lunes, 17 de setiembre de 2012

Windows 8 - Características de Seguridad

Introducción
Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, su política de Trustworthy Computing, en MS Windows 8 no ha sido menor el enfoque de seguridad. En este artículo repasaremos las nuevas funciones y en posteriores entregas , acompañadas de videos, veremos como se utilizan y explotan esas funcionalidades.

Características de seguridad de Windows 8
Resumiendo, estas son las características de MS Windows 8

Filtro SmartScreen
Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.

Picture Password
Es una nueva opción basada en el contacto de sesión de seguridad donde el usuario selecciona una imagen y luego hace tres gestos táctiles en la parte superior de la misma. El sistema guarda la secuencia de gestos como "contraseña" del usuario y entonces el usuario debería repetir esa secuencia para iniciar sesión.

Antimalware
Windows 8 tiene una completa solución anti-malware, como Windows Defender que ahora se incorporan las características de la solución antivirus Microsoft Security Essentials.

Seguro de Arranque UEFI
Es la base de un enfoque de arquitectura neutral a la plataforma y la seguridad del firmware. Sobre la base de la infraestructura de clave pública (PKI) el proceso para validar imágenes de firmware antes de que se les permita ejecutar, asegura el arranque y ayuda a reducir el riesgo de ataques del gestor de arranque. UEFI (Unified Extensible Firmware Interface) se gestiona a través del foro de UEFI, una colección de chipset, hardware, sistema, el firmware y los proveedores de sistemas operativos. El foro mantiene especificaciones, herramientas de pruebas e implementaciones de referencia que se utilizan en muchos PCs UEFI. Microsoft es miembro del consejo de este foro, y el foro está abierto a cualquier persona o empresa para unirse de forma gratuita.

Lector de archivos PDF
Una interesante característica de seguridad nueva podría estar oculto en el lector de Windows, el nuevo lector de documentos integrado para Windows 8. Este lector soporta documentos PDF, un formato que se ha vuelto muy popular como un vector de ataque. Incluye un lector de peso ligero en el sistema operativo que ser parcheado mediante el habitual proceso de Windows Update podría aumentar la seguridad por defecto de la plataforma, al reducir la necesidad de aplicaciones potencialmente inseguras o plug-ins.

BitLocker y Bitlocker To Go
Bitlocker es la solución de cifrado de disco completo Microsoft introdujo en Windows Vista y luego se extendió a las unidades extraíbles con BitLocker To Go en MS Windows 7. No ha cambiado desde la versión anterior, pero ahora incluirá la opción de copia de seguridad de la clave de cifrado de Bitlocker To Go para una cuenta de SkyDrive.

DirectAccess
Una alternativa a las conexiones de VPN seguras para conectar PCs a redes corporativas. Conexiones de DirectAccess no requieren iniciar una aplicación adicional para conectarse y pueden ayudar a las organizaciones a mantener el cumplimiento en equipos remotos o móviles mediante la aplicación de políticas y parches sin problemas. Esta característica ya venía en MS Windows 7.

APPLocker
Es la solución de Microsoft para el control de aplicaciones. Esta solución se introdujo en Windows 7 y funciona tanto con listas negras o listas blancas de aplicaciones.Con APPLocker, un administrador puede crear políticas que restringen o permiten que las aplicaciones específicas que se instale o ejecute por los usuarios.

Windows To Go
Una imagen completamente gestionada Windows 8 de la empresa en donde los administradores pueden aprovisionar en una unidad USB externa y se puede arrancar desde cualquier PC x64 en cualquier lugar, independientemente de la conectividad.

De manera resumida hemos repasado las nuevas características de seguridad, pero no debemos olvidarnos cambios a nivel de SMB, NTFS, Visor de eventos , etc.
En las proximas publicaciones vamos a profundizar cada una de ellas.

Hasta la próxima.
Fuente:Microsoft


Security Compliance Manager 3.0 Beta

Security Compliance Manager es un repositorio de plantillas de seguridad Microsoft que pueden ser utilizadas para aplicar a los servidores o equipos de la infraestructura de la compañía. Podemos importar las GPO, realizar ajustes y hacer el despligue, incluso con System Center Configuration Manager.

La versión actual disponible el la 2.5. En estos días se ha liberado una versión BETA, la 3.0.
Esta versión beta incluye cinco líneas de base de Windows Server 2012. Las siguientes líneas de base adicionales de funciones de servidor se incluye en la actualización siguiente versión beta:

o Active Directory Certificate Services (AD CS)
o DNS Server
o DHCP Server
o File Services
o Network Policy and Access Servers
o Print Services
o Remote Access
o Remote Desktop Services


Para aquellos que les interese probar la version beta, pueden bajarla desde este SITIO.

En cuanto esta versión esté disponible, redactaremos un artículo sobre su instalación y el uso de las nuevas funcionalidades.

Hasta la próxima.

FIM 2010 R2 - Analisis de Capacidad (Parte II)

Introducción
Continuando el artículo sobre como dimensionar una implementación exitosa de FIM 2010R2, vamos a ver que otros factores deben ser tenidos en cuenta al momento de realizar el despligue.

Consideraciones de la Topología
Usted puede implementar Microsoft ® Forefront Identity Manager (FIM) R2 2010 y sus componentes en el mismo servidor o entre múltiples servidores en múltiples configuraciones. La topología que Usted seleccione para su despliegue puede afectar al rendimiento que se puede lograr a partir de FIM 2010 R2.
La topología de varios niveles (Multitier) es la topología más comúnmente utilizada. Se ofrece la mayor flexibilidad. El portal de FIM, Servicio de FIM, y bases de datos se separan en capas y se desplegan en varios equipos. Esta topología proporciona flexibilidad en la ampliación de los diferentes componentes de  FIM. Por ejemplo, usted puede escalar horizontalmente el Portal FIM añadiendo más servidores en un clúster NLB (Network Load Balancing). Del mismo modo, puede escalar el servicio FIM utilizando un clúster NLB y al aumentar el número de equipos (nodos) en el clúster según sea necesario.
En la topología de varios niveles, se asigna un servidor dedicado para alojar cada base de datos de SQL (una para el Servicio de FIM y otro para el servicio de sincronización de FIM). La escalabilidad del rendimiento de los servidores que alojan las bases de datos SQL se puede aumentar mediante la adición o actualización de hardware, por ejemplo, mediante la mejora de las CPUs, agregando CPUs adicionales, el aumento de la memoria de acceso aleatorio (RAM) o actualizar la memoria RAM o actualizar el disco duro con configuraciones con mejor IOPS (operaciones de entrada/salida por segundo) de lectura y escritura.



En esta configuración, el servicio de sincronización de FIM y su base de datos están alojados en el mismo equipo. Sin embargo, Usted debería ser capaz de conseguir un rendimiento similar si existe una conexión de un gigabit de red dedicada entre el Servicio de sincronización de FIM y su base de datos cuando se alojan en equipos independientes.
La sincronización de datos con sistemas externos puede añadir una carga considerable para el sistema y ejecutarse durante un período prolongado de tiempo. Si los resultados de la configuración de sincronización en el desencadenamiento de las políticas con flujos de trabajo, estas políticas pueden llegar a competir por los recursos con los flujos de trabajo de usuario final. Estas cuestiones pueden ser pronunciadas con flujos de trabajo de autenticación, como el restablecimiento de contraseñas, que se realiza en tiempo real con un usuario final que espera que el proceso se complete. Al proporcionar una instancia del servicio de FIM para las operaciones del usuario final y un portal independiente para la sincronización de datos administrativa, puede proporcionar una mejor capacidad de respuesta para las operaciones del usuario final.


Con el estándar de topología de varios niveles, se puede aumentar el rendimiento de FIM portal mediante un clúster NLB y aumentar el número de nodos en el clúster según sea necesario.
El rendimiento de los servidores que ejecutan SQL Server que alojan el servicio de sincronización de FIM y la base de datos de servicio FIM pueden influir de manera dramática en el rendimiento general de su despliegue de FIM 2010R2. Por lo tanto, siga las recomendaciones que figuran en la documentación de SQL Server para optimizar el rendimiento de la base.
Les recomendamos que lean atentamente este artículo http://technet.microsoft.com/en-us/library/cc966412.aspx, en donde van a encontrar recomendaciones sobre el sistema de I/O para el rendimiento del SQL Server. Al configurar un nuevo servidor para SQL Server o al añadir o modificar la configuración de disco de un sistema existente, es una buena práctica determinar la capacidad del subsistema de I/O antes de implementar SQL Server.
Por otro lado, les recomendamos revisar la documentación del siguiente artículo (http://technet.microsoft.com/en-us/library/cc966534.aspx) que hace referencia a las 10 mejores prácticas sobre almacenamiento.

En la próxima entrega vamos a trabajar sobre un escenario simulado y transcribir los resultados obtenidos en base a un equipamiento y topologia predeterminado.

Hasta la próxima.

Fuente: Microsoft.



Actualizaciones plataforma Microsoft - SEPTIEMBRE 2012

Buenas, este resumen del boletín enumera los boletines de seguridad publicados para septiembre de 2012.

1) MS12-061: Una vulnerabilidad en Visual Studio Team Foundation Server podría permitir la elevación de privilegios (2719584)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Visual Studio Team Foundation Server. La vulnerabilidad podría permitir la elevación de privilegios si un usuario hace clic en un vínculo especialmente diseñado de un mensaje correo electrónico o examina una página web que se usa para aprovechar la vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.CLASIFICACION:IMPORTANTE

2) MS12-062 : Una vulnerabilidad en System Center Configuration Manager podría permitir la elevación de privilegios (2741528)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft System Center Configuration Manager. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una URL especialmente diseñada. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. CLASIFICACION:IMPORTANTE


Si desea hacer el despligue de las actualizaciones mensuales, les recomendamos leer esta guía: "Guía de detección e implementación para las actualizaciones de seguridad de Microsoft", en la que podrá verificar algunas recomendaciones importantes para hacer un despligue ordenado y seguro.
En esta guía se incluyen recomendaciones basadas en los tipos de situaciones que se pueden producir en diversos entornos de sistemas operativos de Microsoft, además de información acerca de cómo usar herramientas como las siguientes:
  • Windows Update
  • Microsoft Update
  • Microsoft Baseline Security Analyzer (MBSA)
  • Windows Server Update Services (WSUS)
  • Microsoft System Center Configuration Manager 2007 (Configuration Manager 2007)
  • Microsoft Systems Management Server (SMS) 2003
  • Extended Security Update Inventory Tool
Si es ordenado y sigue las recomendaciones de Microsoft, tendrá una plataforma ordenada y saludable.

Hasta la próxima.
Fuente: Microsoft.