Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012



Documentos relacionados
La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

MS_10974 Deploying Windows Server

MS_20415 Implementing a Desktop Infrastructure

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

MS_20688 Managing and Maintaining Windows 8.1

Mejor seguridad y protección

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

6446 Implementing and Administering Windows Essential Business Server 2008

Monitoreo de Plataformas TI. de Servicios

Servicios de Outsourcing en TI

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

BITDEFENDER GRAVITYZONE

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE de Innovación y UNE-EN-ISO 9001 de Calidad

5118 Supporting Windows Vista and Applications in the Enterprise

Seguridad de la Información

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Programa de Capacitación y Certificación.

MS_20687 Configuring Windows 8.1

Windows Server 2012: Infraestructura de Escritorio Virtual

Área de Seguridad: Total Secure

20687 Configuring Windows 8

Curso 20411D: Administración de Windows Server 2012

Symantec Mobile Management for Configuration Manager 7.2

MS_20346 Managing Office 365 Identities and Services

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007

Como Abordar una Implementación Exitosa. Raúl Zavala IBM GBS

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

Symantec Mobile Security

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Resumen Norma ISO

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

CARACTERíSTiCAS. del PRODUCTO

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

Windows Server 2012: Identidad and Acceso

Kaspersky Open Space Security

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

Cisco ProtectLink Endpoint

PRODUCTIVIDAD EN TUS MANOS

ISO/IEC CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

Diplomado de Gestión de Seguridad en Redes Microsoft

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

Diplomado de Gestión de Seguridad en Redes Microsoft

MS_20414 Implementing an Advanced Server Infrastructure

El valor de una infraestructura optimizada

Implementing a Desktop Infrastructure

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

10215 Implementing and Managing Microsoft Server Virtualization

Curso MOC Servicios y administración de identidades en Office 365

ST08_Implementing an Advanced Server Infrastructure

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

INTERNET DATA CENTER COLOCATION

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

Connectra NGX R66 Unified Secure Remote Access Gateway

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Beneficios estratégicos para su organización. Beneficios. Características V

MS_20341 Core Solutions of Microsoft Exchange Server 2013

6445 Implementing and Administering Windows Small Business Server 2008

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012

PC flexible y moderno RESUMEN DE SOLUCIONES

Información de Producto:

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

White Paper Gestión Dinámica de Riesgos

/ FUNDAMENTOS DE DESARROLLO DE SOFTWARE

Obtenga más información acerca de LoadMaster para Azure

MASTER DE SYSTEM CENTER 2012

BITDEFENDER GRAVITYZONE

ITIL Administración y Control de Proyectos II

MS_20247 Configuring and Deploying a Private Cloud

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Bechtle Solutions Servicios Profesionales

Catálogo de Servicios

NIVEL 2. Diseño y Configuración del Directorio Activo

Gestión unificada del ciclo de vida

MS_20246 Monitoring and Operating a Private Cloud

Juan Carcelen CáceresC

Impacto del ENS: Propuesta Oracle

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

Presentación de Kaspersky Endpoint Security for Business

Transcripción:

Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre la seguridad La tecnología que soporta la visión La estrategia y el plan: Modelos de madurez de optimización de infraestructura La implementación: Soluciones Microsoft Dominios PMG SSI Controles y apoyo Microsoft Metodología Servicios de Consultoría Referencias

Dominios PMG SSI

Dominios PMG SSI Microsoft Confidential Dominios PMG Seguridad Gestión de las comunicaciones y operaciones Control de Acceso Adquisición, desarrollo y mantenimiento de sistemas de información Implementación Gestión de un incidente en la seguridad de la información Política General de SSI Procedimientos Normas/ Instructivos/ Buenas Prácticas Tecnologías/ Infraestructura/ Organización Estratégicos Tácticos Operacionales 4

Área de Servicios Microsoft Nuestra experiencia Estrategia Corporativa Entrar en cualquier momento del ciclo de vida TI Servicios de Consultoría y colaboración Ayudándote a innovar Soporte Premier

Planificar Servicios de Estrategia Corporativa Planificar Guía de arquitectura estratégica y proactiva Identificación y planificación de soluciones Optimización de portafolio de proyectos e impacto en los objetivos estratégicos

Implementar- Servicios de Consultoría Implementar Agilidad y desempeño optimizado para Infraestructura Tecnológica Integración y desarrollo de sistemas en base a necesidades estratégicas Experiencias en escenarios diversos Desarrollo e implementación de proyectos basados en seguridad

Operar Soporte Premier Operar Equipo de soporte dedicado con alto conocimiento en la plataforma Microsoft Prevención de problemas y baja de riesgos operacionales Traspaso de conocimientos y preparación del equipo de operaciones

Cómo Microsoft puede ayudar? La Visión de Seguridad

La Visión de Microsoft respecto de la Seguridad Business Ready Security Microsoft Confidential Protección en todo lugar, acceso desde cualquier lugar Integrar y extender la seguridad a toda la organización Identidad Simplificar la experiencia de la seguridad, administrar el cumplimiento Bloquear Habilitar Costo Valor 10

Cómo Microsoft puede ayudar? La Tecnología

Seguridad y protección end-to-end Colaboración Segura Mensajería Segura Endpoint Seguro Identidad Active Rights Management Directory Federation Services Serv Seguridad Integrada Protección de la Información Active Directory Federation Services 2.0 Administración de seguridad y Acceso

Cómo el área de Servicios de Microsoft puede ayudar? La estrategia y el plan Modelo de madurez de Optimización de Infraestructura

Modelos de Madurez Optimización de Infraestructura Básico Estandarizado Recionalizado Dinámico Centro de Costo Centro de Costo más eficiente Habilitador de negocios Activo estratégico

Aumento de la eficiencia operacional Menos Costo total de propiedad Ejemplo de los distintos niveles de madurez Dinámico Básico Estandarizado Reconocimien to de workloads Racionalizado Medición y Acuerdos de Niveles de Servicio (SLAs) Administración orientada a los servicios específicos por rol Donde está mi operación? Pueden las mejores prácticas aprenderse de otros ambientes TI? Servidores Genéricos Mejores prácticas generadas e implementadas

Optimización de la Infraestructura Microsoft Confidential Progresión hacia TI Dinámico Reduce Costos, Aumenta Productividad, y provee agilidad Básico Estándarizado Racionalizado Dinámico Políticas para seguridad y cumplimiento no existen o son inconsistentemente obligadas La seguridad está mejorada con un perimetro asegurado, pero la seguridad interna aún es débil La Seguridad incluye políticas estrictas y control, desde los escritorios al Firewall y a la extranet. Sistemas de cuarentena automatizan el cumplimiento de políticas de seguridad consistentemente establecidas. y las tecnologías de seguridad ayudan en esa progresión.. 17

Modelo de Infraestructura Avance en la capacidades de la Infraestructura de seguridad Protección Ad Hoc contra Malware Protección contra malware administrada centralizadamente IIPS, Shielding & Cuarentena automático Protección contra malware con remediación recuperación y auditoría auromática Protección de aplicaciones Ad Hoc Punto de inflexión: Protección centralizada Firewall perimetral básico contra malware Firewall en los servidores, aplicaciones, redes y Acceso Remoto básico acceso VPN. Administración central de protección para algunas aplicaciones Punto de inflexión: Firewall perimetral integrado, que incluye protección de acceso a la red (NAP) y cuarentena para acceso remoto Protección central para colaboración Estrategia de seguridad perimetral no integrada Acceso remoto estándar Protección automatizada para aplicaciones y colaboración Seguridad de Firewall, web, gateway y perímetro integrada Acceso remoto con cuarentena y cumpimiento de normas Protección de aplicaciones integral en múltiples capas Punto de inflexión: Remediación y Seguridad de la red recuperación administrada automática, evaluación centralizadamente, y reporte de amenazas centralizado. Consola unificada para a la red basada en todos los escenarios de seguridad proactiva y automática. Acceso a las aplicaciones y políticas, con remediación

Cómo el área de Servicios de Microsoft puede ayudar? La Implementación: Soluciones Microsoft

Microsoft Confidential Portafolio de Proyectos de Seguridad y Administración de Identidades y Accesos (SIAM) 20

Microsoft Confidential SIAM: Administración de Identidades y Acceso SIAM Solución de Administración de Identidades y Acceso Provee las soluciones para simplificar la administración segura de identidades y accesos, cumpliendo con el acceso a aplicaciones internas o en la nube virtualmente de cualquier ubicación o dispositivo. Desafíos del Cliente Componentes Beneficios iniciales de la solución Más demandas de acceso remoto Complejidad en la administración de las identidades Colaboración externa compleja Costos administrativos Diseño e implementación de Active Directory Acceso remoto utilizando Forefront Unified Access Gateway Administración de identidades utilizando Forefront Identity Manager Federación de identidades utilizando Active Directory Federation Services Permite acceso remoto seguro Habilita acceso basado en identidades desde virtualmente cualquier dispositivo Integra sistemas e infraestructura heterogeneas. Permite la colaboración con partners Existen capacidades de auto-servicio para los usuarios Permite automatizar y simplificar tareas administrativas 21

Microsoft Confidential SIAM: Protección de la Información SIAM Solucion de Protección de la Información Provee las soluciones para ayudar en la protección de la información sin importar donde está almacenada o donde va, tanto dentro como fuera de los límites de la organización. Desafíos del Cliente Componentes Beneficios iniciales de la solución Protección de datos sensibles Balance entre protección con productividad Necesidades de reporte de cumplimiento Administración centralizada Protección de datos utilizando Active Directory Rights Management Services Encripción completa de volumen utilizando Windows BitLocker Drive Encryption Descubrir, clasificar y proteger datos de manera automática Mantener la integridad y confidencialidad de los datos Asegura los PCs para evitar pérdida de datos Maximizar inversión existente reutilizando software del escritorio y nativo de la plataforma Habilita el cumplimiento de normas a través de políticas nativas 22

SIAM: Mensajería Segura Microsoft Confidential SIAM Solución de Mensajería Segura Ayuda a entregar comunicación segura desde virtualmente cualquier dispositivo previniendo el uso no autorizado de información confidencial. Desafíos del Cliente Componentes Beneficios iniciales de la solución Problemas y desafíos de seguridad crecientes Filtros de spam Protección de información Necesidades de acceso diversas Acceso remoto utilizando Microsoft Forefront Unified Access Gateway Protección de datos utilizando Active Directory Rights Management Services Protección integrada utilizando Microsoft Forefront Protection 2010 for Exchange Server Protección y filtros de mensajes basados en la nube. Múltiples motores de anti-malware Control automático de mail confidencial Acceso seguro a e-mail desde ubicaciones remotas y dispositivos diversos Integración con la plataforma Microsoft Administración más sencilla 23

Microsoft Confidential SIAM: Colaboración segura SIAM Solución de colaboración segura Permite el acceso seguro a sistemas de colaboración desde cualquier ubicación, previniendo el uso no autorizado de información confidencial Desafíos del Cliente Necesidades de acceso diversas Acceso a documentación interna Aumento del volumen de información sensible. Desafíos de seguridad mayores y más complejos Componentes Acceso remoto utilizando Microsoft Forefront Unified Access Gateway Identidad federada utilizando Active Directory Federation Services Protección de datos utilizando Active Directory Rights Management Services Protección integrada con Microsoft Forefront Protection 2010 for SharePoint Beneficios iniciales de la solución Acceso seguro al contenido Integración y colaboración entre Office y Sharepoint Posibilidad de acceder a contenido interno de la organización para partners de manera segura 24

SIAM: Seguridad en el endpoint Microsoft Confidential SIAM Solución de Seguridad en el endpoint Protege el sistema operativo de clientes y servidores de nuevas amenazas y pérdida de información, permitiendo el acceso remoto seguro desde cualquier dispositivo. Desafíos del Cliente Administración de la complejidad y volumen de amenazas Necesidades de acceso remoto Requerimientos de cumplimiento (Requisitos para conexiones remotas) Componentes Beneficios iniciales de la solución Protección de Malware del Endpoint utilizando Microsoft Forefront Endpoint Protection Acceso remoto utilizando Microsoft Forefront Unified Access Gateway Acceso transparente a la red interna utilizando DirectAccess and Unified Access Gateway Enciptación completa de volumen using Windows BitLocker Drive Encryption Acceso segura vía web a través de Microsoft Forefront Threat Management Gateway Protege el sistema operativo Protege la información del PC Provee acceso seguro a la red corporativa de manera transparente Administración centralizada a través de políticas generales Reportes de cumplimiento centralizados 25

Dominios PMG SSI Controles y apoyo Microsoft

Dominio: Gestión de las comunicaciones y operaciones Microsoft Confidential Controles Priorizados Ámbito Apoyo Microsoft (Servicios o Tecnología) A.10.1.1 Procedimientos de operación documentados Soporte Premier A.10.1.2 Gestión del cambio Soporte Premier A.10.1.3 Segregación de los deberes Soporte Premier A.10.1.4 Separación de los medios de desarrollo, prueba y operación Servicios de Consultoría A.10.2.1 Entrega del servicio Soporte Premier/System Center A.10.2.3 Manejo de cambios en los servicios de terceros Soporte Premier/System Center A.10.3.2.Párr.1 Aceptación del sistema Soporte Premier A.10.5.1.Párr.1 Respaldo de información System Center Data Protection Manager A.10.5.1.Párr.2 System Center Operations Manager A.10.6.1 Controles de redes Servicios de Consultoría/Forefront A.10.7.1 Gestión de medios removibles Active Directory/System Center Configuration Manager A.10.10.2.Párr.1 Uso del sistema de monitoreo Soporte Premier/System Center Operations Manager A.10.10.2.Párr.2 Soporte Premier/System Center Operations Manager A.10.10.5.Párr.1 Registro de fallas Soporte Premier/System Center Operations Manager 27

Dominio: Control de Acceso Microsoft Confidential Ámbito Apoyo Microsoft (Servicios o Controles Priorizados Tecnología) A.11.1.1 Política de control del acceso Soporte Premier/Active Directory A.11.2.2 Gestión de privilegios Active Directory A.11.3.2 Equipo del usuario desatendido System Center Configuration Manager A.11.3.3.Párr.1 Política de escritorio y pantalla limpios System Center Configuration A.11.4.2 Autenticación del usuario para las conexiones externas Manager Soluciones de Seguridad (Active Directory/Forefront Unified Access Gateway) A.11.4.4 Protección del puerto de diagnóstico y System Center Configuration configuración remoto Manager A.11.4.6 Control de conexión a la red Soluciones de Seguridad (Active Directory/Forefront Unified Access Gateway) A.11.5.3.Párr.2 Active Directory A.11.5.5 Cierre de una sesión por inactividad Active Directory/System Center Configuration Manager 28

Microsoft Confidential Dominio: Adquisición, desarrollo y mantenimiento de sistemas de información Ámbito Apoyo Microsoft (Servicios o Controles Priorizados Tecnología) A.12.4.1 Control del software operacional Soluciones de Seguridad (Active Directory/System Center Configuration Manager) A.12.5.1 Procedimientos del control del cambio Soporte Premier/Soluciones de consultoría (Team Foundation Services) A.12.4.3 A.12.5.5 Control de acceso al código fuente del programa Desarrollo de software abastecido externamente Soporte Premier/Soluciones de consultoría (Team Foundation Services) Soporte Premier/Soluciones de consultoría (Team Foundation Services) 29

Microsoft Confidential Dominio: Gestión de un incidente en la seguridad de la información Controles Priorizados A.13.1.1 Ámbito Reporte de eventos en la seguridad de la información Apoyo Microsoft (Servicios o Tecnología) Soluciones de Seguridad (Active Directory/System Center Configuration Manager) A.13.1.2 Reporte de las debilidades en la seguridad Soluciones de Seguridad (Active Directory/System Center Configuration Manager) A.13.2.1 Responsabilidades y procedimientos Soporte Premier/System Center Service Manager A.13.2.2 Aprender de los incidentes en la seguridad de la información Soporte Premier/System Center Service Manager A.13.2.3 Recolección de evidencia Soluciones de Seguridad (Active Directory/System Center Configuration Manager) 30

Metodología Servicios de Consultoría

Marco de Trabajo Servicios de Consultoría

Marco de Trabajo Servicios de Consultoría

Referencias TechCenter: Centro de información de seguridad http://technet.microsoft.com/es-cl/security Información técnica de la suite Forefront http://technet.microsoft.com/es-cl/forefront//default.aspx Información técnica de la suite System Center http://www.microsoft.com/systemcenter/es/es/default.aspx Información sobre Business Ready Security http://www.microsoft.com/mscorp/twc/endtoendtrust/vision/businessready.aspx Información de las soluciones y demostraciones http://www.microsoft.com/microsoftservices/en/us/solutions.aspx http://www.microsoft.com/en-us/download/details.aspx?id=22152 Información de Modelo de Optimización de Infraestructura http://www.microsoft.com/latam/technet/infraestructura/optimizacion.mspx Información respecto del área de Servicios de Microsoft http://www.microsoft.com/microsoftservices/en/us/solutions.aspx

Preguntas?