Microsoft ha publicado un documento donde explica las medidas de
seguridad informática que utiliza para la protección de su red
corporativa, actualmente compuesta por unos 300.000 ordenadores
repartidos en cualquier parte del mundo (400 oficinas) y unos 4.200
servidores.
El documento, de 29 páginas y con el título «Security at Microsoft»,
explica los métodos y tecnologías que se utilizan para la protección
de la red corporativa por parte del OTG, el Operations and Technology
Group que es la división de Microsoft responsable de la seguridad de
la red corporativa. Algunos datos de interés son que Microsoft afirma
recibir unos 100.000 intentos de intrusión cada mes y que, también
mensualmente, se detectan unos 125.000 mensajes infectados con virus
informáticos. También se explica como Microsoft entiende la gestión
del riesgo, que es un aspecto fundamental para la definición y
despliegue de las medidas de protección de seguridad.
A partir de este análisis de riesgos, se detallan los mecanismos
utilizados corporativamente por Microsoft, como son las tarjetas con
certificados digitales (SmartCard) que actualmente utilizan unos
65.000 empleados como sistema de autenticación para el acceso al
correo electrónico y a los sistemas informáticos de forma remota (a
través de VPN o puntos directos de acceso).
Microsoft también explica las medidas de seguridad aplicadas para la
protección del acceso en los cerca de 4.000 puntos de acceso sin hilos
y que son utilizados por unos 30.000 empleados.
Con respecto al correo electrónico y agenda, como es de esperar,
Microsoft se basa en la utilización de OWA (Outlook Web Access) y OMA
(Outlook Mobile Access) en sistemas que son accesibles tanto desde la
red corporativa como desde Internet. Estos servicios disponen de una
serie de medidas de protección periféricas, basadas en la utilización
de ISA (Internet Security and Acceleration Server) versión 2000,
Feature Pack 1.
La detección de virus en el correo se hace a través de programas
antivirus en todos los puntos de la red: ordenadores personales,
servidores, pasarelas de correo, pasarelas para el acceso a Internet y
ordenadores de bolsillo (PDA). El antivirus utilizado en los
ordenadores personales y servidores es eTrust de CA, mientras que en
los servidores de correo y pasarelas de acceso a Internet se utiliza
TrendMicro y Birghtmail. El volumen de correo analizado a diario es de
unos cinco millones, eliminando una media de 800 virus diarios y unos
2,4 millones de mensajes de SPAM filtrados a diario.
Por último, se explica también los mecanismos de protección ante las
redes de empresas asociadas, así como las medidas de seguridad
internas (política de contraseñas, compartición de volúmenes, acceso
interactivo a los servidores; segmentación de la red aplicando el
cifrado del tráfico con IPSec). También se indican las medidas
existentes para la monitorización de la red, la gestión de
vulnerabilidades y de aplicación de parches.
El documento, en definitiva, es una visión a alto nivel de como
Microsoft aplica en su propia casa las medidas de seguridad y puede
ser útil para conocer como aplicar las políticas de protección a las
grandes y complejas redes informáticas distribuidas por múltiples
localizaciones. Por lo tanto, su lectura es recomendable e
interesante.
xavi@hispasec.com
Más información:
Security At Microsoft
http://www.microsoft.com/technet/itsolutions/msit/security/mssecbp.asp
http://go.microsoft.com/fwlink/?LinkId=21314
Developers: Microsoft Security Whitepaper
http://slashdot.org/article.pl?sid=03/11/22/2154202
For security ask yourself… what would Microsoft do?
http://www.nwfusion.com/news/2003/1121forsecur2.html
Les mesures de seguretat a la xarxa corporativa de Microsoft
http://www.quands.info/blog/2003/11/23.html#1070
Deja una respuesta