Anda di halaman 1dari 93

Fortificacin de equipos

Elementos de la seguridad

Anlisis de riesgos
Amenaza

Recurso

Vulnerabilidad

Mtodos de aseguramiento
Tcnicas de
mitigacin

ma!
Alar

!
ggrr

Agenda
Principios bsicos

Defensa en profundidad
Mnimo punto de exposicin
Menor privilegio posible

Proceso de fortificacin

Active Directory
Controlador de dominio
Lnea base
Servidores y clientes

Herramientas

SCE
Security Configuration Wizard

Principios a aplicar
Defensa en profundidad
Mnimo punto de exposicin
Menor privilegio

Estrategia de Defensa en Profundidad


Defensas de
Permetro
Defensas de Red
Defensas de
Host
Defensas de Aplicacin
Datos y Recursos

Cada capa establece sus


defensas:
Datos y Recursos: ACLs,
Cifrado

Defensas de Aplicacin:
Validacin de las entradas,
Antivirus

Defensas de Host:

Asegurar el SO, aplicar


revisiones y SP, Auditoria

Defensas de red:

Segmentacin, VLAN ACLs,


IPSec

Defensas de permetro:
Filrado de paquetes, IDS,
Cuarentena en VPN

Defensas de
Permetro
Defensas de Red

Asume fallo de la capa anterior

Estrategia de Defensa en Profundidad

Defensas de
Host
Defensas de Aplicacin
Datos y Recursos

Seguridad
fsica
Directivas,
procedimientos,
formacin y
concienciacin

Cada capa asume que la


capa anterior ha fallado:

Medidas redundantes

Seguridad Fsica
Todo bajo la direccin de la
poltica de seguridad de la
empresa
Basada en capas:

Aumenta la posibilidad de que


se detecten los intrusos
Disminuye la oportunidad de
que los intrusos logren su
propsito

Mnimo punto de exposicin


Reducir la superficie de ataque
Instalar slo los servicios necesarios
Exponer slo los puertos que ofrezcan servicios

Simplificar la infraestructura
Separacin de roles: acumular servicios en un
mismo servidor aumenta su superficie de ataque

Menor privilegio posible


Asignar slo los mnimos permisos necesarios
Separacin de roles: desarrollo, administracin,
operacin, ...
No acumular privilegios

La mayora de los ataques son internos


Protege de errores humanos
Utilizar Ejecutar como ...

Menor privilegio posible


Cuentas de usuarios
Los usuarios DEBEN tener slo los permisos
necesarios para realizar sus tareas habituales
No suele ser necesario Control total del equipo

Adems facilita el soporte


Es importante, revisar las aplicaciones para
que no requieran permisos administrativos

Menor privilegio posible


Cuentas de administracin
Incluso los administradores no necesitan sus privilegios durante
todas sus operaciones
Utilizacin de dos cuentas:
Usuario Normal para tareas cotidianas (correo electrnico,
procesamiento de textos, etc.)
Una cuenta distinta con permisos de administracin (auditar el uso de
esta cuenta)

Formar a los administradores para que usen contraseas


complejas.
Ms de 15 caracteres.
Las frases son fciles de recordar (en Windows 2000 y 2003 es
posible utilizar espacios)
Smart Cards

Uso de grupos locales en servidores individuales, para limitar


quin puede administrarlos.

Menor privilegio posible


Cuentas de servicio
Limitar el posible dao en caso de que la cuenta
estuviera expuesta a ataques.
Compruebe si se puede usar una cuenta local en
lugar de un dominio.
Sin embargo, no funcionar para cuentas que deban comunicarse
con otros servidores.
Por ejemplo, los agentes de SQL suelen necesitar conectividad
con otros servidores.

Limite los permisos para la cuenta.

Uso de contraseas complejas


Auditar el uso de estas cuentas

Agenda
Principios bsicos

Defensa en profundidad
Mnimo punto de exposicin
Menor privilegio posible

Proceso de fortificacin

Active Directory
Controlador de dominio
Lnea base
Servidores y clientes

Herramientas

SCE
Security Configuration Wizard

Proceso de fortificacin
Reglas generales
Desplegar sistemas protegidos, no ejecutar procesos de
fortificacin una vez que los sistemas se han desplegado
Es muy difcil, si no se conocen todos los componentes

Mantener el proceso lo ms simple posible


Facilitar el despliegue (imgenes, scripts, ...)
Facilitar el mantenimiento (gestin de actualizaciones,
herramientas)
Eliminar los elementos innecesarios

Utilizar gestin de cambios (incluyendo imgenes)


Monitorizar el entorno
Formar a los usuarios
Desarrolladores
Usuarios

Metodologa de fortificacin
Red interna

Asegurar el entorno de Active Directory


Crear un diseo teniendo en cuenta las
implicaciones de seguridad
Revisar el diseo actual

Crear una Lnea Base de Seguridad


Para servidores y puestos clientes
Mnimo Comn de la seguridad

Afinar esa Base para cada uno de los


roles especficos

Refuerzo de Seguridad

Active
Directory

Lnea
Base

Procedimientos de refuerzo de la seguridad

Proceso
Servidores de
infraestructuras
Servidores de
archivos
Servidores IIS
Servidores RADIUS
Autoridades de
Certificacin
Hosts bastiones

Configuracin
de seguridad
incremental
basada en roles

Active Directory
Componentes
Bosque

Un bosque funciona
como lmite de seguridad
en Active Directory

Dominio

Facilita la gestin

Unidad organizativa

Contenedor de objetos

Directivas de grupo

Herramienta clave para


implementar y
administrar la seguridad
de una red

Active Directory
Consideraciones de diseo
Crear un Plan de Seguridad de Active Directory
Establecer claramente los lmites de seguridad y
administrativos
Seguridad basada en la infraestructura de dominios
Separacin de administradores

Gestionar cuidadosamente grupos con elevados privilegios


Administradores de Empresa (Enterprise Admins)
Administradores de Esquema (Schema Admins)

Delegar tareas administrativas

Crear una Estructura de Unidades Organizativas


Para delegacin de administracin
Para la aplicacin de directivas de grupo

Si ya est desplegado AD, revisar el diseo actual


para conocer mejor las posibles vulnerabilidades

Diseo de Active Directory


Plan de Seguridad
Analizar el entorno
Centro de datos de intranet
Sucursales
Centro de datos de extranet

Realizar un anlisis de las amenazas


Identificar las amenazas para Active Directory
Identificar los tipos de amenazas
Identificar el origen de las amenazas

Determinar medidas de seguridad para las amenazas


Establecer planes de contingencia

Administracin Active Directory


Recomendaciones generales
Delegar los permisos mnimos necesarios
para cada rol
Utilizar doble cuenta para usuarios
administradores
Cuenta de administracin (no genrica)
Cuenta de usuario: acceso al correo, documentar,
navegar

Utilizar autenticacin fuerte para cuentas de


administracin
Autenticacin fuerte (dos factores):
Smart Card y PIN

Diseo de Active Directory


Bosques
Separar en otro bosque los servidores de Extranet
Crear otro bosque para aislar administradores de
servicios
Bosques y dominios
Bosque = Lmite real de seguridad
Dominio = Lmite de gestin para administradores con buen
comportamiento

Diseo de Active Directory


Jerarqua de Unidades Organizativas
Una jerarqua de unidades
organizativas basada en
funciones de servidor:

Directiva
de dominio

Simplifica la administracin
Directiva de lnea
de la seguridad
de base de servidor
integrante
Aplica la configuracin de
directivas de seguridad a Directiva de
servidores
los servidores y a otros
de impresin
objetos en cada
Directiva de
unidad organizativa
servidores
de archivos

Dominio

Servidores
integrantes

Diseo de
dominios

Controladores
de dominio

Directiva de
controladores de dominio
Administrador
de operaciones
Servidores de impresin
Administrador
de operaciones
Servidores de archivos
Administrador
de servicios
Web

Directiva de
servidores IIS
Servidores Web

Directiva de Grupo de Dominio


Fortalecimiento de configuracin
Revisar y modificar la Directiva por defecto
Es posible que no se adecue a las polticas de la
empresa
Para modificarla existen dos estrategias:
Modificar la Directiva por defecto
Crear una Directiva Incremental

Establecer elementos comunes a todo el


dominio
Directivas de cuentas
Bloqueo y Desbloqueo de cuentas

Directiva de Grupo de Dominio


Directiva de cuentas
Polticas de
bloqueo de
cuentas
Polticas de
Contraseas

Dominio

Polticas
Kerberos

Las directivas de
cuentas se aplican en
el nivel de dominio y
afectan a todas las
cuentas de dominio

Polticas de cuentas para los usuarios del


dominio
Caducidad y Complejidad de Contraseas
Bloqueo y Desbloqueo de cuentas

Controladores de Dominio
Son los servidores ms importantes de la infraestructura
Poseen la informacin de todos los objetos del Active Directory

La seguridad fsica es importante

Ubicados en salas con control de acceso

Las copias de seguridad poseen tambin informacin


crtica
Se deben almacenar en entornos con control de acceso

Proceso de Instalacin:

En ubicaciones controladas
Bajo la supervisin de administradores
Utilizando procedimientos automatizados

Controladores de dominio
Plantilla de seguridad
La mayora de las directivas coincidirn con la Lnea Base de
Seguridad
Mayores restricciones en los derechos de usuarios

Inicio de sesin interactiva: Slo administradores


Inicio de sesin por TS: Slo administradores
Restauracin: Slo administradores
Cambiar la hora del sistema: Slo administradores

Configuracin servicios especficos:

DFS
DNS
NTFRS
KDC

Controladores de Dominio
Medidas de Seguridad Adicionales
Reubicar los directorios de la base de datos y
logs de Active Directory
Incrementar el tamao de los registros de
eventos
Asegurar el servicio DNS
Utilizar actualizaciones dinmicas seguras
Limitar las transferencias de zonas

Bloquear puertos con IPSec

Controladores de Dominio
Medidas de Seguridad Adicionales
SYSKEY
Protege la SAM de ataques offline
Como contrapartida incrementa los costes
operacionales

Diseo de Active Directory


Directivas de Grupo

Dominio

Para asegurar servidores:


Lnea base comn
Medidas adicionales para
cada rol

Directiva de lnea
de base de servidor
integrante

Servidores

Rol 1
Directiva
incremental para
cada rol

Rol 2

Rol 3

Diseo de Active Directory


Directivas de Grupo
Para asegurar puestos:

Dominio

Separar usuarios y equipos


Aplicar las polticas
adecuadas a cada OU

Departamento

Usuarios

Departamento
N

Windows XP OU

Desktop OU

Laptop OU

Refuerzo de Seguridad

Active
Directory

Lnea
Base

Procedimientos de refuerzo de la seguridad

Proceso
Servidores de
infraestructuras
Servidores de
archivos
Servidores IIS
Servidores RADIUS
Autoridades de
Certificacin
Hosts bastiones

Configuracin
de seguridad
incremental
basada en roles

Establecer lnea base


8 Recomendaciones bsicas
1. Seleccionar aplicaciones de lnea base
En toda la empresa:

Aplicaciones en todos los escritorios


Aplicaciones en todos los servidores

Revisar la seguridad de estas aplicaciones


Gestionar las actualizaciones de seguridad
y los Service Pack:

Tanto de las aplicaciones como del sistema


operativo

Establecer lnea base


8 Recomendaciones bsicas

2. En la lnea base del sistema


operativo, seleccionar los
componentes a incluir

Los mnimos componentes


necesarios
No instalar aquellos componentes que
no se usen en todos los entornos
Mnimo punto de exposicin

Establecer lnea base


8 Recomendaciones bsicas

3. Seleccionar las funciones a activar


Tecnologas disponibles (por ejemplo,
Windows Update)
Infraestructuras comunes: PKI

Establecer lnea base


8 Recomendaciones bsicas

4. Crear plantillas de seguridad


Usando las guas de seguridad como
base
Windows Server 2003 Security Guide
Windows XP Security Guide

Incluir valores personalizados


Extender SCE (sceregvl.inf)
Comprobar los problemas conocidos

Microsoft Solutions for Security


Guas de referencia

Guas para:
Windows Server 2003
Windows XP Service Pack 2
Wireless LAN Security Guide

Estas guas son:


Guas probadas en entornos reales
Diseadas para preocupaciones reales de
seguridad
Apropiadas para situaciones reales

Windows Server 2003 Security Guide


Plantillas de seguridad

Plantillas para tres escenarios:


Legacy templates: predomina la compatibilidad
sobre la seguridad
Enterprise templates: apropiadas para la
mayora de los entornos
High-security: mayor restriccin de seguridad,
sin compatibilidad

Windows XP Security Guide


Plantillas de seguridad

Plantillas para tres escenarios:


Enterprise client: clientes de Active Directory
con configuraciones de seguridad apropiadas
para la mayora de empresas
High-security client: funcionalidad reducida,
mayor restriccin de seguridad
Stand alone client: no pertencen a Active
Directory, puestos aislados o dominios NT 4.0

Lnea Base de Seguridad


Recomendaciones

No aplicar directamente las plantillas:


Revisar detalladamente todas las opciones
Probar los cambios en entorno de laboratorio
antes de implementarlos en produccin

Lnea Base de Seguridad


Posibles cambios
Para evitar operaciones remotas de los
administradores de servicio

Utilizar la poltica Denegar inicio de sesin desde red

Cuidado con las opciones del registro de sucesos


cuando se llena

Denegacin de servicio si se llena el registro de seguridad

Compatibilidad con sistemas anteriores, hace


rebajar el nivel de seguridad:

Firmar digitalmente las comunicaciones (siempre) (SMB)


No permitir enumeraciones annimas de cuentas
No almacenar el valor de hash de Lan Manager
Nivel de Autenticacin de Lan Manager

Lnea Base de Seguridad


Otras opciones
Asegurar la pila TCP/IP
Prevenir ataques DoS

Deshabilitar la generacin automtica de


nombres 8.3 en NTFS
Deshabilitar la opcin de ejecucin automtica
de CD-ROMs (Autorun)
Orden de bsqueda de DLLs

Establecer lnea base


8 Recomendaciones bsicas
5. Aadir bloqueos adicionales

Informacin extrada de los grupos de


productos, las alertas de seguridad, los
expertos de seguridad, las mejores prcticas,
etc.
Polticas de grupo ms all de las plantillas de
seguridad (Internet Explorer, Outlook, etc.)
Servicios (varan segn las funciones)
Listas de control de acceso (ACL)
Funciones de servidor (IIS, DC, etc.)
Polticas IPSec

Establecer lnea base


8 Recomendaciones bsicas
6. Automatizar todo el proceso

Incluso aunque se usen imgenes para el despliegue


Las secuencias de comandos son controlables, las
respuestas de personas menos. Ejemplos:

Archivos de respuestas para el Sistema Operativo


Instalaciones silenciosas y no interactivas

Kit de administracin de Internet Explorer


Asistente para la instalacin personalizada de Office

Ficheros INF de plantillas de seguridad


Scripts en general: Windows Scripting Host (WSH) y
Windows Management Instrumentation (WMI)

Proceso autodocumentado

Establecer lnea base


8 Recomendaciones bsicas
7. Verificar el funcionamiento como usuario
Normal (estaciones de trabajo)
La inmensa mayora de los errores en
aplicaciones suceden cuando se inicia
sesin como usuario Normal.
Se deben resolver las incompatibilidades
antes de la distribucin.

Establecer lnea base


8 Recomendaciones bsicas
8. Controlar el acceso de las cuentas de
Administrador y Servicio
Siguiendo del principio del menor privilegio

Refuerzo de Seguridad

Active
Directory

Lnea
Base

Procedimientos de refuerzo de la seguridad

Proceso
Servidores de
infraestructuras
Servidores de
archivos
Servidores IIS
Servidores RADIUS
Autoridades de
Certificacin
Hosts bastiones

Configuracin
de seguridad
incremental
basada en roles

Servidores
Aseguramiento de roles especficos
Se partir de la configuracin de lnea base
Se utilizar una plantilla de seguridad
incremental especfica para el rol
Modificando los servicios a usar
Revisando los permisos

Se configurarn manualmente las opciones


adicionales
Separacin de datos y aplicaciones
Dependientes de las aplicaciones del rol
Incluyendo seguridad de las aplicaciones

Servidor de Aplicaciones IIS


Configuraciones adicionales
Instalar slo los componentes necesarios
Habilitar slo las extensiones necesarias
Ubicar el contenido en volmenes dedicados
Evitar usar el volumen de sistema

Establecer permisos NTFS


Establecer permisos IIS sobre los sitios web
Evitar permisos de ejecucin y escritura en el mismo sitio web

Evitar cuentas de servicio de dominio


Asegurar cuentas conocidas:
Invitado
Administrador

Filtrado de trfico mediante IPSec


para permitir slo puertos especficos (80,443)

Puestos cliente
Directiva de restriccin de aplicaciones

La ejecucin de cdigo malintencionado supone un riesgo grave


para la seguridad
Las directivas de restriccin de software impiden que los usuarios
ejecuten cdigo malintencionado:
Se aplican a archivos ejecutables, contenido activo y secuencias de
comandos
Se pueden distribuir con Directiva de grupo

Puestos cliente
Directiva de restriccin de aplicaciones
Seleccionar una configuracin
predeterminada:
Restringida o Permitida

Excepciones a la configuracin
predeterminada:

Reglas hash
Reglas de certificado
Reglas de ruta de acceso
Reglas de zona de Internet

Si se aplican varias reglas:


Se aplica la prioridad de reglas

Agenda
Principios bsicos

Defensa en profundidad
Mnimo punto de exposicin
Menor privilegio posible

Proceso de fortificacin

Active Directory
Controlador de dominio
Lnea base
Servidores y clientes

Herramientas

SCE
Security Configuration Wizard

Herramientas de gestin
Plantillas de seguridad
Aplicacin local mediante herramientas
Plantillas de Seguridad
Complemento MMC
Permite editar las plantillas de seguridad

Configuracin y Anlisis de Seguridad


Complemento MMC
Permite la comparacin y la aplicacin de varias plantillas de
seguridad

SecEdit
Lnea de comandos
Permite aplicar plantillas mediante scripts

Plantillas de seguridad
Edicin de las plantillas
Permite
Crear nuevas plantillas
Editar las plantillas existentes

Ubicacin de las plantillas


Ruta por defecto: %systemroot
%\security\templates
Se pueden aadir ms rutas

Plantillas de seguridad

Configuracin y Anlisis
Aplicar plantillas
Permite
Analizar el estado actual de un servidor con
respecto a una plantilla
Aplicar una plantilla

Pasos:
Se crea una base de datos
Se importa la plantilla
Se genera un registro de errores (log)
Se efecta la operacin deseada

Configuracin y Anlisis

Configuracin y Anlisis

secedit
Edicin de las plantillas
Se utiliza mediante la lnea de comandos
Se puede incluir en scripts
Permite
Analizar
Aplicar
Importar
Exportar

Security Configuration Wizard


Windows Server 2003 SP1
Facilita la aplicacin de polticas de seguridad
Va ms all de las plantillas .inf
Polticas IPSec
Entradas en el registro

Se basa en ficheros XML


Se puede extender
Incluir aplicaciones propias

Security Configuration Wizard


Windows Server 2003 SP1
Permite
Crear nuevas polticas de seguridad
Editar las polticas de seguridad existentes
Aplicar polticas de seguridad
Efectuar una vuelta atrs de la ltima poltica de
seguridad

Security Configuration Wizard


Windows Server 2003 SP1

Security Configuration Wizard


Windows Server 2003 SP1

Demostracin

Resumen

Principios de seguridad
Anlisis de riesgos de
seguridad
Estrategia de Defensa en
Profundidad
Reducir la superficie de
exposicin
Mnimo privilegio

Fortificacin de equipos
Revisar el diseo de Active
Directory
Desplegar equipos seguros
Partir de una lnea base segura
Ajustar la configuracin para
entornos concretos

Diseo de Active Directory


Los Bosques establecen los
Lmites Reales de Seguridad.
Separacin de Roles de
Administracin
Utilizar Unidades Organizativas
para Delegar Administracin y
aplicar Directivas de Grupo

Fortificacin de servidores
Revisar la gua Windows
Server 2003 Security Guide
Crear una Lnea Base de
Seguridad Comn
Afinar con Directivas de Grupo
para cada Rol de Servidores

Fortificacin de clientes
Revisar la gua Windows XP
Security Guide
Gestionar las actualizaciones
de seguridad
Aplicaciones que no requieran
permisos administrativos

Gestion de Directivas de Grupo

Agenda

Procesamiento
Planificacin
Componentes
GPMC

Group Policy Objects


Tecnologa presente en sistemas Windows 2000
y posteriores
Evolucin de las system policies de NT

Permite gestionar centralizadamente clientes


Se basa en Active Directory
Construir la infraestructura correcta para la aplicacin
de GPOs

Se pueden usar localmente incrementa la


carga administrativa

Directivas de Grupo
Procesamiento
GPO1

Polticas locales
Polticas Site
Polticas Dominio
Polticas de OU

Site
GPO2
GPO3
Domino
GPO4
OU

OU
OU

OU
OU

Directivas de Grupo
Procesamiento
Arranque equipo

Refresh

Configuracin de
equipos
Scripts de arranque

Inicio de sesin

Refresh

Configuracin de
usuario
Scripts de logon

Directivas de Grupo
Procesamiento
Se pueden actualizar bajo peticin
gpupdate

Filtrado
Utilizando grupos de seguridad
WMI Windows Server 2003

Bloqueo
Modo de procesamiento especial:
loopback GPO processing
Se pueden delegar permisos sobre GPOs

Directivas de Grupo
Planificacin

Root Domain

Las GPOs simplifican la


aplicacin de directivas de
seguridad
Utilizar jerarqua
Separar usuarios y equipos
Aplicar las polticas
adecuadas a cada OU
Seguir las guas existentes:
Windows XP
Security Guide

Departament
o

Secured
Users OU

Domain
Controller

Windows XP OU

Desktop OU

Laptop OU

Directivas de Grupo
Componentes
Scripts
De inicio y cierre de sesin de usuario
De arranque y apagado de equipos

Redireccin de carpetas de usuario


Instalacin de Software
Plantillas de seguridad
Plantillas administrativas

Directivas de Grupo
Plantillas de seguridad
Las plantillas de seguridad forman parte de las
GPOs
Pero se procesan de manera distinta
Algunos cambios permanecen despus de
cambiar de OU
Usadas para configurar opciones de seguridad en
entornos 2000/XP/2003

Directivas de Grupo
Plantillas de seguridad
Ubicadas en %systemroot%\security\templates
Se incluyen algunas con el SO
Otras estn en las guas de seguridad
Se puede y se deben construir las propias
Se aplican durante la instalacin del SO (setup
security.inf)
Usar la herramienta de Plantillas de Seguridad
para crearlas y editarlas
Importarlas en las GPOs

Directivas de Grupo
Plantillas de seguridad
rea de seguridad

Descripcin

Directivas de cuentas Directivas de contraseas, de bloqueo de cuentas y Kerberos


Directivas locales

Directiva de auditora, asignacin de derechos de usuario y opciones


de seguridad

Registro de sucesos

Configuracin de los registros de aplicacin, sistema y sucesos


de seguridad

Grupos restringidos

Pertenencia a grupos sensibles a la seguridad

Servicios del sistema Inicio y permisos para servicios del sistema


Registro

Permisos para claves del Registro

Sistema de archivos

Permisos para carpetas y archivos

Polticas IPSec

Polticas, filtros y reglas para aplicar seguridad IP

Restriccin de
software

Aplicaciones que se permitirn o se prohibirn

Directivas de Grupo
Plantillas administrativas
Las plantillas administrativas contienen
configuraciones de registro que se pueden aplicar a
usuarios y equipos
Con Windows XP SP1 las plantillas administrativas
incluyen sobre 850 opciones.
SP2 aade 609.
La gua Windows XP Security Guide incluye 10 plantillas
administrativas adicionales
Software de terceros puede incluir plantillas adicionales
Se pueden construir (323639)

Se importan las plantillas


adicionales y despus se

editan

Directivas de Grupo
Plantillas administrativas
Internet Explorer
Un posible punto de entrada de amenazas
La configuracin se puede controlar mediante GPO
Limitar las configuraciones de seguridad de la zona
Internet
Algunas opciones estn incluidas en la gua Windows XP Security
Guide

Office
El Kit de recursos de Office incluye plantillas
administrativas para las distintas aplicaciones
Ejemplo Macro security

GPMC
Herramienta mejorada de administracin:
Interfaz mejorada

Basada en cmo los clientes usan las polticas


Gestin de seguridad mejorada

Generacin de informes
Integracin del conjunto resultante de directivas
(RSoP)
Nuevas capacidades para un despliegue rpido
Copia de seguridad/Restauracin

Scripts

Permite personalizacin y automatizacin

Soporte para despliegue en etapas

Primero crearlo en entorno de pruebas


Replicar a produccin

Demostracin

Resumen

Directivas de Grupo
Realizar un diseo sencillo
Utilizarlas para aplicar plantillas
de seguridad
Revisar las plantillas
administrativas

Preguntas y
respuestas

Para obtener ms informacin


Sitio de seguridad de Microsoft
http://www.microsoft.com/security
http://www.microsoft.com/spain/seguridad/

Sitio de seguridad de TechNet (profesionales


de IT)
http://www.microsoft.com/technet/security/
http://www.microsoft.com/spain/technet/seguridad/

Sitio de seguridad de MSDN (desarrolladores)


http://msdn.microsoft.com/security

Anda mungkin juga menyukai