miércoles, 15 de enero de 2020

The Last Windows Phone User

La primera vez que escuche que Microsoft estaba desarrollando un sistema operativo para móviles muy similar al propio Windows y que ademas estaría disponible en teléfonos Nokia me pareció una noticia muy interesante, en seguida me pase a Windows Phone y en mi caso particular estaba muy contento con el sistema operativo, a pesar de no tener muchas Apps, todas las aplicaciones de Windows funcionaban perfectamente y algunas características de seguridad estaban muy bien diseñadas.

Después de mucho intentar mantener una cifra aceptable de usuarios, Microsoft anunciaba el final de soporte para Windows Phone y con ello algunos como Facebook o WhatsApp publicaban el fin de la compatibilidad de las aplicaciones.


Al final WhatsApp dejo de funciona hoy día 15 de enero del año 2020, no el 31 de diciembre como se publico en algunos medios...


Yo el El Último Usuario de Windows Phone tendré que cambiar de teléfono, pero de momento no tengo activo WhatsApp, podéis comunicaros conmigo por Telegram, o los tradicionales SMS o una simple llamada. ¡Estamos hablando!!

Seguridad a lo Jabalí para Todos!!

lunes, 13 de enero de 2020

Servicios de Cifrado en Windows Server

Windows Server 2016 dispone de servicios integrados en el propio sistema operativo para el cifrado de datos, Encrypted File System EFS basado en el sistema de archivos NTFS, permite a los usuarios cifrar carpetas y archivos desde Microsoft Windows 2000, sin ninguna instalación o configuración previa.

El cifrado de archivos utiliza una clave simétrica que cifra con la clave pública del usuario, que se almacena en el encabezado del archivo. Almacena el certificado con las claves públicas y privadas del usuario, o claves asimétricas, en el perfil del usuario. EFS utiliza como algoritmo predeterminado Advanced Encryption Standard AES con una clave de cifrado simétrica de 256 bits.

En las propiedades avanzadas de un contenedor esta el check para habilitar el cifrado con Encrypted File System


En Windows Server 2016 y Windows 10 están disponibles las siguientes características para EFS:
  • Group Policy Settings EFS. Las Directivas de Grupo permiten configurar la protección de EFS de forma centralizada.
  • Soporte para almacenar claves privadas en Smart cards.
  • Cifrado de archivos sin conexión. El usuario puede cifrar copias sin conexión de archivos de servidores remotos. Esta opción habilita el cifrado con una clave pública del usuario de cada archivo de la caché que almacenó.
  • Asistente de cambio de clave para Encrypting File System, permite reconfigurar los archivos cifrados utilizando un nuevo certificado para el cifrado, también es útil en situaciones de recuperación.
  • Limpieza selectiva. Una característica de Windows 10 es Selective Wipe, en un entorno corporativo, un administrador puede revocar la clave EFS en un dispositivo en particular.
En cualquier infraestructura en la que se utilicen métodos de cifrado es necesario diseñar un plan de prevención de pérdida de los datos en caso de que se pierdan las claves de cifrado o las cuentas de usuario y sus certificados asociados, para ese propósito EFS dispone de dos métodos:
  • Key Recovery Agent KRA. En las organizaciones que utilizan certificados EFS emitidos por CA, el agente de recuperación de claves puede permitir a una persona autorizada extraer las claves EFS para un usuario específico de la base de datos del servidor de certificados.
  • Data Recovery Agent DRA. El agente de recuperación de datos es una cuenta que tiene acceso a todos los archivos cifrados con EFS, es capaz de recuperar archivos si el propietario original pierde el acceso a su clave privada. La cuenta de administrador de un dominio está configurada como el agente de recuperación de datos predeterminado, esto presenta un riesgo de seguridad, el agente de recuperación de datos se puede configurar mediante la directiva de grupo para evitar esta situación.
BitLocker permite cifrar discos y volúmenes completos, incluido el volumen de sistema y también dispositivos extraíbles, está disponible desde sistemas Windows 7 o Server 2008, se instala como una característica del sistema y requiere un chip TPM 1.2 o superior, para aprovechar algunas de sus funcionalidades. En la siguiente imagen se aprecia la consola de administración de BitLocker.



BitLocker puede configurarse para proteger el arranque del sistema operativo, en un escenario con TPM en la opción de inicio avanzado, puede agregar un segundo factor de autenticación a la protección estándar de TPM: puede requerir que el usuario ingrese un PIN o proporcione una clave de inicio en una unidad flash USB.

BitLocker examina y verifica los siguientes componentes del sistema:
  • The BIOS and any platform extensions.
  • Optional read-only memory (ROM) code.
  • Master boot-record code.
  • The NTFS boot sector.
  • The Windows Boot Manager.
  • The core root of trust for measurement.
Otra característica de BitLocker ofrece la posibilidad de cifrar dispositivos extraíbles, se denomina BitLocker To Go, además BitLocker puede configurarse mediante directivas de grupo GPOs en la ruta: Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption.

Seguridad a lo Jabalí para Todos!!

domingo, 12 de enero de 2020

Just Enough Administration JEA

Microsoft implementa nuevos controles para aumentar la seguridad en el manejo de credenciales en las organizaciones y restringir la concesión de privilegios a lo estrictamente necesario, el principio de la administración Just-In-Time que aplica Privileged Access Management PAM se complementa con Just Enough Administration para asegurar los privilegios correctos.

Just Enough Administration define un conjunto de cmdlets de Windows PowerShell para realizar actividades con privilegios, donde los administradores autorizan o habilitan los privilegios requeridos justo antes de que un usuario pueda realizar una tarea determinada y se conceden durante un período de tiempo. JEA es la tecnología de seguridad que habilita la administración delegada con Windows PowerShell, incluye compatibilidad para la ejecución bajo una identidad de red, la conexión a través de PowerShell Direct y la copia segura a y desde puntos de conexión de JEA.

JEA es parte del paquete  Windows Management Framework 5.0 con soporte desde Server 2008 R2 y define un control de acceso basado en roles RBAC. El primer paso es crear un archivo de configuración para la sesión de Windows PowerShell con extensión .pssc, para ello se utiliza el cmdlet New-PSSessionConfigurationFile como se muestra a continuación:
New-PSSessionConfigurationFile -Path "$env:Programdata\<JEAConfigDirectory>\<filename>.pssc"

El contenido del archivo de configuración generado se puede ver en la siguiente imagen:

El necesario configurar los siguientes parámetros en el archivo:
SessionType como RestrictedRemoteServer
SessionType = ‘ RestrictedRemoteServer’

Para que la sesión se ejecute con privilegios de administrador descomentar
# RunAsVirtualAccount = $ True

Configurar y descomentar la sección
# Roledefintions………..
 
Después de generar y configurar el archivo de configuración, se registra utilizando el cmdlet Register-PSSessionConfiguration como se muestra en el ejemplo:
Register-PSSessionConfiguration -Name <Name> -Path "ruta\<JEAConfigDirectory>\<filename>.pssc"

Para verificar el funcionamiento se puede conectar al equipo con una sesión remota de PowerShell.
Enter-PSSession -ComputerName <Name> -ConfigurationName <JEAConfigName> -Credential $cred

El cmdlet New-PSRoleCapabilityFile permite crear otro archivo para definir qué comandos y aplicaciones son visibles para las funciones, utiliza la extensión .psrc.
New-PSRoleCapabilityFile -Path "$env:Programdata\<JEAConfigDirectory>\<filename>.psrc"

Este archivo contiene secciones en las que puede definir qué módulos importar y qué funciones y cmdlets están expuestos, en la siguiente imagen se muestra el resultado del archivo creado.



Para empezar se recomienda, utilizar plantillas predefinidas con New-PSRoleCapabilityFile -Path <path> y New-PSSessionConfigurationFile -Path <Path> sin ningún otro argumento, los archivos generados contienen todos los campos de configuración aplicables, junto con comentarios que explican para qué puede usarse cada campo. De esta forma es sencillo crear un punto de conexión de JEA en un sistema habilitado y utilizando un editor de texto como PowerShell ISE.

Para ayudar en la implementación de JEA, está disponible JEA Helper Tool para su descarga en : https://gallery.technet.microsoft.com/JEA-Helper-Tool-20-6f9c49dd, que proporciona una GUI con la que crear archivos de configuración de sesión y generar funcionalidades de rol basadas en los registros de Windows PowerShell.



JEA Helper Tool es compatible con los siguientes sistemas operativos:
  • Windows Server 2016 
  • Windows Server 2012 o 2012 R2 con WMF 5.0 RTM
Esta publicada información adicional sobre esta herramienta en la siguiente dirección de Internet: https://blogs.technet.microsoft.com/privatecloud/2015/12/20/introducing-the-updated-jea-helper-tool

Microsoft ofrece una guía gratuita con información sobre la infraestructura de Just Enough Administration en: https://gallery.technet.microsoft.com/Just-Enough-Administration-6b5ad370


Seguridad a lo Jabalí para Todos!!

sábado, 4 de enero de 2020

Formación Hardening Servidores Windows Índice de contenidos

Aprende a mejorar la seguridad de infraestructuras con tecnología de Microsoft, con nuestro Curso Online Hardening de Servidores Windows en TSS el Índice completo de contenidos del curso se detalla a continuación:
 
Semana 1: Seguridad Informática y Monitorización
Tema 1 Gestión de la seguridad informática
  • Defensa en Profundidad DP
  • Mínimo Punto de Exposición MPE
  • Mínimo Privilegio Posible MPP
  • Asistente de configuración de seguridad SCW en Windows Server 2012
  • Microsoft Baseline Security Analyzer
Tema 2 Monitorizar el sistema
  • Administrador del Servidor, Roles y Servicios
  • Información general sobre el Administrador de tareas
  • El Monitor de recursos
  • Descripción del Monitor de rendimiento
  • Información sobre el Monitor de confiabilidad
  • Registro de Eventos en Windows Server 2016
  • SysInternals Suite
Semana 2: El Directorio Activo
Tema 3 Estructura de un dominio
  • Elementos de Active Directory
  • Roles y servicios relacionados con el Directorio Activo
  • Importancia del servicio de DNS
  • Microsoft Azure AD
  • Permisos y recursos
Tema 4 Objetos de Directiva de Grupo GPOs
  • Directivas de seguridad
  • Directivas de configuración de cuenta
  • Configuración de derechos de usuario
  • Directiva de opciones de seguridad
  • Auditoría de seguridad
  • Configuración de Directivas de Auditoría Avanzada
  • Microsoft Security Compliance Manager SCM
Semana 3: Gestión de Identidades
Tema 5 Gestión de Identidades
  • Configuración de Grupos Restringidos
  • Grupo de seguridad Usuarios Protegidos
  • Directivas de Contraseña específica con PSOs
  • Authentication Policies and Authentication Policy Silos
  • Dynamic Access Control DAC
Tema 6 Nuevas características para la protección de identidades
  • La Hoja de Ruta Securing Privileged Access
  • Configurar Credential Guard
  • Remote Credential Guard
  • Privileged Access Management PAM
  • Just Enough Administration JEA
  • Microsoft Passport y Windows Hello

Semana 4: Fortificación del sistema informático
Tema 7 Proteger la Ejecución de código
  • Control de cuentas de usuario UAC
  • Device Guard
  • Control Flow Guard
  • Restricción de Software
  • Directivas de restricción de software
  • AppLocker
  • Windows Defender
  • Enhanced Mitigation Experience Toolkit EMET
  • Microsoft Advanced Threat Analytics
Tema 8 Roles y Servicios de seguridad
  • Firewall de Windows con seguridad avanzada
  • Servicios de Cifrado
  • EFS & BitLocker
  • Network Access Protection
  • Active Directory Rights Management Services AD RMS
  • Protección del servicio DHCP
  • Windows Server BackUp
  • Windows Server Update Services WSUS
Apéndice 01 Seguridad en DHCP
Apéndice 02 Seguridad en DNS
Apéndice 03 Seguridad WEB
Apéndice 04 Failover Cluster
Apéndice 05 Seguridad del Protocolo SMB

Estáis interesados en la protección de infraestructuras con tecnología de Microsoft apuntaros a nuestro Curso Hardening de Servidores Windows en TSS.

Autor: Angel A. Núñez, Profesor del Curso Hardening de Servidores Windows en The Security Sentinel, MCT Microsoft Certified Trainer, Microsoft MVP Cloud and Datacenter Management, Microsoft Certified Azure Architect Expert y Autor del libro Windows Server 2016: Administración, seguridad y operaciones. Editorial 0xWord

Seguridad a lo Jabalí para Todos!!

jueves, 2 de enero de 2020

Curso Online Hardening Servidores Windows en TSS Actualizado

Aprende a mejorar la seguridad de infraestructuras basadas en tecnología de Microsoft con nuestro curso Online Hardening de Servidores Windows en The Security Sentinel.

En el curso de fortificación de servidores se han añadido 5 módulos formativos nuevos, con más de 3 horas adicionales de video, demostraciones prácticas de como configurar las características de seguridad especificas de los siguientes servicios:
  • Apéndice 01 Seguridad en DHCP 
  • Apéndice 02 Seguridad en DNS 
  • Apéndice 03 Seguridad WEB 
  • Apéndice 04 Failover Cluster 
  • Apéndice 05 Seguridad del Protocolo SMB

Desarrollarás y adquirirás habilidades prácticas aplicables en la protección y fortificación de sistemas mediante un enfoque práctico basado en la realización de laboratorios similares a un entorno real. Una excelente oportunidad de mejorar tus conocimientos sobre seguridad informática, hacking y Windows Server 2016.
¡Dale un impulso a tu carrera profesional con este curso!!



Índice de contenidos de HSS

Semana 1: Seguridad Informática y Monitorización
  • Tema 1 Gestión de la seguridad informática
  • Tema 2 Monitorizar el sistema
Semana 2: El Directorio Activo
  • Tema 3 Estructura de un dominio
  • Tema 4 Objetos de Directiva de Grupo GPOs
Semana 3: Gestión de Identidades
  • Tema 5 Gestión de Identidades
  • Tema 6 Nuevas características para la protección de identidades
Semana 4: Fortificación del sistema informático
  • Tema 7 Proteger la Ejecución de código
  • Tema 8 Roles y Servicios de seguridad.
Índice de contenidos Hardening Servidores Windows

El Material didáctico de apoyo del curso incluye el libro de la prestigiosa Editorial 0xWord: Windows Server 2016: Administración, seguridad y operaciones 

El enfoque del curso es eminentemente práctico, siguiendo una metodología estricta de aprendizaje. A través de la metodología el alumno podrá ir comprobando, mediante la realización de ejercicios, como se van adquiriendo los conocimientos necesarios para lograr concluir con éxito el curso. Dichos ejercicios serán resueltos por el instructor en sesiones posteriores. Además, al final de cada semana, el alumno realizará un test de conocimiento dónde se podrá ir comprobando que los conceptos son adquiridos.

El instructor propondrá una serie de ejercicios hacia el final del curso de cara al examen final. En todo momento se guía el aprendizaje del alumno y éste puede consultar con el profesor sus avances.

La orientación de los programas de formación es totalmente técnica.
  • Varios vídeos por cada tema.
  • Realización de talleres y laboratorios prácticos.
  • Cada semana se realizarán ejercicios y un test puntuable para medir tus avances.
Certificación
Se entregará un certificado de aprovechamiento del curso realizado por el alumno. El certificado acredita que el alumno ha superado con éxito los contenidos del curso logrando un aprovechamiento que puede ayudarle en la realización de sus tareas técnicas.

Estáis interesados en la protección de infraestructuras con tecnología de Microsoft apuntaros a nuestro Curso Hardening de Servidores Windows en TSS.

Autor: Angel A. Núñez, Profesor del Curso Hardening de Servidores Windows en The Security Sentinel, MCT Microsoft Certified Trainer, Microsoft MVP Cloud and Datacenter Management, Microsoft Certified Azure Architect Expert y Autor del libro Windows Server 2016: Administración, seguridad y operaciones. Editorial 0xWord 

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias