SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

23
AUDITORIA Alumna: Jhoselin Shulen Cuya Rosales

Transcript of SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Page 1: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

AUDITORIA

Alumna: Jhoselin Shulen Cuya Rosales

Page 2: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

En Windows Server 2008 se puede establecer un proceso de auditoría de Active Directory con una nueva subcategoría de política de auditoría capaz de registrar los valores.

Las mejoras de auditoría de seguridad en Windows Server 2008 R2 y Windows 7 permiten que una organización pueda auditar el cumplimiento de reglas empresariales y de seguridad. Por ejemplo:

Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera. 

Un empleado de un grupo definido obtuvo acceso a un archivo importante. 

La lista de control de acceso del sistema (SACL) correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados.

Page 3: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Hay que activar las GPO de auditoria.

Directivas de auditoria

Page 4: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Auditar el acceso a objetos : esta configuración determina si debe auditarse el evento de un usuario q obtiene acceso a un objeto por ejemplo archivos o registros.

Auditar el acceso del servicio de directorio: Determina si debe auditarse el evento de un usuario de un usuario que obtiene un acceso a un objeto de Active Directory.

Auditar el cambio de directivas: Verificar si debe auditarse cada incidente de cambio de las directivas de asignación de derecho de usuario, Directivas de auditoria o Directivas de confianza.

Auditar el seguimiento de procesos: Sé verifica si se debe auditase la información de seguimiento detallada para eventos como activación de programas, salida de procesos o duplicación.

Auditar el uso de privilegios: si debe auditarse cada instancia de un usuario que ejerce un derecho de usuario.

Page 5: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Auditar la administración de cuentas: es en caso de que se crea, cambia o elimina un grupo en una cuenta de usuario.

Auditar sucesos de inicio de sesión: determina si debe auditarse cada instancia de inicio o cierre de sesión de un usuario en un equipo.

Auditar sucesos de inicio de sesión de cuenta: Los eventos se generan cuando la cuenta de un usuario del dominio se autentica en un controlador de dominio. No se generan eventos de cierre de sesión de cuenta.

Auditar sucesos del sistema: Debe realizarse una auditoría cuando un usuario reinicia o apaga el equipo o cuando se produce un evento que afecta a la seguridad del sistema o al registro de seguridad.

Page 6: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Configuración de la Auditoria

1. Abrimos el Explorador de Windows.2. Carpeta que se controlara

Page 7: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

3. Opciones Avanzadas

Page 8: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

4. Se agrega o elimina si hubiera un grupo o usuario existente.

Page 9: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

5. Seleccionamos la ubicación donde queremos realizarla.

Page 10: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

6. Acceso, indicamos lo que queremos auditar  Correctos,  Erróneos o Borrar todo.

Page 11: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

He iniciado sesión, a la carpeta RECURSO y creado una subcarpeta. En el visor de sucesos ha quedado constancia de tal acción.

Page 12: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Debemos iniciar sesión como miembro del grupo Administradores

Después de habilitar la auditoría de acceso a objetos, mirar el registro de seguridad del Visor de sucesos para ver el resultado de los cambios.

Sólo podemos configurar la auditoría de archivos y carpetas en unidades NTFS.

Como el registro de seguridad está limitado a un tamaño, hemos de calcular bien los archivos y carpetas que queremos controlar (aunque el tamaño del registro podemos aumentarlo si es necesario)

Page 13: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Habilitar la auditoría de acceso a objetos

Page 14: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Vamos a configuración de seguridad local.

Page 15: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

En el panel de detalles, clic doble en los sucesos que queremos configurar la directiva.

Page 16: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Dominio o una OU, desde un DC con el paquete de herramientas de administración.

Page 17: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

En el árbol de la consola, clic botón secundario en el dominio u OU al que queremos establecer la Directiva de grupo. Clic en Propiedades.

Page 18: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Clic en Editar y abrimos la GPO que queremos cambiar/modificar, o en Nuevo si lo que queremos es crear una nueva GPO y, después de darle nombre, clic en Editar.

Page 19: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Dominio o una OU, desde un servidor miembro o estación de trabajo unida al dominio

Page 20: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Menú Archivo->Agregar o quitar complemento->Agregar. Clic en Editor de objetos de directiva de grupo->Agregar.

Page 21: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

En la ventana Seleccionar un objeto de directiva de grupo del Asistente para directivas de grupo, clic en Examinar.

Page 22: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

En Buscar un objeto directiva de grupo, seleccionamos una GPO, en el dominio, sitio o unidad organizativa, existente (o creamos una nueva), luego clic en Aceptar, para terminar clicando en Finalizar.

Page 23: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES

Gracias