SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT



Documentos relacionados
Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Revisão 7 Junho de 2007

Manual de Instalação ( Client / Server ) Versão 1.0

Segurança de Redes & Internet

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

Group Policy (política de grupo)

UNIVERSIDADE FEDERAL DE PELOTAS

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Sistemas para Internet 06 Ataques na Internet

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

Ferramentas de Acesso Remoto

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Manual de Instalação. SafeSign Standard

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

FANESE Faculdade de Administração e Negócios de Sergipe

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Segurança Física e Segurança Lógica. Aécio Costa

Data: 28/08/2010 Título: Notebook HBNB-1403/200 Página: 1 de 10

WinGate - Passo a passo

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

CHEKLIST PARA SERVIDORES

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Procedimentos de Formatação e Nova Instalação do Sistema. Procedimentos de Formatação do Sistema. Procedimentos de Nova Instalação do Sistema

REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.

Sua mais nova e completa ferramenta

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Laboratório de Redes. Professora Marcela Santos

ArcGIS for Server: Administração e Configuração do Site (10.2)

APRESENTAÇÃO INSTITUCIONAL

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Portal Petronect. Objetivo. Requisitos Mínimos - Hardware

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

INSTALANDO E CONFIGURANDO O WINDOWS 10

Rotina de Discovery e Inventário

Instruções para Instalação dos Utilitários Intel

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

Configuração SERVIDOR.

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Manual de Utilização Portal Petronect MT

Características de Firewalls

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Download e Instalação

Manual de Instrução. Download de Imagens para Encartes dos Produtos GIRANDO SOL

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Executando o Modo Windows XP com Windows Virtual PC

Política de Uso do JEMS para a CAFe

Manual de Instalação Flex

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz

Principais Benefícios. ESET Endpoint Security

ÍNDICE. 16/06/ :48 Leite Júnior

Manual de Atualização Versão

Implementações Tecnológicas 2014/2015

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

POLÍTICA DE PRIVACIDADE. Site

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Hardening de Servidores

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

APRESENTAÇÃO INSTITUCIONAL

Transcrição:

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

A Informação Conforme definição da norma ABNT NBR ISO/IEC 27002:2013, A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, conseqüentemente, necessita ser adequadamente protegida. [...] A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma de apresentação ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente.

INFORMAÇÃO

Segurança Física INFORMAÇÃO

Segurança Física Políticas e Procedimentos INFORMAÇÃO

Segurança Física Políticas e Procedimentos INFORMAÇÃO Zonas de Segurança

Segurança Física Políticas e Procedimentos INFORMAÇÃO Zonas de Segurança Firewalls e VPN

Segurança Física Políticas e Procedimentos INFORMAÇÃO Zonas de Segurança Firewalls e VPN Hardening do Sistema Operacional

Segurança Física Políticas e Procedimentos INFORMAÇÃO Zonas de Segurança Firewalls e VPN Hardening do Sistema Operacional Gerenciamento de Contas de Usuários

Segurança Física Políticas e Procedimentos INFORMAÇÃO Zonas de Segurança Firewalls e VPN Hardening do Sistema Operacional Gerenciamento de Contas de Usuários Patch Management

Segurança Física Políticas e Procedimentos INFORMAÇÃO Zonas de Segurança Firewalls e VPN Hardening do Sistema Operacional Gerenciamento de Contas de Usuários Patch Management Detecção e Prevenção contra Malware

Como manter seu computador atualizado e seguro? 1. Manter Windows Update ativado e configurado; 2. Manter o Windows atualizado com todas correções de segurança e os softwares de terceiro (Patch Management); 3. Manter o Antivírus ativado e atualizado; 4. Manter o Firewall do Windows ativado ou instalar um de terceiro; 5. Instalar os software somente a partir do site do fornecedor e mantê-lo sempre com a última versão de atualização; 6. Fazer um Hardening do Sistema Operacional. 7. Fazer uma auditoria na sua rede periodicamente para testar sua segurança.

OqueéoWindowsFirewall? É uma solução baseada em host criada pela Microsoft desde owindows XP SP2; Presente no Windows Client e Windows Server tem o Windows Firewall; O Windows Firewall protege seu computador contra acesso não autorizado e de tráfego enviado para o seu computador sem sua solicitação. O Windows Firewall cria uma barreira entre a Internet e o seu computador.

Como configurar o Windows Firewall na sua rede? Através de GPO.

OqueéoBitlocker? É um recurso de proteção de dados do sistema operacional que foi disponibilizado pela primeira vez no Windows Vista. A integração do BitLocker com o sistema operacional ajuda na proteção contra roubo ou exposição dos dados. BitLocker está disponível somente nas edições Windows 8 Pro e Windows 8 Enterprise. Para criptografar arquivos individuais, use o EFS (Sistema de Arquivos Com Criptografia) no Windows.

Como configurar o Bitlocker na sua rede? Através de GPO.

Reduz a exploração de vulnerabilidades em computadores clientes e servidores. http://social.technet.microsoft.com/wiki/pt-br/contents/articles/21178.reduzindo-a-exploracao-de-vulnerabilidades-com-o-emet-4-1.aspx

ComoconfiguraroEMTnasuarede? Através de GPO. Imagem do site Windows ITPro http://windowsitpro.com/security/control-emet-group-policy

Ferramenta para criar Baseline de Segurança(Hardening de Sistema Operacional. http://social.technet.microsoft.com/wiki/contents/articles/5257.criando-modelos-de-seguranca-com-o-microsoft-security-compliance-manager-2-pt-br.aspx

Boletim CVE-2010-1240 Vulnerabilidade Adobe Reader and Acrobat 9.x Sistemas Vulneráveis Adobe Reader v8.x, v9.x Windows XP SP3 (English/Spanish) Windows Vista/7 (English) Resultado Correção Acesso Remoto. Atualizar o Adobe Reader ou Acrobat para versão mais recente.

Boletim Vulnerabilidade Clientes Vulneráveis Resultado Correção MS08-067 (http://technet.microsoft.com/en-us/security/bulletin/ms08-067) Server Service Windows XP SP2 / SP3 Windows Server 2003 SP1 / SP2 Windows Server 2008 Acesso Remoto. Instalar o patch KB958644.

Q&A