Windows server 2012 para it

13
Javier Dominguez / Premier Field Engineer Dynamic Access Control Asegura IT CAMP

description

Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Transcript of Windows server 2012 para it

Page 1: Windows server 2012 para it

Javier Dominguez /Premier Field Engineer

Dynamic Access Control

Asegura IT CAMP

Page 2: Windows server 2012 para it

MICROSOFT CONFIDENTIAL – INTERNAL ONLY

Objetivos de la Sesión

Entender las capacidades de Dynamic Access Control

Conocer como preparar Windows para gestionar el acceso a la información y prevenir su fuga

Windows File Server Solution

Data Compliance Challenges

Windows Platform Investments

Putting it Together

Page 3: Windows server 2012 para it

Realidad en la Gestion de Información

Crecimiento en Datos y Usuarios

?

Arquitecturas Distribuidas

Cumplimiento con

Regulaciones

?

Limitaciones de

Presupuesto

Page 4: Windows server 2012 para it

El Reto del Control de Acceso

Gestionar quien accede a la

información

Administrar menos grupos de

seguridad

Proteger la información y

garantizar cumplimiento

Data Compliance Challenges

Page 5: Windows server 2012 para it

Clasificar la Información

Administrar Información en Función del Valor para el Negocio

Paso 1

Aplicar Políticas según

Clasificación

Paso 2

Javier Dominguez D
EVALUAR
Page 6: Windows server 2012 para it

Windows File Server Solution

A

Windows Platform Investments

ACLs /ACEs BASADAS EN EXPRESIONES

PROPIEDADES Y REGLAS CENTRALIZADAS

CONTROL DE ACCESO BASADO EN CLAIMS (CBAC)

Page 7: Windows server 2012 para it

Uno o mas DCs en Windows Server 2012 (para los claims)

Un Servidor de Archivos Windows 2012

Clientes SMB

Requisitos de Dynamic Access Control

Access Denied Remediation solo soportado en clientes Win 8

Page 8: Windows server 2012 para it

Tipos de Claims

Tipo de Claim Propiedades Extensin

User Claim • Usuario• InetOrgPerson

• Sobre 255 atributos posibles

• Atributos custom agregados al esquema se pueden representar como claims

Device Claim • PC• MSA• gMSA

• Sobre 200 atributos posibles

• Atributos custom agregados al esquema se pueden representar como claims

Resource Property Claim

• Msds-resourceproperty

• Gestionado por AD y descargado por un servidor de ficheros

• Cada claim puede tener múltiples valores

• Globales para todos los recursos

• Cada claim existe como un objeto en AD y tiene múltiples posibles valores

Clientes Pre-Windows 8 no soportan Device Claims

Page 9: Windows server 2012 para it

User claimsUser.Department = Finance

User.AccessLevel = High

Política de Acceso

Applies to: @File.Impact = HighAllow | Read, Write | if (@User.Department == @File.Department) AND

(@Device.Managed == True)

Device claimsDevice.Department = Finance

Device.Managed = True

Resource propertiesResource.Department =

FinanceResource.Impact = High

AD DS

9

Central Access Policies

File Server

Page 10: Windows server 2012 para it

Control de Acceso vía Expresiones

Gestionar menos grupos de seguridad mediante

expresiones condicionales

x 50País 50 GruposDepartamento x 20 1000 Grupos

Secreto 2000 Grupos!

2000 grupos a solo 71 usando expresiones condicionalesMemberOf(PAIS_SG) AND MemberOf(Dep_SG) AND

MemberOf(Secreto_SG)

x 2

ACLs flexibles basadas en la clasificación de un documento u otras propiedades.

ACLs centralizadas

Condiciones de Acceso basadas en Expresiones

Page 11: Windows server 2012 para it

Applies to: Exists(File.Country)Allow | Read, Write | if (User.MemberOf(US_SG)) AND (File.Country==US)Allow | Read, Write | if (User.MemberOf(JP_SG)) AND (File.Country==JP)

11

Central Access PoliciesUsando grupos de seguridad

Applies to: Exists(File.Country)Allow | Read, Write | if (User.Country==File.Country)

Usando “user claims”

Applies to: Exists(File.Department)Allow | Read, Write | if (User.MemberOf(Finance_SG)) AND (File.Department==Finance)Allow | Read, Write | if (User.MemberOf(Operations_SG)) AND (File. Department==Operations)…

Applies to: Exists(File.Department)Allow | Read, Write | if (User.Department==File.Department)

Page 12: Windows server 2012 para it

PREGUNTAS?S?

Page 13: Windows server 2012 para it