diseñada especialmente para los
administradores, que proporciona una segunda
capa de defensa contra el software
malintencionado que puede infectar al servidor.
                                        BitDefender for File
                                                   Servers
       Nuevo!      Programador de
                   Tareas
 Programación de dos tipos de
eventos:
     Análisis bajo demanda
     Actualizaciones del Antivirus y
    de Producto

 Completa personalización de:
     El momento de ejecución de la
    tarea
     Las opciones del análisis
    antivirus
     Los objetivos del análisis
                                                   BitDefender for File
                                                              Servers
                   Actualización del
                   Antivirus
 Las nuevas firmas de virus y las
actualizaciones del antivirus se descargan a
través de este módulo

 Actualizar ahora
      El usuario puede activar la actualización
     en cualquier momento

 Actualización Automática
      Intervalo de tiempo personalizable

 Actualizaciones acumulativas
                                     BitDefender for File
                                                Servers
       Nuevo!     Actualización de
                  Producto

 Descarga las mejoras del
funcionamiento del producto.

 Las actualizaciones de producto
se descargan automáticamente,
pero no se instalan
automáticamente.
                                    BitDefender for File
                                               Servers
                 Informes y Estadísticas

Informes:
 Html y Txt
 Ordenados por
      Virus
      Día
 Actividad antivirus
 Actividad del servidor

Estadísticas:
Las estadísticas de la actividad
del producto y del servidor están
disponibles desde la interfaz de
usuario
                                               BitDefender for File
                                                          Servers
       Nuevo!       Logs y Alertas
  Notificaciones a través de e-
 mails y Net Send sobre diferentes
 tipos de eventos:
      Virus
      Errores
      Estado del Registro
      Resultados de los análisis
     programados
  Acceso rápido al Log de
 BitDefender for Servers Log desde
 la interfaz de usuario
El texto de las alertas puede modificarse
mediante las plantillas de alerta de
BitDefender, para adaptarse al modo de
estructurar la información de cada compañía.
                                        BitDefender for File
                                                   Servers
       Nuevo!      Interfaz basada en
                   MMC
MMC = Microsoft Management Console


 Entorno de trabajo amigable
 Sistema basado en asistentes
 Acceso rápido a:
      Estado del Servidor
      Estadísticas del Servidor
      Tareas programadas
                                      BitDefender for File
                                                 Servers
 Actualización a través
de una ubicación de red

 BitDefender for File Servers
incluye, en el mismo paquete de
instalación, BitDefender Local
Update Server, un nuevo módulo
que permite instalar un servidor de
descargas en la red local.
 BitDefender for File Servers
puede instalarse en múltiples
ordenadores que no estén
conectados a Internet, consiguiendo
a su vez, actualizaciones más
rápidas y reducción del tráfico.
                               BitDefender for File
                                          Servers

Resumen:

   Tecnología Antivirus de BitDefender

  BitDefender for File Servers - Ventajas

   Descripción de las Características

   BitDefender vs otros
BitDefender for File
           Servers
                                                   BitDefender for File
                                                              Servers
                                       BitDefender vs.
                                           Otros
                                                                                                          BitDefender for
                                             Trend Micro             Panda        Symantec    Kaspersky
                                                                                                           File Servers

Tiempo medio de respuesta *                      < 10 h                < 6h         < 16h       < 4h           < 4h

Protección proactiva **                        Estándar                 NA        Avanzada+   Avanzada+     Avanzada+
Tiempo mínimo de instalación
                                                 02:00                05:20         04:35       03:30         00:17
(mm:ss) ***

Tiempo mínimo de
                                                 03:00                03:20         03:35       02:55         01:12
configuración (mm:ss) ***




*Por cortesía de Andreas Marx (www.av-test.org) Octubre 2004
** http://www.av-comparatives.org
***Comparativa realizada por el equipo de Marketing intelligence de BitDefender
                                                      BitDefender for File
                                                                 Servers
PRODUCTO         BitDefender for File Servers

PLATFORMAS       Windows NT 4.0 SP6 + Internet Explorer 5.5 +MMC v1.2, Windows 2000, Windows XP o
                      Windows 2003 Server

DESCRIPCIÓN      BitDefender for File Servers es la solución antivirus ofrecida por BitDefender para
                 proteger los servidores de ficheros bajo plataformas Windows basadas en NT
                 (NT/2000/XP/2003). BitDefender for File Servers incorpora tecnologías avanzadas
                 propiedad de BitDefender: H.i.V.E., Análisis Multihilo y Análisis Optimizado.


DISPONIBILIDAD   Principios del 2006
                 El producto estará disponible en todas las páginas de BitDefender y a través de nuestros
                 distribuidores locales.
IDIOMAS          Español, Inglés, Francés y Alemán (a partir del 2006)
PRECIOS*         325,99€ para 1 servidor
                 599,95€ para 2 servidores
                 792,55€ para 3 servidores
LICENCIA         La licencia incluye:
                        Soporte técnico
                        Actualización automática de las firmas de virus
                        Actualización a cualquier versión nueva del producto
                        Respuesta en 24 horas al enviar cualquier archivo sospechoso
                  BitDefender for File
                             Servers


     + Análisis al Acceder
   + Análisis Bajo Demanda
+ Tecnología Antivirus Avanzada

  BitDefender for File Servers
                        BitDefender for File
                                   Servers

Contacto

BitDefender España
Teléfono: 902 190 765
e-mail: info@bitdefender-es.com
Seguridad Práctica Para Empresas
 ISA Server 2004: Firewall
 Perimetral y de Aplicación en
 Appliance
 Francisco J. Irala
 Network Engines Product Manager
 francisco.irala@allasso.es
Agenda

  ISA SERVER 2004

  VENTAJAS DE LOS APPLIANCES

  NS SERIES

  FUNCIONALIDADES AVANZADAS
Agenda

  ISA SERVER 2004

  VENTAJAS DE LOS APPLIANCES

  NS SERIES

  FUNCIONES AVANZADAS
Firewalls

 Se introducen entre redes para cortar tráfico.

 Implican la separación física de las redes para
 permitir que pasen o no los mensajes.

 Pueden inspeccionar la torre completa de
 comunicaciones y reconocer sesiones.
Firewalls.
 Firewall de Red:

    Filtrado de direcciones IP, puertos, tipo de
    protocolos y flags de cabeceras.

    Filtrado discreto de paquetes.

    Implementados en Routers de conexión.

    Implementados por Software en protocolos de
    comunicaciones.
Firewalls
 Firewall Nivel de Aplicación:

     Inspeccionan y reconocen el protocolo utilizado en
     una sesión.

     Pueden utilizar para la toma de decisiones todos
     los objetos de seguridad de una red integrándolos
     en un árbol LDAP.

     Reglas complejas que pueden requerir el
     establecimiento de sesiones completas entre
     firewall y el cliente.
Arquitectura ISA Server 2004

 Firewall multired:
    Nivel de Red.
    Nivel de Aplicación.
 Servidor VPN:
    Túneles.
    Clientes.
 Servidor Caché.
Ya tengo un firewall
 Defensa en Profundidad
 • Clientes y empleados deben acceder a recursos de
 nuestra red remótamente
 • Firewalls perimetrales de propósito general no son
 suficientes actualmente, actualmente se necesita varios
 niveles de protección.




             Internet
                            Network    Business
                             Layer    Application
                            Defense    Defense
  ISA en NS Series:
  Protege las Servidores de Aplicación Vitales
        No!! SSL es Privacidad no                    El servidor pide NS Series puede
  Seguridad!! Primero, un usuario Sin NS Series/ISA puede todos los los
              Series/ISA pre-authentica los autenticación — deterner
         NSun tunel SSL un firewalls ahora! Filtrado avanzado de desencriptar e
       No hay que quitar otrosagujero enorme en el
EstablecerAcaba pasadoparaLayer Filtering SSL
   Autenticar ha de poner perimetro ataques usuarios enen el perimetro,
                                            con
           Continúa funcionando red – al servidor internet inspeccionar tráfico
             ISA Application el
                               pasen Authentication
                                      de la
        usuarios antes quelos elimina la posibilidad de
                                                   ISA acceder
                       elprofundidad! incluso pueden Server aqui
                                       un conocimiento contextual de las
       Todavia puede ser útilies en conescenario es en texto
       firewall tradicional que y ha
           la firewall
               privacidad de Basic
protegertu multiples protocolos
      en porque tradicional SSL es
                          tunel No               con trafico SSL a
                  perimetral definida! muy no puedeninternet… encriptado!!! SSL
       de defensa en el trafico porque
            inspeccionar claro.
 datos transferidos. Buena Quien mejorbueno en
          accedido al servidor!!!
             aplicaciones!!                   que Microsoft para
                  es seguro… el firewall!               ALF
   idea… terminado enCómo protege la Microsoft?? (p.e. filtro RPC)
            esto inspeccionar trafico encriptado!!!
             comprender las aplicaciones privacidad de la
          correcto???                        de los
                                 informacionSSL usuarios?
                        SSL                                         SSL o
                                                                    HTTP


                Internet
                                           NS Series Appliance
cliente                                         Firewall                    Server
            …permite a virus y
          troyanos pasar sin ser              Tradicional
               detectados…                    Trafico inspeccionado puede enviarse al
                                                …e infectar servidores internos…
                                             servidor interno re-encriptado o en claro.
 Gartner sobre ISA Server 2004
 Diciembre 2004
“Microsoft significantly upgraded its Web application
  firewall (ISA Server) product with its 2004 release. In
  addition to expanding the security feature set in the 2004
  release, ISA Server has bridged some of the
  host/network gap by including network quarantine
  functions. Small and midsize businesses (SMBs), the
  traditional stronghold of Microsoft products, are,
  however, purchasing competing application firewalls
  more often than ISA Server. Microsoft needs to provide
  more OEM hardware choices if it is to provide a
  competitive Web application firewall in a market where
  software-only solutions are limiting.”
Agenda

  ISA SERVER 2004

  VENTAJAS DE LOS APPLIANCES

  NS SERIES

  FUNCIONES AVANZADAS
Ventajas de usar un appliance
 Tecnologia:
  Solucion:                         Rápida evolución:
        Preinstalado,                      Nuevas versiones/release
        prebastionado                      Nuevas funciones
        Seguro                      Interface de administración Web
        Más rentable                fácil de usar
  Multiaplicaciones:                Actualización automática de
        Microsoft ISA Server        parches y versiones
        Pero también:               Asistentes
            Websense
            Y otros muchos pronto
ISA en CD o ISA en NS Series
ISA en CD      NS Series
No             Preinstalado, bastionado, optimizado, plataforma predecible

No             Administración automática de parches/actualizaciones
               Software de terceros precargado (Websense, …)
No
               Servicios Microsoft precargados (DNS, RRAS, …)
               Backup/restore completo para del appliance, incluyendo los
No
               productos de terceros y otros servicios de Microsoft
No             ISP Failover, DHCP relay, Administración fuera de líneacon modem

No             Administracion Web (NEWS)

No             Agente MOM para controlar el acceso a ISA
Solo soporte
               Soporte completo desde Network Engines (hardware y software)
Software
Sistema de Administración de Parches:
Agenda

  ISA SERVER 2004

  VENTAJAS DE LOS APPLIANCES

  NS SERIES

  FUNCIONES AVANZADAS
Network Engines
 Network Engines
     Fundada en 1997
     IPO en 2000: Listado en NASDAQ como NENG
     Desarrolló y vendió el primer servidor Web de 1U
     Vendedor experimentado elegido por:
          EMC Centera
          Computer Associates
          Nortel Alteon
          MICROSOFT
NEWS
Network Engines Web Server:
   Administración de
   Actualizaciones
        Seguro, iniciación
        sencilla y facil de aplicar
        actualizaciones software
   Panel de control basado en
   XML propietario
        Interface Segura basada
        en Web
        Asistentes de Instalación
        Administración “Un solo
        clic”
Funciones NEWS de valor añadido
 Administración Remota de     Administración de alertas (via
 NEWS (RDP/https)             SMTP)
 ISA MMC Tunneling            Administración de
                              Configuraciones
 Administración de
 actualizaciones              Restauracion de valores de
                              fábrica mediante llave USB
 Configuracion de Red (NIC)
                              1:1 Failover
 Asistente de configuración
                              Dual ISP Failover
 Multiples IPs / NIC
                              Administración fuera de línea
 NEWS Logs
                              DHCP Relay
                              Administrador de aplicaciones
                              Agente MOM preinstalado
Escenarios de implantación para
NS Series

Protección de aplicaciones            Protege Exchange y servidores
 2ª capa de defensa
                                      Web
                                       Acceso remoto al correo (OWA)
 Complementa firewalls existentes
                                       Protección perimetral
 Añade protección a las
aplicaciones                           Inspección Web + SSL


                                      Oficinas Remotas
Filtrado de Contenidos
                                       El cache mejora el rendimiento de
 ISA Server es uan plataforma        red
 Filtros de contenido añaden valor    Aumenta la produtividad de
                                      usuario
 Socio tecnológico de WebSense
                                       Firewall y servidor VPN integrado
Plataformas
                                            NS Series Comparison

Platform                      NS 6250                 NS6300             NS6400                NS8200                  NS8400
Processor                  2.0GHz Celeron         2.0GHz Celeron       2.8GHz P4             3.2 GHz P4          Dual 4.0 GHz Xeon
Memory                         512MB                  512MB               1GB                   2 GB                    4 GB
Hard Drives                                                                                                       2 x 76GB SCSI
                                                                                           2 x 120GB SATA          (RAID 1) Hot-
                             40 GB IDE              40 GB IDE          60 GB IDE               (RAID 1)              Swappable
Power Supplies                                                                                                   2 x Hot-Swappable
                                   1                     1                  1                     1                / Load Sharing
10/100 NIC                     4 (front)             6 (front)          2 (front)
GbE NIC                                                                 4 (front)              6 (rear)                 6 (rear)
ISA License                                                                                                      ISA2k4 Std Edition
                          ISA2k4 Workgroup ISA2k4 Std Edition ISA2k4 Std Edition ISA2k4 Std Edition                (dual processor)
Plug In Support                   No                  No               Yes               Yes                             Yes
Usuarios                                   100               250               500        1000-2000                         2000-4000
Other Features                                                                       IPMI - Not                       IPMI - Not
                                                                                   configurable via                configurable via
                        100 VPN Connect Max                                            NEWS                             NEWS
Target Market              Small Buiness or    Small to Medium Medium Buisness - Small - Medium                    Medium - Large
                             Branch office       Business        Small Enterprise    Enterprise                       Enterprise
Cleartext (Mbps)                           140               140               400                500                            1000
SSL Throughput (Mbps)                       14                14                40                 50                             100
Exchange Mailboxes
(OWA/SSL or RPC/LAN)                        500                  500                1000                  1500                  4000
Agenda

  ISA SERVER 2004

  VENTAJAS DE LOS APPLIANCES

  NS SERIES

  FUNCIONES AVANZADAS
Funciones adicionales NS/ISA Appliance
  Fuerte protección nivel de Aplicacion (layer 7) para estos protocolos:
       HTTP Security Filter (Outlook 2003, OWA, OMA, ActiveSync)
       SMTP filter y SMTP Message Screener (OE, cliente generico)
       POP3 filter (OE, cliente generico)
  Autenticación RADIUS
       Soporte nativo para autenticación de doble factor SecurID

  Capacidades Virtual Private Network (VPN) con ningun coste de
  licencia por usuarios basado en IPSEC/PPTP nativo en entornos MS
  Funciones de Cache Web y Aceleración nativas para incrementear la
  disponibilidad y rendimiento de la red
  Administración Remota con NEWS™ (Network Engines Web
  Services)
       Administración de actualizaciones
Los Appliances NS Series

“Si su negocio se basa en aplicaciones Microsoft… necesita un
             Firewall NS Series para protegerlas”
Contacto
 Contacto Comercial
    Inma Checa
    inma.checa@allasso.es

 Contacto Técnico
    Francisco J. Irala
    francisco.irala@allasso.es
    www.allasso.es
    91 78 70 600
Demo Técnica
Seguridad Práctica Para Empresas
 Auditorías de Seguridad en
 Aplicaciones Web
 Chema Alonso
 Microsoft MVP Windows Security
 chema@informatica64.com
Agenda

 Aplicaciones Web
 Vulnerabilidades
    SQL Injection
    XSS
    Capa 8
    Webtrojans
 Contramedidas
Tipos de Aplicaciones Web

 Web Site público.
    Información destinada al público.


 Intranet (ERP/CRM/Productividad)
    Información privada de acceso interno.


 Extranet (Productividad/B2B/B2C)
    Información privada de acceso externo.
  Arquitectura Multicapa
                                                 DCOM
                                                               BBDD
                          WebServer


     Browser
                                                WebService
                                                               BBDD
                          WebServer


                                                  RPC
                                                             Almacén
Interfaz de Usuario   Lógica de la Aplicación
                                                             De Datos
       (GUI)
Arquitectura: Cliente
 Navegador de Internet:
    Ejecuta código en contexto de usuario.
    Lenguajes potentes:
        HTML/DHTML
        vbScript/JavaScript/Jscript
    Programas embebidos
        Applets Java
        ActiveX
        Shockwave Flash
    Códigos No protegidos
        Cifrado cliente: Atrise.
        Ofuscación de código.
Arquitectura: Lógica de
Aplicación
 Servidor Web
    Ejecuta código en contextos privilegiados.
    Lenguajes potentes
    Acceden a BBDD
    Envían programas a clientes
    Transferir ficheros
    Ejecutar comandos sobre el sistema.
    Soporte para herramientas de administración de
    otro software.
    Códigos de Ejemplo
Arquitectura: Almacén de
Datos
 SGBD
   Lenguaje de 3ª y 4ª Generación.
   Soporta múltiples bases de datos.
   Catálogo global de datos.
   Ejecuta programas sobre Sistema.
   LOPD.
   Transacciones económicas.
   Información clave de negocio.
Código y poder
 El código fuente es poder
    Tanto para defenderse como para atacar
 Compartir el código es compartir el poder.
    Con los atacantes y defensores
 Publicar el código fuente sin hacer nada
 más degrada la seguridad
 Por el contrario, publicar el código fuente
 permite a los defensores y a otros elevar
 la seguridad al nivel que les convenga.
Software Seguro
 El software Fiable es aquel que hace lo que se
 supone que debe hacer.
 El software Seguro es aquel que hace lo que se
 supone que debe hacer, y nada mas.
    Son los sorprendentes “algo mas” los que producen
    inseguridad.
 Para estar seguro, debes de ejecutar solo
 software perfecto :-)
 O, hacer algo para mitigar ese “algo mas”
Vulnerabilidades: SQL
Injection
Explotación del Ataque
 Aplicaciones con mala comprobación de datos de entrada.
      Datos de usuario.
           Formularios
                Text
                Password
                Textarea
                List
                multilist
      Datos de llamadas a procedimientos.
           Links
           Funciones Scripts
           Actions

 Datos de usuario utilizados en consultas a base de datos.

 Mala construcción de consultas a bases de datos.
Riesgos

 Permiten al atacante:
    Saltar restricciones de acceso.
    Elevación de privilegios.
    Extracción de información de la Base de
    Datos
    Parada de SGBDR.
    Ejecución de comandos en contexto
    usuario bd dentro del servidor.
Tipos de Ataques

 Ejemplo 1:
    Autenticación de usuario contra base de
    datos.         Usuario

                     Clave    ****************



     Select idusuario from tabla_usuarios
     Where nombre_usuario=„$usuario‟
     And clave=„$clave‟;
Tipos de Ataques
 Ejemplo 1 (cont)

                    Usuario   Administrador

                    Clave     ‘ or ‘1’=‘1



     Select idusuario from tabla_usuarios
     Where nombre_usuario=„Administrador‟
     And clave=„‟ or „1‟=„1‟;
Demo
Tipos de Ataques

 Ejemplo 2:
      Acceso a información con procedimientos
      de listado.

  http://www.miweb.com/prog.asp?parametro1=hola

  Ó

  http://www.miweb.com/prog.asp?parametro1=1
Tipos de Ataques

 Ejemplo 2 (cont):

  http://www.miweb.com/prog.asp?parametro1=„ union select
      nombre, clave,1,1,1 from tabla_usuarios; otra instrucción;
      xp_cmdshell(“del c:\boot.ini”); shutdown --

  Ó

  http://www.miweb.com/prog.asp?parametro1=-1 union select .....;
      otra instrucción; --
Demo
Vulnerabilidades: Cross-
Site Scripting (XSS)
Explotación del Ataque

 Datos almacenados en servidor desde
 cliente.

 Datos van a ser visualizados por otros
 cliente/usuario.

 Datos no filtrados. No comprobación de
 que sean dañinos al cliente que visualiza.
Riesgos

 Ejecución de código en contexto de
 usuario que visualiza datos.

    Navegación dirigida
    Webspoofing
    Spyware
    Robo de credenciales
    Ejecución de acciones automáticas
    Defacement
Demo
Vulnerabilidades capa 8
Explotación de Ataque
 Falta de conocimiento SD3
    Diseño
    Configuraciónes
    Implantación

 Administradores/Desarrolladores no formados
 en Seguridad
    Hacking Ético


 Falta de conocimiento del riesgo
Riesgos

 Insospechados:

    Bases de datos públicas
    No protección de datos
    No protección de sistemas
    .....
Tipos de Ataques
 Hacking Google

 Administradores predecibles
     http://www.misitio.com/administracion
     http://www.misitio.com/privado
     http://www.misitio.com/gestion
     http://www.misitio.com/basedatos

 Ficheros log públicos
     WS_ftp.log

 Estadísticas públicas
     Webalyzer
Demo
Vulnerabilidades:
WebTrojan
Explotación de Ataque
 Servidores Web no fortificados
    Ejecución de programas en almacenes de ficheros.

    Subida de ficheros a servidores.
        Imágenes para publicaciones.
        Archivos de informes.
        Currículos, cuentos, etc...

    Almacenes de ficheros accesibles en remoto


 Usuario en contexto servidor Web no
 controlado
Riesgos

 Implantación de un troyano que puede:
    Gestionar ficheros
    Ejecutar programas
    Destrozar el sistema
    Defacement
    Robo de información
    ....
Tipos de Ataques
 Programación de un troyano en PHP, ASP o
 JSP

 Utilización de objetos FileObject

 Subida mediante ASP Upload

 Busqueda del lugar de almacenamiento

 Invocación por URL pública del servidor Web
Demo
Contramedidas

 Diseño Seguro en Arquitectura
 Diseño Seguro en Código
 Formación constante de Profesionales
 Auditoría Interna Caja Blanca
 Auditoría Externa Caja Negra
 Tests de Intrusión periódicos
Grupos Reducidos de 10 a 15 asistentes. Cada asistente tiene un escenario
virtualizado para ejecución de laboratorios. Un técnico por grupo imparte
explicaciones teóricas y plantea y resuelve las practicas con los asistentes al mismo
tiempo que resuelve dudas. 6 horas de duración cada uno y 24 horas los seminarios
de Contramedidas Hacker.
Sistemas          http://www.microsoft.com/spain/HOLsistemas

Desarrollo        http://www.microsoft.com/spain/HOLdesarrollo


• Madrid, Vigo, Salamanca, Pamplona, Barcelona y Santander. Valladolid Valencia.
• Valladolid, Tenerife y Sevilla. [Murcia, A Coruña y Valencia próximamente]
TechNews
 Suscripción gratuita enviando un mail:
    mailto:technews@informatica64.com
Contacto

 Chema Alonso
   Microsoft MVP Windows Security
   chema@informatica64.com
   http://www.informatica64.com
   91 665 99 98

								
To top