Title: Qx FYxx Content
1(No Transcript)
2Implementación de seguridad en aplicaciones y
datos
- Nombre del presentador
- Puesto
- Compañía
3Requisitos previos para la sesión
- Descripción de los fundamentos de seguridad de
una red - Experiencia práctica con Windows Server 2000 o
Windows Server 2003 - Experiencia con las herramientas de
administración de Windows - Experiencia práctica con las herramientas de
administración de SQL Server y Exchange Server
Nivel 300
4Orden del día
- Introducción
- Protección de SQL Server
- Seguridad en Small Business Server
- Seguridad en los datos
5Defensa en profundidad
- El uso de una solución en niveles
- Aumenta la posibilidad de que se detecten
los intrusos - Disminuye la posibilidad de que los intrusos
logren su propósito
Directivas, procedimientos y concienciación
Seguridad física
ACL, cifrado
Datos
Refuerzo de las aplicaciones, antivirus
Aplicación
Refuerzo del sistema operativo, administración de
actualizaciones, autenticación, HIDS
Host
Red interna
Segmentos de red, IPSec, NIDS
Servidores de seguridad, sistemas de cuarentena
en VPN
Perímetro
Guardias de seguridad, bloqueos, dispositivos de
seguimiento
Programas de aprendizaje para los usuarios
6Importancia de la seguridad en las aplicaciones
- Las defensas del perímetro proporcionan una
protección limitada - Muchas defensas basadas en hosts no son
especificas de las aplicaciones - En la actualidad, la mayor parte de los ataques
se producen en el nivel de aplicación
7Importancia de la seguridad en los datos
- Proteja los datos como última línea de defensa
- Configure los permisos de archivo
- Configure el cifrado de los datos
- Protege la confidencialidad de la información
cuando la seguridad física se ve comprometida
8Recomendaciones para los servidores de
aplicaciones
Configure el sistema operativo básico para que
sea seguro
Aplique los Service Packs y revisiones del
sistema operativo y de las aplicaciones
Instale o habilite únicamente los servicios
necesarios
Asigne únicamente los permisos necesarios para
realizar las tareas requeridas
Asigne los permisos mínimos a las cuentas de las
aplicaciones
Aplique los principios de defensa en profundidad
para aumentar la protección
9Orden del día
- Introducción
- Protección de SQL Server
- Seguridad en Small Business Server
- Seguridad en los datos
10Orden del día
- Introducción
- Protección de SQL Server
- Seguridad en Small Business Server
- Seguridad en los datos
11Configuración básica de seguridad
- Aplique Service Packs y revisiones
- Utilice MBSA para detectar las actualizaciones de
SQL no aplicadas - Deshabilite los servicios que no se utilicen
- MSSQLSERVER (obligatorio)
- SQLSERVERAGENT
- MSSQLServerADHelper
- Microsoft Search
- Microsoft DTC
12Amenazas comunes para los servidores de bases de
datos y medidas preventivas
13Categorías de seguridad de los servidores de
bases de datos
14Seguridad de la red
- Limite SQL Server para que utilice TCP/IP
- Refuerce la pila TCP/IP
- Restrinja los puertos
15Seguridad del sistema operativo
- Configure la cuenta de servicio de SQL Server con
los mínimos permisos posibles - Elimine o deshabilite las cuentas que no se
utilicen - Proteja el tráfico de autenticación
16Inicios de sesión, usuarios y funciones
- Utilice una contraseña segura para la cuenta de
administrador del sistema (sa) - Quite la cuenta de usuario invitado de SQL
- Quite el inicio de sesión de servidor
BUILTIN\Administradores - No conceda permisos para la función pública
17Archivos, directorios y recursos compartidos
- Compruebe los permisos de los directorios de
instalación de SQL Server - Compruebe que el grupo Todos no tiene permisos
para los archivos de SQL Server - Proteja los archivos de registro de instalación
- Proteja o quite las herramientas, utilidades y
SDK - Quite los recursos compartidos innecesarios
- Restrinja el acceso a los recursos compartidos
necesarios - Proteja las claves del Registro con ACL
18Seguridad de SQL
- Establezca la autenticación como Sólo Windows
- Si debe utilizar la autenticación de SQL Server,
compruebe que se cifra el tráfico de
autenticación
19Auditoría de SQL
- Registre todos los intentos erróneos de iniciar
sesión en Windows - Registre las acciones erróneas y correctas en el
sistema de archivos - Habilite la auditoría de inicios de sesión de SQL
Server - Habilite la auditoría general de SQL Server
20Seguridad de los objetos de base de datos
- Quite las bases de datos de ejemplo
- Proteja los procedimientos almacenados
- Proteja los procedimientos almacenados extendidos
- Limite el acceso de cmdExec a la función sysadmin
21Uso de vistas y procedimientos almacenados
- Las consultas SQL pueden contener información
confidencial - Utilice procedimientos almacenados siempre que
sea posible - Utilice vistas en lugar de permitir el acceso
directo a las tablas - Implemente las recomendaciones de seguridad para
las aplicaciones basadas en Web
22Seguridad de las aplicaciones Web
- Valide todos los datos de entrada
- Proteja la autenticación y la autorización
- Proteja los datos confidenciales
- Utilice cuentas de servicio y proceso con los
mínimos privilegios - Configure la auditoría y el registro
- Utilice métodos estructurados de tratamiento de
excepciones
23Diez principios básicos para proteger SQL Server
1
Instale el Service Pack más reciente
2
Ejecute MBSA
3
Configure la autenticación de Windows
Aísle el servidor y realice copias de seguridad
de su contenido
4
5
Compruebe la contraseña de sa
6
Limite los privilegios de los servicios de SQL
Server
7
Bloquee los puertos en el servidor de seguridad
8
Utilice NTFS
Quite los archivos de configuración y las bases
de datos de ejemplo
9
10
Audite las conexiones
24Orden del día
- Introducción
- Protección de SQL Server
- Seguridad en Small Business Server
- Seguridad en los datos
25Reconocimiento de las amenazas
- Small Business Server desempeña muchas funciones
de servidor - Amenazas externas
- Small Business Server suele estar conectado a
Internet - Amenazas internas
- Todos los componentes de Small Business Server se
deben proteger - Muchas configuraciones son seguras de forma
predeterminada
26Protección contra amenazas externas
- Configure directivas de contraseña para requerir
el uso de contraseñas complejas - Configure el acceso remoto seguro
- Remote Web Workplace
- Acceso remoto
- Cambie el nombre de la cuenta Administrador
- Implemente las recomendaciones de seguridad para
Exchange e IIS - Utilice un servidor de seguridad
27Uso de un servidor de seguridad
Internet
Servidor de seguridad
LAN
- Características de servidor de seguridad
incluidas - ISA Server 2000 en SBS 2000 y SBS 2003, Premium
Edition - Funciones básicas de servidor de seguridad en SBS
2003, Standard Edition - Considere la utilización de un servidor de
seguridad independiente - SBS 2003 puede comunicarse con un servidor de
seguridad externo mediante UPnP - ISA Server puede proporcionar protección en el
nivel de aplicación
28Protección contra amenazas internas
- Implemente una solución antivirus
- Implemente un plan de copia de seguridad
- Ejecute MBSA
- Controle los permisos de acceso
- Instruya a los usuarios
- No utilice el servidor como estación de trabajo
- Proteja físicamente el servidor
- Limite el espacio de disco de los usuarios
- Actualice el software
29Orden del día
- Introducción
- Protección de SQL Server
- Seguridad en Small Business Server
- Seguridad en los datos
30Función y limitaciones de los permisos de archivo
- Impiden el acceso no autorizado
- Limitan la capacidad de los administradores
- No protegen contra los intrusos con acceso físico
- El cifrado proporciona seguridad adicional
31Función y limitaciones de EFS
- Ventaja del cifrado de EFS
- Garantiza la privacidad de la información
- Utiliza una sólida tecnología de claves públicas
- Peligro del cifrado
- Se impide todo acceso a los datos si se pierde
la clave privada - Claves privadas en los equipos cliente
- Las claves se cifran con un derivado de la
contraseña del usuario - Las claves privadas sólo son seguras en la medida
que lo es la contraseña - Las claves privadas se pierden cuando el perfil
de usuario se pierde
32Arquitectura de EFS
33Diferencias de EFS entre las versiones de Windows
- Windows 2000 y las versiones más recientes de
Windows admiten el uso de EFS en particiones NTFS - Windows XP y Windows Server 2003 incluyen
características nuevas - Se puede autorizar a usuarios adicionales
- Se pueden cifrar archivos sin conexión
- El algoritmo de cifrado triple-DES (3DES) puede
reemplazar a DESX - Se puede utilizar un disco de restablecimiento de
contraseñas - EFS preserva el cifrado sobre WebDAV
- Se recomienda utilizar agentes de recuperación de
datos - Mejora la capacidad de uso
34Implementación de EFS cómo conseguir que sea
correcta
- Utilice directivas de grupo para deshabilitar EFS
hasta que prepare la implementación centralizada - Planee y diseñe directivas
- Diseñe agentes de recuperación
- Asigne certificados
- Utilice directivas de grupo para implementarla
35Resumen de la sesión
- Protección de aplicaciones y datos
- Protección de SQL Server
- Seguridad en Small Business Server
- Seguridad en los datos
36Pasos siguientes
- Mantenerse informado sobre seguridad
- Suscribirse a boletines de seguridad
- http//www.microsoft.com/latam/technet/seguridad/
boletines.asp - Obtener las directrices de seguridad de Microsoft
más recientes - http//www.microsoft.com/latam/technet/seguridad/
- Obtener aprendizaje de seguridad adicional
- Buscar seminarios de aprendizaje en línea y
presenciales - http//www.microsoft.com/latam/technet/evento/def
ault.asp - Buscar un CTEC local que ofrezca cursos
prácticos - http//www.microsoft.com/spain/formacion/default.
asp http//www.microsoft.com/latam/entrenamiento/d
efault.asp
37Para obtener más información
- Sitio de seguridad de Microsoft (todos los
usuarios) - http//www.microsoft.com/latam/seguridad
- Sitio de seguridad de TechNet (profesionales de
IT) - http//www.microsoft.com/latam/technet/seguridad/
- http//www.eu.microsoft.com/spain/technet/segurida
d/default.asp - Sitio de seguridad de MSDN (desarrolladores)
- http//msdn.microsoft.com/security (este sitio
está en inglés)
38Preguntas y respuestas
39(No Transcript)