Este portal está diseñado con el fin de difundir conceptos de seguridad informática y seguridad de la información. Hoy en día es necesario crear conciencia de lo que es realmente la seguridad, por ello estamos intentando con este portal, dar a conocer todas las novedades y nuevas tecnologías. Todos aquellos que quieran participar, deben hacerlo respetando las normas de Netiquette.
miércoles, 24 de diciembre de 2014
lunes, 22 de diciembre de 2014
Actualizaciones plataforma Microsoft - DICIEMBRE 2014
Buenas, se termina el año y les dejamos a continuación, el ultimo boletín del 2014. Tenga en cuenta los procesos de actualización y no deje de mantener la plataforma actualizada.
Los boletines de diciembre son:
Si desea participar del Webcast de lo que fue la presentación del presente boletín, por favor visite este sitio https://msevents.microsoft.com/CUI/EventDetail.aspx?culture=en-US&EventID=1032575652&CountryCode=US
Hasta la próxima.
Saludos
Fuente: Microsoft.
Los boletines de diciembre son:
Boletín
|
KB nro
|
Detalle
|
Clasif.
|
MS14-085
|
3013126
|
Importante
|
|
MS14-084
|
3016711
|
Crítica
|
|
MS14-083
|
3017347
|
Importante
|
|
MS14-082
|
3017349
|
Importante
|
|
MS14-081
|
3017301
|
Crítica
|
|
MS14-080
|
3008923
|
Crítica
|
|
MS14-075
|
3009712
|
Importante
|
Si desea participar del Webcast de lo que fue la presentación del presente boletín, por favor visite este sitio https://msevents.microsoft.com/CUI/EventDetail.aspx?culture=en-US&EventID=1032575652&CountryCode=US
Hasta la próxima.
Saludos
Fuente: Microsoft.
miércoles, 12 de noviembre de 2014
Actualizaciones plataforma Microsoft - NOVIEMBRE 2014
En el día de ayer (11/11/2014) se ha publicado el boletín correspondiente al mes de Noviembre/2014. Estos son los boletines publicados:
Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas.
Hasta la próxima.
Fuente: http://blogs.technet.com/
Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas.
ID del
boletín
|
Título
del boletín
|
Calificación
máxima de la gravedad
|
Impacto
de la vulnerabilidad
|
Software
afectado
|
Las
vulnerabilidades en Windows OLE podrían permitir la ejecución remota del
código (3011443)
|
Crítica
|
Ejecución
del código remoto
|
Todas
las ediciones con soporte de Microsoft Windows.
| |
Actualización
de seguridad acumulada para Internet Explorer (3003057)
|
Crítica
|
Ejecución
del código remoto
|
Internet
Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer
9, Internet Explorer 10 e Internet Explorer 11 en los clientes y servidores
Windows afectados.
| |
MS14-066
|
La
vulnerabilidad en Schannel podría permitir la ejecución de código remoto
(2992611)
|
Crítica
|
Ejecución
del código remoto
|
Todas
las versiones con soporte de Microsoft Windows.
|
La
vulnerabilidad en los Servicios XML Core podrían permitir la ejecución de
código remoto (2993958)
|
Crítica
|
Ejecución
del código remoto
|
Todas
las versiones con soporte de Microsoft Windows.
| |
Las
vulnerabilidades en Microsoft Office podrían permitir la ejecución de código
remoto (3009710)
|
Importante
|
Ejecución
del código remoto
|
Microsoft
Word 2007, Microsoft Word Viewer y el Paquete de compatibilidad de Microsoft
Office.
| |
La
vulnerabilidad en TCP/IP podría permitir la elevación de privilegios
(2989935)
|
Importante
|
Elevación
de privilegio
|
Microsoft
Windows Server 2003.
| |
Una
vulnerabilidad en Windows Audio Service podría permitir la elevación de
privilegios (3005607)
|
Importante
|
Elevación
de privilegio
|
Microsoft Windows Vista, Windows Server
2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows
Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
| |
Una
vulnerabilidad en .NET Framework podría permitir la elevación de privilegios
(3005210)
|
Importante
|
Elevación
de privilegio
|
Microsoft .NET Framework 1.1 Service Pack
1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework
3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y
.NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.
| |
Una
vulnerabilidad en Windows SharePoint Foundation podría permitir la elevación
de privilegios (3000431)
|
Importante
|
Elevación
de privilegio
|
Microsoft
SharePoint Server 2010.
| |
Una
vulnerabilidad en el Protocolo del escritorio remoto podría permitir una
desviación de las funciones de seguridad (3003743)
|
Importante
|
Desviación
de la función de seguridad
|
Microsoft Windows Vista, Windows Server
2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012,
Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1
| |
Una
vulnerabilidad en Internet Information Services (IIS) podría permitir la la
desviación de las funciones de seguridad (2982998)
|
Importante
|
Desviación
de la función de seguridad
|
Microsoft Windows 8, Windows 8.1, Windows
Server 2012 y Windows Server 2012 R2 RTM.
| |
Una
vulnerabilidad en los Servicios Federados de Active Directory podría permitir
la divulgación de información (3003381)
|
Importante
|
Divulgación
de la información
|
Servicios
Federados de Active Directory (ADFS)
Active Directory Federation Services 2.1 y
Active Directory Federation Services 3.0.
| |
MS14-078
|
Una
vulnerabilidad en IME (japonés) podría permitir la elevación de privilegios
(2992719)
|
Moderado
|
Elevación
de privilegios
|
Windows Server 2003, Windows Vista, Windows
Server 2008, Windows 7, Windows Server 2008 R2 y Microsoft Office 2007.
|
Una
vulnerabilidad en controlador de modo kernel podría permitir la negación de
servicio (3002885)
|
Moderado
|
Negación
de servicio
|
Todas
las versiones con soporte de Microsoft Windows.
|
De manera
rutinaria, Microsoft actualiza este aviso de seguridad para anunciar la
disponibilidad de una nueva actualización de Adobe Flash Player. El martes, 11
de noviembre de 2014, Microsoft publicó una actualización (3004150) para
Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para
Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
La actualización resuelve las vulnerabilidades descritas en boletín de
seguridad de Adobe APSB14-24. Para obtener más información acerca de esta
actualización, incluyendo los enlaces de descarga, consulte el artículo 3004150
de la Base de conocimiento de Microsoft.
Hasta la próxima.
Fuente: http://blogs.technet.com/
miércoles, 15 de octubre de 2014
Actualizaciones plataforma Microsoft - OCTUBRE 2014
En el día de ayer (14/10) se ha publicado el boletín correspondiente al mes de Octubre/2014. Al día siguiente de la publicación del presente boletín, ha sido publicada una vulnerabilidad del día zero, que Microsoft resuelve con el boletín MS14-060, por lo cual, se les recomienda prestar especial atención sobre dicho boletín.
Los boletines hasta el momento en el mes de octubre son:
1) MS14-056 : Actualización de seguridad acumulativa para Internet Explorer (2987107).
Esta actualización de seguridad resuelve catorce vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA
2) MS14-057 : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (3000414) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía un URI especialmente diseñado que contenga caracteres internacionales a una aplicación web .NET. En aplicaciones .NET 4.0, la funcionalidad vulnerable (iriParsing) está deshabilitada de forma predeterminada; para que la vulnerabilidad se pueda aprovechar, una aplicación debe habilitar esta funcionalidad explícitamente. En aplicaciones .NET 4.5, iriParsing está habilitado de forma predeterminada y no se puede deshabilitar.
CLASIFICACION: CRITICA
3) MS14-058 : Una vulnerabilidad en el controlador en modo kernel podría permitir la ejecución remota de código (3000061) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o para que visite un sitio web que no es de confianza y que contenga fuentes TrueType insertadas. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. En su lugar, el atacante tendría que convencer a los usuarios de que lo hagan, normalmente haciendo que hagan clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger.
CLASIFICACION: CRITICA
4) MS14-059 : Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en ASP.NET MVC. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante convence a un usuario para que haga clic en un vínculo especialmente diseñado o visite una página web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. En un escenario de ataque web, el atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad mediante un explorador web y convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que aceptan o reciben contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web del atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:IMPORTANTE
5) MS14-060 : Una vulnerabilidad en Windows OLE podría permitir la ejecución remota de código (3000869) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE
6) MS14-061 : Una vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un archivo de Microsoft Word especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE
7) MS14-062 : Una vulnerabilidad en el servicio de Message Queue Server podría permitir la elevación de privilegios (2993254) Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud de control entrada/salida (IOCTL) especialmente diseñada al servicio de Message Queue Server. Si se aprovecha esta vulnerabilidad, se podría obtener acceso completo al sistema afectado. De forma predeterminada, el componente Message Queue Server no se instala en ninguna edición de sistema operativo afectada y sólo lo puede habilitar un usuario con privilegios administrativos. Sólo los clientes que habiliten manualmente el componente Message Queue Server pueden ser vulnerables a este problema. CLASIFICACION:IMPORTANTE
8) MS14-063 : Una vulnerabilidad en el controlador de particiones de disco FAT32 que podría permitir la elevación de privilegios (2998579) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador del sistema FASTFAT de Windows interactúa con las particiones de disco FAT32. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados. CLASIFICACION:IMPORTANTE
Todos los boletines mencionados anteriormente, poseen lo que se denomina Indice de Explotabilidad. Esto indica en tabla una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines. Esa tabla puede ser encontrada en el presente link.
Se recomienda analizar los boletines y verificar que plataformas/aplicaciones son afectadas al momento de ser instalados.
Por último, mantenga actualizadas las soluciones de los diferentes marcas, para contar con un escenario seguro.
Hasta la próxima.
Fuente: Microsoft
Los boletines hasta el momento en el mes de octubre son:
1) MS14-056 : Actualización de seguridad acumulativa para Internet Explorer (2987107).
Esta actualización de seguridad resuelve catorce vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA
2) MS14-057 : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (3000414) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía un URI especialmente diseñado que contenga caracteres internacionales a una aplicación web .NET. En aplicaciones .NET 4.0, la funcionalidad vulnerable (iriParsing) está deshabilitada de forma predeterminada; para que la vulnerabilidad se pueda aprovechar, una aplicación debe habilitar esta funcionalidad explícitamente. En aplicaciones .NET 4.5, iriParsing está habilitado de forma predeterminada y no se puede deshabilitar.
CLASIFICACION: CRITICA
3) MS14-058 : Una vulnerabilidad en el controlador en modo kernel podría permitir la ejecución remota de código (3000061) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o para que visite un sitio web que no es de confianza y que contenga fuentes TrueType insertadas. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. En su lugar, el atacante tendría que convencer a los usuarios de que lo hagan, normalmente haciendo que hagan clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger.
CLASIFICACION: CRITICA
4) MS14-059 : Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en ASP.NET MVC. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante convence a un usuario para que haga clic en un vínculo especialmente diseñado o visite una página web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. En un escenario de ataque web, el atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad mediante un explorador web y convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que aceptan o reciben contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web del atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:IMPORTANTE
5) MS14-060 : Una vulnerabilidad en Windows OLE podría permitir la ejecución remota de código (3000869) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE
6) MS14-061 : Una vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un archivo de Microsoft Word especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE
7) MS14-062 : Una vulnerabilidad en el servicio de Message Queue Server podría permitir la elevación de privilegios (2993254) Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud de control entrada/salida (IOCTL) especialmente diseñada al servicio de Message Queue Server. Si se aprovecha esta vulnerabilidad, se podría obtener acceso completo al sistema afectado. De forma predeterminada, el componente Message Queue Server no se instala en ninguna edición de sistema operativo afectada y sólo lo puede habilitar un usuario con privilegios administrativos. Sólo los clientes que habiliten manualmente el componente Message Queue Server pueden ser vulnerables a este problema. CLASIFICACION:IMPORTANTE
8) MS14-063 : Una vulnerabilidad en el controlador de particiones de disco FAT32 que podría permitir la elevación de privilegios (2998579) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador del sistema FASTFAT de Windows interactúa con las particiones de disco FAT32. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados. CLASIFICACION:IMPORTANTE
Todos los boletines mencionados anteriormente, poseen lo que se denomina Indice de Explotabilidad. Esto indica en tabla una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines. Esa tabla puede ser encontrada en el presente link.
Se recomienda analizar los boletines y verificar que plataformas/aplicaciones son afectadas al momento de ser instalados.
Por último, mantenga actualizadas las soluciones de los diferentes marcas, para contar con un escenario seguro.
Hasta la próxima.
Fuente: Microsoft
miércoles, 10 de septiembre de 2014
Identidad basada en la nube y administración de accesos de cada usuario en todos los dispositivos
Microsoft anunció en abril que el Active Directory (AD) servicio premium Azure llegaría para dar disponibilidad general (GA) que en definitiva es un servicio de gestión de identidades y accesos diseñado para cumplir con los exigentes requerimientos de las grandes empresas.
Para aquellos de ustedes que no están familiarizados con Microsoft Azure Active Directory proporciona un inicio de sesión único fácil en la experiencia de más de 1100 servicios en la nube como Box, Concur, Salesforce.com, y servicios en la nube de Microsoft, como Office 365, Windows Intune y Dynamics CRM - en casi todos los dispositivo y muchos navegadores. Con clientes Azure AD Premium pueden restablecer contraseñas olvidadas, gestionar sus grupos y establecer portales de marca de la compañía para el lanzamiento de estas aplicaciones SaaS con un solo conjunto de credenciales corporativas. Puede proteger datos y recursos sobre cualquier nube con sincronización de directorios on-prem, informes de seguridad , alertar y la autenticación de múltiples factores. AD Azure ofrece una plataforma basada en estándares que permite a los desarrolladores ofrecer autenticación y control de acceso a sus aplicaciones, basadas en las políticas y reglas centralizado.
Para aquellos de ustedes que no están familiarizados con Microsoft Azure Active Directory proporciona un inicio de sesión único fácil en la experiencia de más de 1100 servicios en la nube como Box, Concur, Salesforce.com, y servicios en la nube de Microsoft, como Office 365, Windows Intune y Dynamics CRM - en casi todos los dispositivo y muchos navegadores. Con clientes Azure AD Premium pueden restablecer contraseñas olvidadas, gestionar sus grupos y establecer portales de marca de la compañía para el lanzamiento de estas aplicaciones SaaS con un solo conjunto de credenciales corporativas. Puede proteger datos y recursos sobre cualquier nube con sincronización de directorios on-prem, informes de seguridad , alertar y la autenticación de múltiples factores. AD Azure ofrece una plataforma basada en estándares que permite a los desarrolladores ofrecer autenticación y control de acceso a sus aplicaciones, basadas en las políticas y reglas centralizado.
Azure AD Premium proporciona capacidades de gestión de identidad y acceso en la nube con un SLA del 99,9%, y ninguna limitación en el número de recursos en su directorio.
Algunas características:
1) Gestión de acceso de aplicaciones. AD Azure proporciona a los empleados acceso único con inicio de sesión para sus aplicaciones en la nube desde muchos navegadores diferentes y dispositivos móviles. Con los recientes novedades allí, más de 1200 aplicaciones en la nube en la AD Galería de aplicaciones. Azure AD Premium le permite asignar acceso a las aplicaciones a los usuarios, uso de grupos, lo que le permite administrar de manera eficiente los flujos de trabajo de extremo a extremo para el acceso a la aplicación.
2) Restablecimiento de contraseña de autoservicio. La función de autoservicio para el restablecimiento de contraseña permite a los empleados, restablecer sus contraseñas sin llamar a su servicio de asistencia.
3) La gestión de grupos de autoservicio: La función de administración de grupo de auto-servicio que ofrece la posibilidad de delegar la gestión de grupo para sus empleados. Con esta función se pueden crear grupos y administrar membresías en grupos.
4) Autenticación Multi-Factor: La función Multi-Factor Authentication permite configurar rápidamente y fácilmente una solución Multi-Factor Authentication para su empresa sin implementar un nuevo software en su red local o la distribución de hardware para sus empleados.
5) Branding personalizado. AD Premium le permite que los usuarios finales puedan ver cuando se inscriben en las aplicaciones o utilizar su panel de acceso.
6) Información, alertas y análisis: Los informes, alertas y capacidades analíticas pueden darle visibilidad de posibles problemas de seguridad y en el uso de aplicaciones de nube los usuarios de su organización.
2) Restablecimiento de contraseña de autoservicio. La función de autoservicio para el restablecimiento de contraseña permite a los empleados, restablecer sus contraseñas sin llamar a su servicio de asistencia.
3) La gestión de grupos de autoservicio: La función de administración de grupo de auto-servicio que ofrece la posibilidad de delegar la gestión de grupo para sus empleados. Con esta función se pueden crear grupos y administrar membresías en grupos.
4) Autenticación Multi-Factor: La función Multi-Factor Authentication permite configurar rápidamente y fácilmente una solución Multi-Factor Authentication para su empresa sin implementar un nuevo software en su red local o la distribución de hardware para sus empleados.
5) Branding personalizado. AD Premium le permite que los usuarios finales puedan ver cuando se inscriben en las aplicaciones o utilizar su panel de acceso.
6) Información, alertas y análisis: Los informes, alertas y capacidades analíticas pueden darle visibilidad de posibles problemas de seguridad y en el uso de aplicaciones de nube los usuarios de su organización.
Esto por que ha sido posible? Por que se han integrado los servicios de FIM 2010R2 Server. Por lo cual, como hemos comentado en artículos anteriores, cualquier proyecto que Uds desea encarar sobre Cloud, y su empresa posee servicios de Active Directory, como un modelo de madurez, es importante la implementación previa de Forefront Identity Manager 2010 R2.
Si algunos de Uds se ha perdido alguno de los artículos, pueden revisar el blog. Acá les dejo un link donde podrán encontrar las guías de implementación de Forefront Identity Manager 2010 R2.
En la próxima entrega vamos a realizar una instalación paso a paso para que Uds puedan seguir mas de cerca este tipo de despliegues.
Sitio de Microsoft con documentación de despliegue, presione aquí.
Nos vemos en la próxima
Suscribirse a:
Entradas (Atom)