Background
trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

Crear Usuario Local en Microsoft Intune y administrarlo usando Windows LAPS

Hola que tal el día de hoy vamos a ver la manera de combinar dos configuraciones en Microsoft Intune usando scripts de PowerShell para crear una cuenta local administrada en equipos de Azure AD y Hybrid Azure AD usando además la característica de Windows Local Admin Password Solutions. Aunque son conocidos algunos de los métodos para la implementación de cuentas locales a través de Microsoft Intune, entre ellas OMA-URI, en esta ocasión vamos a utilizar proactive remediations con scripts de PowerShell. Como primer paso debemos tener previamente listo nuestro equipo el cual lo he configurado a través de hybrid Azure AD join. Ahora desde el portal de Microsoft Intune nos dirigimos a Devices - Remediations y creamos un script package. Configuramos los valores de información. al finalizar damos clic en Next. En la parte de Settings vamos a seleccionar los […]

trending_flat
Aplicando Applocker y Windows Defender Application Control con Microsoft Intune

Pues el dia de hoy vamos a ver una manera practica de poder controlar el uso de las aplicaciones de Microsoft Windows usando estas dos herramientas, Applocker y Windows Defender Application Control. En mi escenario de prueba he testeado cada una y el alcance que tienes para poder administrar el uso de aplicaciones, por lo que aun que tienen mas cosas por ofrecer yo lo resumo simplemente en lo siguiente: Applocker: herramienta que nos va a ayudar a controlar el uso o denegar el uso de ciertas aplicaciones previamente instaladas en el equipo de computo pudiendo controlar quien si puede y quien no puede tener acceso a dicha aplicacion Windows Defender Application Control: es la herramienta que nos va ayudar a permitir o denegar las instalaciones de las aplicaciones cuando un usuario quiere o trata de descargar una aplicación no […]

SmartScreen de Windows Defender en Microsoft Intune

SmartScreen de Windows Defender protege contra los sitios web de suplantación de identidad (phishing) o malware, y la descarga de archivos potencialmente maliciosos. SmartScreen de Windows Defender determina si un sitio es potencialmente malintencionado por: El análisis de páginas web visitadas para buscar indicios de comportamiento sospechoso. Si SmartScreen de Windows Defender determina que una página es sospechosa, mostrará una página de advertencia para aconsejar PRECAUCIÓN. La comprobación de los sitios visitados con una lista dinámica de sitios denunciados como de suplantación de identidad (phishing) y de software malintencionado. Si encuentra una coincidencia, SmartScreen de Windows Defender muestra una advertencia para que el usuario sepa que el sitio puede ser malintencionado. SmartScreen de Windows Defender funciona con Intune, la Directiva de grupo y la configuración de la administración de dispositivos móviles (MDM) para ayudarle a administrar la configuración del equipo […]

Bloquear dispositivos que no cumplan Device Compliance Policy – Android Enterprise

El dia de hoy vamos a ver la manera en como podemos configurar las politias de cumplimiento para dispositivos Android Administrados Muchas soluciones de administración de dispositivos móviles (MDM) ayudan a proteger los datos de la organización al exigir a los usuarios y dispositivos que cumplan con algunos requisitos. En Intune, esta característica se denomina "políticas de cumplimiento". Las políticas de cumplimiento definen las reglas y la configuración que los usuarios y dispositivos deben cumplir. Cuando se combina con el acceso condicional, los administradores pueden bloquear usuarios y dispositivos que no cumplan con las reglas. Para este tema vamos a ver la configuración y vamos a mandar una notificación al usuario en donde se le hará saber que no cumple con ciertos requisitos de política para el equipo. Lo primero que haremos sera entrar al portal de Intune https://portal.azure.com Dentro […]

Configurar Bitlocker Encryption usando Microsoft Intune

El dia de hoy vamos a conocer una de las tantas caracteristicas que tiene Microsoft Intune como es la proteccion de datos en equipos adminitrados por esta plataforma. Requisitos: Lo primero que debemos realizar es entrar al portal de Microsoft Intune y posicionarnos en la creacion de un nuevo perfil, Intune-Device Configuration-Profiles. Click en Create Profile. Debemos configurar las siguiente opciones, veamos las pantallas a continuación. Una de las opciones principales de Bitlocker es que podemos recuperar el key en caso de recuperacion desde Microsoft Intune para elo debemos activar la casilla que se muestra en rojo, Debemos agregar al grupo deseado, una vez que la politica se ha activado podemos ver en la cuenta de usuario la sincronización. En el Equipo cliente... Se nos abrira el asistente en el cual debemo seguir lo siguiente, dar clic en YES. El […]

Aplicar Conditional Access en Aplicaciones Online con Intune

Una política de acceso condicional es una definición de un escenario de acceso que utiliza el siguiente patrón: Cuando esto sucede, define la razón para activar su política. Esta razón se caracteriza por un grupo de condiciones que se han satisfecho. En Azure AD Conditional Access, las dos condiciones de asignación juegan un papel especial: Usuarios : los usuarios que realizan un intento de acceso ( Quién ). Aplicaciones en la nube : los objetivos de un intento de acceso ( Qué ). Estas dos condiciones son obligatorias en una política de acceso condicional. Además de las dos condiciones obligatorias, también podemos incluir condiciones adicionales que describen cómo se realiza el intento de acceso. Ejemplos comunes son el uso de dispositivos móviles o ubicaciones que están fuera de su red corporativa. La combinación de condiciones con sus controles de acceso […]

Codificación de la Información Confidencial de CS.ini y Bootstrap.ini en MDT

Hola amigos, el dia de hoy un compañero de trabajo me comento como hacer para que la informacion confidencial de MDT que se encuentra en Customsettings.ini y bootStrap.ini pueda ser codificada, en pocas palabras que las contraseñas no esten en texto plano. Investigando encontre un excelente post de Michael Niehaus en este link el cual me dio la pauta para realizar este post de seguridad. En pocas palabras no encontre ademas de este link mas informacion al respecto por lo que me di a la tarea de preguntar en nuestro grupo de facebook de MDT y muy amablemente Jose Espitia me enseño el camino mas simple. Como podemos observar cuando trabajamos en la configuracion de MDT generalmente vemos algo como esto: Esta informacion es confidencial como es el ejemplo cuando queremos unir a nuestro dominio un equipo que se esta […]

Dell Command | Configure en SCCM/MDT

Hola que tal amigos, en esta ocasión vamos a utilizar Dell Command | Configure herramienta parte de Dell Command Suite para equipos Dell Enterprise. Dell Command | Configure es una aplicación empaquetada de software que proporciona funcionalidades de configuración a las plataformas de clientes empresariales. Este producto consiste en una interfaz de línea de comandos (CLI) y una interfaz gráfica de usuario (GUI) para configurar diversas funciones del BIOS. Dell Command | Configure es compatible con los siguientes sistemas operativos: Windows 7, Windows 8, Windows 8.1 y Windows 10, Entorno de preinstalación de Windows (Windows PE), Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7 y Ubuntu Desktop 16.04. Les comparto un video explicando el proceso de forma general sobre Configure. Dell Command Configure en SCCM/MDT https://www.youtube.com/watch?v=ld5ZukqcfHI Sin mas por el momento me despido enviándoles un gran saludos a […]

Implementar McAfee Endpoint Security 10.6 con MDT

Hola que tal amigos, en esta ocasión les quiero compartir la manera sencilla de poder hacer una actualización de McAfee 10.5 a la versión 10.6 Endpoint Security con Microsoft Deployment Toolkit Lo primero que haremos será descargar los archivos necesarios para poder agregarlos a nuestra consola de MDT. Ahora con MDT agregamos nueva aplicación Para las opciones básicas de McAfee tenemos las siguientes: setupEP.exe ADDLOCAL="fw,tp,wc" [INSTALLDIR="ruta_de_instalación"][/qn][/qb][/qb!][/l*v"ruta_de_registro_de_instalación"] Todas la opciones podemos utilizar las siguientes: setupEP.exe ADDLOCAL="fw,tp,wc" [/CAVA="<número de subprocesos de análisis>"] [INSTALLDIR="ruta_de_instalación"][/qn][/qb][/qb!][/l"ruta_de_registro_de_instalación"][/l*v"ruta_de_registro_de_instalación"] [/CAVA="número_de_subprocesos_de_análisis"] [/import <nombre_de_archivo>] [/module <TP|FW|WC|ESP>] [/nopreservesettings] [/override"nombre_del_programa"] [/policyname <nombre>] [/quarantinefolder="ruta del directorio"] [/unlock <contraseña>]/CAVA="<número de subprocesos de análisis>" Para utilizar de forma básica la instalación con MDT podemos agregar el siguiente conjunto de switches setupEP.exe /qn /qb! ADDLOCAL="fw,tp,wc" en donde se podrá configurar la instalación de los siguientes módulos tp: Prevención de amenazas fw: Firewall wc: Control web tp,fw,wc: […]

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation