Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Introducción. Este curso enseña a los profesionales de TI cómo pueden mejorar la seguridad de la infraestructura de TI que administran. Este curso comienza haciendo hincapié en la importancia de asumir que las brechas en la red ya han ocurrido ya continuación, le enseña cómo proteger las credenciales administrativas y los derechos para garantizar que los administradores puedan realizar sólo las tareas que necesitan, cuando lo necesitan. Este curso también detalla cómo puede mitigar amenazas de malware, identificar problemas de seguridad mediante la auditoría y la característica Advanced Threat Analysis en Windows Server 2016, proteger su plataforma de virtualización y utilizar nuevas opciones de implementación, como Nano server y contenedores para mejorar la seguridad. El curso también explica cómo puede ayudar a proteger el acceso a los archivos mediante el cifrado, el control de acceso dinámico y cómo puede mejorar la seguridad de su red. Duración. 5 Días. Perfil. Este curso es para profesionales de TI que necesitan administrar las redes de Windows Server 2016 de forma segura. Normalmente, estos profesionales trabajan con redes configuradas como entornos basados en dominios de Windows Server, con acceso administrado a Internet y servicios en la nube. Requisitos previos. Antes de atender a este curso, los participantes deben tener: Terminados los cursos 20740, 20741 y 20742, o su equivalente. Una sólida y práctica comprensión de los fundamentos de la red, incluyendo TCP / IP, protocolo de datagramas de usuario (UDP) y DNS (Domain Name System). Una comprensión sólida y práctica de los principios de Servicios de dominio de Active Directory (AD DS). Una sólida y práctica comprensión de los fundamentos de virtualización de Microsoft Hyper-V. Comprensión de los principios de seguridad de Windows Server. Al finalizar. Al final del curso, los participantes serán capaces de: Asegurar Windows Server. Desarrollar aplicaciones seguras y una infraestructura de carga de trabajo de servidor. Administrar líneas base de seguridad. Configurar y gestionar la administración justa y justo a tiempo (JIT). Administrar la seguridad de los datos. Configurar el Firewall de Windows y un Firewall distribuido definido por el software. Asegurar el tráfico de red. Protejer su infraestructura de virtualización. Administrar Malware y amenazas. Configurar la auditoría avanzada. Administrar las actualizaciones de software. Administrar las amenazas con ATA (Advanced Threat Analytics) y Microsoft Operations Management Suite (OMS). Pag. 2
Examen. Este curso no tiene un examen asociado. Temario. Módulo 1: Detección de brechas y uso de las herramientas Sysinternals. En este módulo, los participantes aprenderán acerca de la detección de brechas, tipos y vectores de ataque, cibercrimen y cómo analizar la actividad de su sistema usando la suite de herramientas de Sysinternals. Visión general de la detección de brechas. Uso de las herramientas Sysinternals para detectar brechas. Laboratorios: Detección básica de brechas y estrategias de respuesta a incidentes. Identificación de tipos de ataque. Uso de estrategias de respuesta a incidentes. Explorando las herramientas de Sysinternals. Después de completar este curso, los participantes serán capaces de: Describir la detección de brechas. Describir cómo detectar una infracción mediante el uso de las herramientas de Sysinternals. Módulo 2: Protección de credenciales y acceso privilegiado. Este módulo explica cómo configurar los derechos de usuario y las opciones de seguridad, proteger las credenciales mediante el uso de la protección de credenciales, implementar estaciones de trabajo de acceso privilegiado y administrar e implementar una solución de administrador-contraseña local para que pueda administrar contraseñas para las cuentas de administrador local. Comprensión de los derechos de usuario. Cuentas de computadoras y servicios. Protección de credenciales. Descripción de las estaciones de trabajo de acceso privilegiado y servidores de salto. Implementación de una solución de administrador-contraseña local. Laboratorios: derechos de usuario, opciones de seguridad y cuentas de servicio gestionadas por grupos Configuración de opciones de seguridad. Configuración de grupos restringidos. Delegación de privilegios. Creación y administración de cuentas de servicio administradas de grupo (MSAs). Configuración de la función guardia de credenciales. Localización de cuentas problemáticas. Laboratorios: Configuración y despliegue de LAPs. Instalación de la solución de contraseña de administrador local (LAPs, Local Administrator Password Solution). Configuración de LAPs. Implementación de LAPs. KeD es una marca registrada ante el Instituto Mexicano de la Propiedad Intelectual Pag. 3
Comprender los derechos de usuario. Describir las cuentas de computadoras y servicios. Ayuda a proteger las credenciales. Entender las estaciones de trabajo de acceso privilegiado y los servidores de salto. Entender cómo utilizar una solución de administrador-contraseña local. Módulo 3: Limitación de derechos de administrador con Just Enough Administration. Este módulo explica cómo implementar y configurar Just Enough Administration (JEA). Entendiendo JEA. Configuración y despliegue de JEA. Laboratorios: Limitación de privilegios de administrador mediante JEA. Creación de un archivo de funciones. Creación de un archivo de configuración de sesión. Creación de un punto final JEA. Conexión a un punto final JEA. Implementación de JEA mediante Desire State Configuration (DSC). Comprender JEA. Configurar e implementar JEA. Módulo 4: Gestión de acceso privilegiado y bosques administrativos Este módulo explica los conceptos de bosques ESAE (Enhanced Security Administrative Environment), Microsoft Identity Manager (MIM) y Just In Time (JIT) o Privileged Access Management. Comprender los bosques de la ESAE. Descripción general de MIM. Implementación de JIT y Privileged Access Management mediante el uso de MIM. Laboratorio: Limitación de privilegios de administrador mediante Privileged Access Management. Uso de un enfoque en capas para la seguridad. Explorando MIM. Configuración de un portal web MIM. Configuración de la función Privileged Access. Solicitar acceso privilegiado. Comprender los bosques mejorados del entorno administrativo de seguridad. Entender MIM. Entender y cómo implementar JIT y Privileged Access Management utilizando MIM. Pag. 4
Módulo 5: Mitigación de Malware y amenazas Este módulo explica cómo configurar las funciones de Windows Defender, AppLocker y Device Guard. Configuración y administración de Windows Defender. Uso de políticas de restricción de software (SRP) y AppLocker. Configuración y uso de Device Guard. Uso y despliegue de EMET (Enhanced Mitigation Experience Toolkit). Laboratorios: Asegurar las aplicaciones mediante AppLocker, Windows Defender, Device Guard Rules y EMET. Configuración de Windows Defender. Configuración de AppLocker. Configuración e implementación de Device Guard. Implementación y uso de EMET. Configurar y administrar Windows Defender. Utilizar las políticas de restricción de software y AppLocker. Configurar y utilizar Device Guard. Utilizar e implementar EMET. Módulo 6: Analizar la actividad mediante auditorías avanzadas y log analytics. Este módulo explica cómo utilizar auditorías avanzadas y transcripciones de Windows PowerShell. Visión general de la auditoría. Comprensión de la auditoría avanzada. Configuración de la auditoría y registro de Windows PowerShell. Laboratorios: Configuración del cifrado y auditoría avanzada Configuración de la auditoría del acceso al sistema de archivos. Auditoría de entradas de dominio. Gestión de la configuración de políticas avanzadas de auditoría. Registro y auditoría de Windows PowerShell. Comprender la auditoría. Entender la auditoría avanzada. Auditar y registrar Windows PowerShell. Módulo 7: Análisis de la actividad con la característica Microsoft Advanced Threat Analytics y Operations Management Suite Este módulo explica la herramienta Microsoft Advanced Threat Analytics y la suite Microsoft Operations Management (OMS) y detalla cómo se pueden utilizar para supervisar y analizar la seguridad de una Implementación de Windows Server deployment. KeD es una marca registrada ante el Instituto Mexicano de la Propiedad Intelectual Pag. 5
Descripción general de ATA (Advanced Threat Analytics). Entendiendo OMS. Laboratorios: Advanced Threat Analytics y Operations Management Suite Uso de ATA y OMS. Preparación y despliegue de ATA. Preparación e implementación de OMS. Entender Advanced Threat Analytics. Entender Operations Management Suite. Módulo 8: Asegurar la virtualización de una infraestructura Este módulo explica cómo configurar las máquinas virtuales Guarded Fabric (VMs), incluyendo los requisitos para VMs protegidas y con cifrado. Visión general de Guarded Fabric VMs. Entender VMs protegidas y con cifrado. Laboratorios: Despliegue y uso de Guarded Fabric con certificación confiable de administrador y VM protegidas. Implementación de Guarded Fabric VMs con certificado de administrador. Implementación de una VM protegida. Entender las Guarded Fabric VMs. Entender VMs protegidas y con cifrado. Módulo 9: Asegurar el desarrollo de aplicaciones y la infraestructura de carga de trabajo de servidor. Este módulo detalla el Security Compliance Manager, incluyendo cómo usarlo para configurar, administrar e implementar líneas de base; Además, los participantes aprenderán a implementar y configurar Nano Server, Microsoft Hyper-V y Windows Server Containers. Uso de Security Compliance Manager. Introducción a Nano Server. Comprensión de los contenedores. Laboratorios: Uso de Security Compliance Manager Configuración de una línea de base de seguridad para Windows Server 2016. Implementación de una línea de base de seguridad para Windows Server 2016. Laboratorios: Implementación y configuración de Nano Server y contenedores Implementación, administración y seguridad de Nano Server. Implementación, administración y protección de contenedores de Windows Server. Implementación, administración y protección de contenedores Hyper-V. Pag. 6
Entender el Security Compliance Manager. Describir el Nano Server. Entender los contenedores. Módulo 10: Protección de datos con encriptación. Este módulo explica cómo configurar el cifrado de unidad de cifrado (EFS) y BitLocker para proteger los datos en reposo. Planificación e implementación de encriptación. Planificación e implementación de BitLocker. Laboratorios: Configuración de EFS y BitLocker. Encriptado y recuperación de acceso a archivos encriptados. Uso de BitLocker para proteger los datos. Planificar e implementar la encriptación. Planear e implemente BitLocker. Módulo 11: Limitación del acceso a archivos y carpetas. Este módulo explica cómo optimizar los servicios de archivos configurando el Administrador de recursos de servidor de archivos (FSRM, File Server Resource Manager) y el Sistema de archivos distribuidos (DFS, Distributed File System). Los participantes aprenderán cómo proteger los datos de un dispositivo usando cifrado o BitLocker; también a administrar el acceso a los archivos compartidos mediante la configuración de Dynamic Access Control (DAC). Introducción al FSRM. Implementación de tareas de gestión de clasificación y gestión de archivos. Entendiendo el control de acceso dinámico (DAC). Laboratorios: Configuración de cuotas y selección de archivos. Configuración de cuotas FSRM. Configuración de la detección de archivos. Laboratorios: Implementación del CAD. Preparación del DAC. Implementación del CAD. Entender FSRM. Implementar tareas de gestión de la clasificación y gestión de archivos. Comprender DAC. KeD es una marca registrada ante el Instituto Mexicano de la Propiedad Intelectual Pag. 7
Módulo 12: Uso de firewalls para controlar el flujo de tráfico de la red Este módulo explica los firewalls que están presentes en Windows Server. Descripción del Firewall de Windows. Firewalls distribuidos definidos por software. Laboratorios: Firewall de Windows con seguridad avanzada. Creación y prueba de reglas de entrada. Creación y prueba de reglas de salida. Describir el Firewall de Windows. Entender los firewalls distribuidos definidos por software. Módulo 13: Asegurar el tráfico de la red. Este módulo explica cómo proteger el tráfico de red y cómo utilizar Microsoft Message Analyzer, el cifrado de SMB (Server Message Block) y las extensiones de seguridad del sistema de nombres de dominio (DNSSEC). Amenazas de seguridad relacionadas con la red y reglas de seguridad de conexión. Configuración de la configuración avanzada de DNS. Examinar el tráfico de red con Microsoft Message Analyzer. Asegurar el tráfico SMB y analizar el tráfico SMB. Laboratorios: reglas de seguridad de conexión y protección de DNS. Creación y prueba de reglas de seguridad de conexión. Configuración y prueba de DNSSEC. Laboratorios: Microsoft Message Analyzer y encriptación SMB. Uso de Microsoft Message Analyzer. Configuración y verificación del cifrado SMB en los recursos compartidos de las PYMES. Comprender las amenazas de seguridad relacionadas con la red y las reglas de seguridad de conexión. Configurar la configuración avanzada de DNS. Examine el tráfico de red con Microsoft Message Analyzer. Seguridad del tráfico SMB, y analizar el tráfico SMB. Módulo 14: Actualización de Windows Server. Este módulo explica cómo utilizar Windows Server Update Services (WSUS) para implementar actualizaciones en servidores y clientes de Windows. Visión general de WSUS. Implementación de actualizaciones mediante WSUS. Pag. 8
Laboratorios: Implementación de la gestión de actualizaciones. Implementación del rol de servidor WSUS. Configuración de la configuración de la actualización. Aprobación e implementación de una actualización mediante el uso de WSUS. Implementación de actualizaciones de definición de Windows Defender mediante WSUS. Entender WSUS. Implementar actualizaciones con WSUS. clientes@ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.