Cddd

Páginas: 48 (11888 palabras) Publicado: 6 de noviembre de 2012
La Seguridad en Microsoft

White Paper Técnico
Publicado: Noviembre 2003






Contenidos


Resumen 1


INTRODUCCIÓN: EL OBJETIVO Y LAS PRIORIDADES DEL OTG 2

EL ENTORNO TI DE MICROSOFT 3
EL ENTORNO DE SEGURIDAD 4
PRINCIPIOS DE SEGURIDAD 4
GARANTÍAS DE CONFIANZA 5

CÓMO GESTIONA EL RIESGO EL OTG 7

GESTIÓN DEL RIESGO 7
EL ENTORNO DE TRABAJO DEL GRUPO DE SEGURIDADCORPORATIVA 8
COMPONENTES DE LA EVALUACIÓN DEL RIESGO 9
CLASIFICACIÓN DE LOS DATOS 9
RIESGO Y CONTROLES 10
ECOSISTEMA DE SEGURIDAD 11
VECTORES DE SEGURIDAD 11
EJEMPLO DE GESTIÓN DEL RIESGO 13

FUNCIONES EMPRESARIALES PARA GESTIONAR EL RIESGO 15

ORGANIZACIÓN DEL GRUPO DE SEGURIDAD 16
AMENAZAS, ANÁLISIS DEL RIESGO Y DIRECTIVAS (THREAT, RISK ANALYSIS AND POLICY) 16
Evaluacióny Cumplimiento (Assessment and Compliance) 17
Supervisión, Detección de Intrusiones y Respuesta Ante Incidentes (Monitoring, Intrusion Detection, and Incident Response) 17
Operaciones de Servicios Compartidos (Shared Services Operations) 18

Cómo Usar la Gestión del Riesgo Para Crear Soluciones de Seguridad 19

PROTEGER EL PERÍMETRO DE LA RED 19
PROTEGER EL INTERIOR DE LA RED 22PROTEGER LOS ACTIVOS CLAVE 25
SUPERVISIÓN Y AUDITORÍA 26

CONCLUSION 28


PARA MÁS INFORMACIÓN 30


RESUMEN

Microsoft se compromete a compartir sus prácticas de seguridad TI internas para ayudar a sus clientes a proteger sus entornos satisfactoriamente. Este informe describe qué hace el Grupo de Seguridad Corporativa de Microsoft para evitar el uso malintencionado o no autorizado delos activos digitales de Microsoft. Esta protección de los activos tiene lugar a través de un entorno de trabajo de gestión formal del riesgo, procesos de gestión del riesgo y claros roles y responsabilidades administrativos. Este enfoque se basa en reconocer que el riesgo es una parte inherente de cualquier entorno y que debe ser gestionado de forma proactiva. Los principios y técnicas descritosen este documento pueden emplearse para gestionar el riesgo en cualquier empresa.

Las iniciativas, estrategias y tecnologías de seguridad interdependientes que ha implantado Microsoft se implementaron en varias fases. Las tecnologías de apoyo esenciales descritas en este papel corren sobre Microsoft® Windows Server™ 2003. Sin embargo, la mayoría de las tecnologías se desarrollaron cuando lainfraestructura se basaba en Microsoft Windows® 2000 Server y pueden implementarse en Windows 2000 Server. Todas las tecnologías e implantaciones continúan madurando sobre la base de requisitos de seguridad cambiantes, planes estratégicos y requisitos de pruebas de producto y de validación.

Este documento está dirigido a los responsables de la toma de decisiones técnicas en la empresa, el equipo deoperaciones de seguridad y el equipo de ingeniería de infraestructuras. No pretende servir como una guía de procedimientos. Cada entorno empresarial se compone de circunstancias únicas. Por lo tanto, cada empresa debe adaptar los enfoques, diseños, procesos y prácticas recomendadas descritas en este documento para satisfacer sus necesidades específicas. Nótese que, por razones de seguridad, losnombres de dominio sólo sirven como ejemplo y no reflejan necesariamente nombres reales.



Introducción: El Objetivo y Las Prioridades del OTG

El Grupo de Seguridad Corporativa informa al Grupo de Operaciones y Tecnología (Operations and Technology Group, OTG). Antes de examinar el Grupo de Seguridad Corporativa, es útil entender los objetivos de Microsoft y el OTG, así como las prioridadesTI y el entorno TI del OTG.

El objetivo de Microsoft es capacitar a personas y empresas de todo el mundo para que desarrollen todo su potencial.

El OTG es una organización muy centrada en el cliente con el objetivo asociado de que infraestructuras y aplicaciones TI vayan más allá de las expectativas definidas de nuestros clientes, usuarios y partners, haciendo más fácil trabajar en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • cddd
  • cddd
  • Cddd
  • cddd
  • cddd
  • cddd
  • CDDD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS