45
Administración de Redes y Telecomunicaciones Protocolos de Gestión Gestión de fallas (11) Administración de Seguridad Servidor de Base de Datos Mg. Dik Santiváñez Cámaro [email protected] 04 de julio del 2017

Administración de Redes y Telecomunicaciones … of Task Manager Task Manager helps you to identify and resolve performance-related issues 3. Administración de Seguridad

Embed Size (px)

Citation preview

Administración de Redes y Telecomunicaciones

Protocolos de Gestión

Gestión de fallas

(11)

Administración de Seguridad

Servidor de Base de Datos

Mg. Dik Santiváñez Cá[email protected]

04 de julio del 2017

AGENDA

1. Windows Server

2. Dominios, ejemplos de conexión y

compartir

3. Administración de Seguridad

(Dispositivos, Server)

4. Servidor de Base de datos

5. Conclusiones y Recomendaciones

3. Administración de Seguridad

3. Administración de Seguridad

3. Administración de Seguridad

3. Administración de Seguridad

Overview of Task Manager

Task Manager helps you to identify and resolve performance-related issues

3. Administración de Seguridad

Overview of Performance Monitor

Performance Monitor enables you to view current performance statistics or to view historical data

Data Collector Sets have gathered

3. Administración de Seguridad

Overview of Performance Monitor

Primary Processor Counters:

• Processor > % Processor Time

• Processor > Interrupts/sec

• System > Processor Queue Length

Primary Memory Counter:

• The Memory > Pages/sec counter

Primary Disk Counters:

• Physical Disk > % Disk Time

• Physical Disk > Avg. Disk Queue Length

Primary Network Counters:

• Network Interface > Current Bandwidth

• Network Interface > Output Queue Length

• Network Interface > Bytes Total/sec

3. Administración de Seguridad

Overview of Resource Monitor

Resource Monitor provides an in-depth look at the real-time performance of

your server

3. Administración de Seguridad

3. Overview of Reliability Monitor

•Monitors hardware and software issues

•Provides Stability Index number (from 1

to 10)

• 1 represents lowest stability

• 10 represents highest stability

•Reliability monitor window components

include:

• Historical reports on stability index

• Reliability details

• Action to be performed: saving historical data,

starting Problem Reports console, checking

online for a solution to specific problem

3. Overview of Event Viewer

Event Viewer provides categorized lists of essential Windows log events, and log groupings for

individual installed applications and specific Windows component categories

3. Overview of Event Viewer

• Event Viewer provides the ability to

View multiple logs

Create customized views

Configure tasks scheduled to run in response to

events

Create and manage event subscriptions

3. Overview of Event Viewer

• Event Viewer has many built-in logs such as

Application log

Security log

Setup log

System log

Forwarded events

3. Monitoring a Server With Server Manager

Server Manager console:

Provides a centralized monitoring

dashboard

Analyzes or troubleshoots different types

of issues

Identifies critical events

Monitors the status of Best Practices

Analyzer tool

3. Performance Monitor: Baselines, Trends, and Capacity Planning

• By calculating performance baselines for your

server environment, you can more accurately

interpret real-time monitoring information

• By establishing a baseline, you can:

Interpret performance trends

Perform capacity planning

Identify bottlenecks

• Analyze performance trends to predict when

existing capacity is likely to be exhausted

• Plan the capacity for the key hardware

components: processor, disk, memory and

network

3. What Are Data Collector Sets?

• Data collector sets enable you to gather

performance-related and other system statistics

for analysis

• Data collector sets can contain the following

types of data collectors:

Performance counters

Event trace data

System configuration information

3. Seguridad y Protección Windows Server 2012

• Control de Acceso

Ayuda a proteger archivos, aplicaciones y otros

recursos contra el uso no autorizado

Se administran a través de los Servicios de

dominio de Active Directory

Protección y Administración de credenciales

3. Seguridad y Protección Windows Server 2012

• Control de Acceso

Kerberos

LSA. Local Security Authority

LSASS. Local Security Authority Subsystem Service

3. Seguridad y Protección Windows Server 2012

• AppLocker

Ayuda a controlar qué aplicaciones y archivos

puede ejecutar el usuario

Icluyen archivos ejecutables, scripts, archivos de

Windows Installer, bibliotecas de vínculos

dinámicos (DLL), aplicaciones empaquetadas e

instaladores de aplicaciones empaquetadas

3. Seguridad y Protección Windows Server 2012

• BitLocker

El cifrado de unidad BitLocker permite cifrar

todos los datos almacenados en el volumen del

sistema operativo y los volúmenes de datos

3. Seguridad y Protección Windows Server 2012

• Cuentas de servicio administradas por grupo

Una cuenta de dominio se configura para un servidor

de dominio, el equipo cliente puede autenticarse y

conectarse a ese servicio.

3. Seguridad y Protección Windows Server 2012

• Configuración de directiva de equipo local.

Security Policy Settings

Usa criptología tipo

FIPS. Federal Information Processing Standard. The US

Federal Information Processing Standard 140-2 (FIPS

140-2) is a cryptographic function validation program

defining security standards for cryptographic modules

used in IT software

HASH. This hashing algorithm was developed by the

National Institute of Standards and Technology (NIST)

and by the National Security Agency (NSA). This

algorithm was developed for use with DSA (Digital

Signature Algorithm) or DSS (Digital Signature

Standard). This algorithm generates a 160-bit hash

value

3. Seguridad y Protección Windows Server 2012

• NTLM. NT LAN Manager

Protocolos de seguridad que provee: autenticación,

integridad y confidencialidad.

La autenticación Kerberos es el método de

autenticación preferido para entornos de Active

Directory

Para aplicaciones Microsoft no compatibles con

Kerberos o aplicaciones NO Microsoft se sigue

usando NTLM

4. SQL Server

4. SQL Server

4. SQL Server

4. SQL Server

4. SQL Server

4. SQL Server

4. SQL Server

4. Seguridad

4. Seguridad

4. Seguridad

4. SQL Server - Seguridad

4. SQL Server - Seguridad

4. SQL Server - Seguridad

4. SQL Server - Seguridad

4. SQL Server - Seguridad

4. SQL Server - Seguridad

4. SQL Server - Seguridad

4. SQL Server – SeguridadRespaldo

4. SQL Server – SeguridadRespaldo

4. SQL Server – Azure

4. Conclusiones y Recomendaciones

• Lecturas

• https://technet.microsoft.com/es-es/security/cc185712.aspx

• https://technet.microsoft.com/en-us/library/cc749337(v=ws.11).aspx

• https://msdn.microsoft.com/es-es/library/hh831778(v=ws.11).aspx

• https://msdn.microsoft.com/en-

us/library/windows/desktop/aa382459(v=vs.85).aspx

• https://msdn.microsoft.com/es-es/library/bb669074(v=vs.110).aspx

• https://docs.microsoft.com/es-es/sql/relational-databases/backup-

restore/create-a-full-database-backup-sql-server

• https://www.microsoft.com/es-es/sql-server/sql-server-2016

• https://youtu.be/7QMn1Ee6TEA