Security and Compliance Cumplimiento de Normativas de Seguridad - PowerPoint PPT Presentation

curran-weaver
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
Security and Compliance Cumplimiento de Normativas de Seguridad PowerPoint Presentation
Download Presentation
Security and Compliance Cumplimiento de Normativas de Seguridad

play fullscreen
1 / 36
Download Presentation
Security and Compliance Cumplimiento de Normativas de Seguridad
97 Views
Download Presentation

Security and Compliance Cumplimiento de Normativas de Seguridad

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Security and Compliance Cumplimiento de Normativas de Seguridad Jose Romero Sales Consultant jose.romero@quest.com

  2. Microsoft Microsoft Microsoft AD LDS/ADAM Office Communication Server Windows Server Microsoft Microsoft PowerShell .NET Microsoft Desktop Microsoft SharePoint Management Microsoft Microsoft Microsoft Exchange Active Directory SQL Server System Center Incremente y aplique normativas másallá de la funcionalidad “Out of the Box” More Productivity More Performance More Reliability More Availability More Flexibility More Security More Automation MORE Value for…

  3. Seguridad, Protección y Auditoría Multiplataforma

  4. Auditoría y Seguridad para su Organización • Recopile los eventos de seguridad de forma segura • Realice informes de auditoría • Incremente la seguridad y el rendimiento • Le ayuda a cumplir los requerimientos legales de seguridad • Repositorio permanente cifrado para almacenado de logs • Seguridad, protección de objetos y alertas en tiempo real • Análisis forense, investigación de sucesos de seguridad • Multiplataforma – Windows,Unix / Linux • Análisis de logs de Firewalls, bases de datos, …

  5. Quest InTrust: La solución completa de Auditoría y Seguridad Plugins Plataformas Knowlege Packs • Exchange • Excel • CheckPoint • Cisco PIX • Microsoft IIS • Microsoft ISA • Microsoft SQL • Microsoft MIIS • Linux/Unix • Oracle • Windows • Unix • Linux

  6. Seguridad, Protección y Auditoria del Directorio Activo

  7. Aspectos críticos del negocio • Es necesario conocer con exactitud todos los cambios que se realizan en el Directorio Activo y ser capaces de realizar informes sencillos con esta información. • La Seguridad nativa del Directorio Activo permite delegar permisos para realizar diversas tareas, pero no existe la posibilidad de prevenir que un usuario con permisos de Administrador pueda eliminar o modificar por error una OU con mas de 10.000 Usuarios, Equipos, etc. • Cambios no deseados sobre el Directorio Activo o las Políticas de Grupo (GPO’s) pueden causar que los usuarios de una compañía no puedan acceder a los recursos de red o a las aplicaciones durante horas o incluso días. • Es complejo y costoso consolidar toda información de auditoria (visores de sucesos) a nivel de organización y de todos los servidores.

  8. InTrust for Active Directory • Intrustfor Active Directorypermite a auditar, obtener informes y generar alertas de actividad de todos los controladores de dominio -Windows 2000/2003-, además de hacer un seguimiento de todos los cambios realizados en el Directorio Activo o en las Políticas de Grupo (GPO’s) • Intrustfor Active DirectoryProporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en objetos del Directorio Activo Funcionalidades destacadas: • Registro detallado de toda la actividad y cambios realizados en el Directorio Activo y GPO’s: • Que objeto ha sido modificado/eliminado • Quien y desde donde ha realizado el cambio • Valores actuales y antiguos de ese objeto • Protección ante cambios no deseados en objetos del Directorio Activo: • Notificación en tiempo real de acciones no permitidas • Respuesta automática con acciones preventivas • Consolidación de visores de sucesos de todos los controladores de dominio en un repositorio centralizado para posteriores informes, auditorias y análisis forense

  9. Diagrama Conceptual

  10. Seguridad y Auditoria en Exchange Server

  11. Aspectos críticos del negocio • Es necesario conocer con exactitud todos los cambios que se realizan en el sistema de correo Exchange y ser capaces de realizar informes sencillos con esta información. • Uno de los aspectos mas críticos en el sistema de correo es proteger la confidencialidad de la información que fluye vía e-mail y conocer con exactitud cuando un usuario accede a un buzón del cual no es propietario . • Es importante saber quien ha modificado los permisos de buzones, quien ha realizado delegaciones no autorizadas en Exchange o quien ha reenviado un mensaje en “nombre de” sin ser propietario de un buzón. • Es complejo y costoso poder consolidar toda información de auditoria (visores de sucesos) a nivel de organización y de todos los servidores.

  12. InTrustfor Exchange • Intrustfor Exchange permite a auditar, obtener informes y generar alertas sobre los aspectos de configuración críticos de sus servidores Exchange y rastrear la actividad que realizan los usuarios sobre sus buzones • Intrustfor Exchange proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en su sistema de correo Exchange Funcionalidades destacadas: • Registro detallado de toda la actividad y cambios realizados en la configuración de Exchange: • Que objeto de configuración ha sido modificado/eliminado • Quien y desde donde ha realizado el cambio • Valores actuales y antiguos de ese objeto de configuración • Alertas y notificaciones sobre accesos ilícitos en buzones corporativos: • Notificación en tiempo cuando un usuario no-propietario accede a un buzón • Respuesta automática con acciones preventivas • Consolidación de visores de sucesos de todos los servidores Exchange en un repositorio centralizado para posteriores informes, auditorias y análisis forenses

  13. Seguridad y Auditoria de Ficheros

  14. Aspectos críticos del negocio • Es necesario conocer con exactitud todos los cambios que se realizan en el sistema de ficheros, recursos de red y particiones NTFS de Windows y ser capaces de realizar informes sencillos con esta información. • Los documentos críticos de su empresa son susceptibles de cambios en permisos y accesos no autorizados • La capacidad de auditar, recolectar y emitir informes sobre la utilización y acceso a documentos es una tarea compleja y difícil de conseguir • La modificación de permisos y cambios en ficheros no es interceptado en tiempo real. • Es importante saber quien ha modificado los permisos de ficheros, movido o eliminado los permisos de ficheros. • Es importante conocer si los ficheros han sido movidos de su ubicación original, copiados o eliminados.

  15. InTrustforFile Access • IntrustforFile Access permite a auditar, obtener informes y generar alertas sobre cambios en permisos, modificaciones y eliminaciones de sus documentos • IntrustforFile Access proporciona una visión sobre los usuarios y los documentos más activos en su organización. Funcionalidades destacadas: • Registro detallado de toda la actividad y cambios realizados en ficheros y documentos: • Información detallada sobre acceso a ficheros y objetos • Información detallada sobre permisos y cambios de ownership

  16. Knowledge Pack de Auditoría de Unix/Linux

  17. Knowledge Pack para UNIX/Linux • Intrust KP para UNIX/Linux permite a auditar, obtener informes y generar alertas sobre los aspectos de configuración críticos de sus servidores Unix y Linux • Intrust KP para UNIX/Linux proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en sus hosts Funcionalidades destacadas: • Registro detallado de toda la actividad y cambios realizados en la configuración de Unix/Linux: • Información detallada sobre las sesiones de usuario • Intentos fallidos de inicio de sesión • Modificación de ficheros de configuración • Audita la gestión de usuarios y grupos • Alertas y notificaciones en tiempo real relacionados con la seguridad: • Creación, modificación y eliminación de usuarios y grupos • Creación, modificación y eliminación de ficheros de configuración o de texto • Consolidación de ficheros SYSLOG en un repositorio centralizado para posteriores informes, auditorias y análisis forenses

  18. Recuperación on-line, granular y rápida del Directorio Activo

  19. Aspectos críticos del negocio • El Directorio Activo es el componente critico de una infraestructura de red y es crucial asegurar su integridad • Desastres en el Directorio Activo pueden causar la caída de un sistema por horas o incluso días, influyendo directamente en la perdida de productividad por parte de los usuarios finales • Las incidencias en el Directorio Activo, por error humano o de software, son habituales y se traducen en pérdidas de Tiempo, Productividad y Dinero • Las herramientas nativas de recuperación del Directorio Activo son lentas y requieren una parada en el servicio.

  20. Recovery Manager for Active Directory • Recovery Manager ofrece una solución completa para realizar una recuperación online, granular y muy rápida del Directorio Activo, proporcionando así una protección fiable ante desastres • Recovery Manager permite recuperar la información a nivel de OU’s, usuarios e incluso atributos, sin necesidad de reiniciar los controladores de dominio y evitando así el impacto en los usuarios Funcionalidades destacadas: • Multitud de Informes: Determinan que cambios ha habido en el Directorio y que objetos han sido borrados o modificados, así como los valores originales de dichos atributos. • Restauración completa del Directorio: En caso de desastre mayor permite la recuperación de la base de datos íntegra del Directorio Activo de una forma rápida y directa. • Restauración de Políticas de Grupo (GPO):Backup y restauración granular de las Políticas de Grupo del directorio activo y de la unidad SYSVOL. • Gestión centralizada: Posibilidad de realizar todas las acciones de una forma centralizada y con programación de sesiones de copias de seguridad para Directorio Activo y GPO’s.

  21. Determinar que se ha eliminado/cambiado Encontrar las copias de seguridad Catalogar y Montar las Cintas de Backup Iniciar el Servidor en Modo Especial de Restauración Restaurar toda la Base de Datos de Directorio Activo Restauración Autoritativa Ofrece Informes que ayudan a entender que ha cambiado en menos de 1 min. No Aplicable Los Backups son online No Aplicable Los Backups son online No es Necesario La Restauración es online Granular Automático Comparativa de Tiempos de Restauración Método Manual (Nativo) Recovery Manager for AD Proceso de Restauración No se puede determinar de forma automática. 30 Min 30 Min >30 Min 60 Min 15 Min Demo Tiempo: > 2h 45 Minutos Tiempo: 10 Minutos

  22. Migración de Lotus Notes a Exchange

  23. Aspectos críticos del negocio • Es prioritario planificar la migración a Exchange en función del tiempo, recursos y características del entorno origen Domino/Notes. • Las diferentes casuísticas y la complejidad de la plataforma de origen complican el proceso de migración y requieren actuaciones manuales. • Es necesario mantener toda la información original de la plataforma Notes/Domino incluyendo las Listas de Distribución, las Libretas Personales de Direcciones (PAB), los ficheros de “archive”, las réplicas de correo, etc. • La capacidad de almacenar información en los puestos clientes de Lotus Notes obliga a ejecutar tareas complejas para poder extraer esos datos y migrarlos a los buzones de correo Exchange • Es imprescindible mantener la coexistencia entre en entorno de correo Domino/Lotus Notes y la nueva infraestructura de Exchange, durante el tiempo que dura el proceso de migración

  24. Retos técnicos de la migración • Obtención información precisa sobre los datos existentes • Conocer el estado de la migración en todo momento • Realizar una correcta planificación para evitar incidentes a la organización y los usuarios finales • Finalizar la migración en plazos razonables • Mantener la integridad de los datos en todo momento

  25. Afrontar los retos de la migración • Quest MessageStats™ proporciona multitud de informes para conocer y adecuar el actual entorno de Notes • Los administradores disponen de una guía de trabajo para realizar la migración de forma controlada y sin incidentes. • Notes Migrator permite a los administradores programar las tareas de migración para que se realicen en horarios de baja actividad. • La automatización de tareas administrativas ahorra tiempo y evita errores. • La migración se puede realizar con multiples instancias acelerando así el proceso de migración. • La migración de datos de usuario se realiza de forma precisa y sin la intervención del usuario.

  26. “Migracion segura y efectiva de Lotus Notes a Microsoft Exchange Server” Control total de su migración

  27. Migración completa de todos los datos

  28. Funcionalidades Principales • Gestión de Proyecto: Los administradores tienen un control total del proceso y conocen el estado de la migración minuto a minuto

  29. Funcionalidades Principales Informes precisos: Una gran cantidad de informes le permiten monitorizar el estado de la migración de forma exhaustiva

  30. Funcionalidades Principales • Programación de Tareas: Las tareas de la migración pueden ser programadas y ejecutadas en horarios que reduzcan el impacto en la organización evitando así el impacto en usuarios y procesos de negocio

  31. Funcionalidades Principales • Migración Simultánea: Multiples usuarios pueden ser migrados de forma simultánea reduciendo así la duración del proyecto de migración.

  32. Funcionalidades Principales • Reducción de llamadas a Help Desk: Los datos de usuario son migrados de forma precisa, sin intervención del usuario, garantizando así una migración segura y fiable. • Administración Simplificada: Automatización de tareas administrativas, incluyendo la creación de buzones y el redireccionamiento del correo, permitiendo así el ahorro de tiempo y la prevención de errores.

  33. Amplia experiencia en migraciones • Quest es lider en migraciones de Notes a Exchange con una media de 65,000 buzones migrados por mes mundialmente. • Quest ha migrado más de 1 millon de buzones de Lotus Notes a Exchange desde el año 2005. • No todas las soluciones del mercado son capaces de migrar todos los datos de usuarios como calendarios, libretas de direcciones y archivos personales locales. • Todos los pasos de la migración se hallan perfectamente documentados en la consola de migración facilitando así el trabajo a los administradores. Notes Migrator para Exchange le proporciona control total en su proyecto de migración de Lotus Notes a Microsoft Exchange

  34. Migración de Aplicaciones y Contenidos de Lotus Notes/Domino a SharePoint 2007

  35. Soluciones para migración a SharePoint MigraciónFiable y Sencilla de Aplicaciones Notes SharePoint 2007 • Mapea de forma automática aplicaciones Notes a listas y librerias de SharePoint • Soporte para aplicaciones estándar Notes o personalizadas de gran complejidad • Facil de instalar y configurar • Permite migrar contenidos por lotes • Respeta el formato original como tablas, colores, etc • Migra de forma automática Doclinks de Notes

  36. Soluciones para migración a SharePoint MigraciónFiable y Sencilla de Aplicaciones Notes SharePoint 2007 Demo