Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network...

Post on 26-Jun-2020

1 views 0 download

Transcript of Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network...

Más de 50 años brindando soluciones

tecnológicas innovadoras

EXPOSITOR:

- Leonardo Ramos (CTO ZMA)

ISEC INFOSECURITY BUENOS AIRES

GESTIÓN DE CREDENCIALES

Agenda:

• Situaciones Comunes

• Problemática

• Consecuencias

• Culpables

• Enfoque

• Recomendación

Situaciones Comunes

Cuentas de Aplicaciones / Servicios Web

• Acceso total a la aplicación / servicio • Difundidas internamente.• Sin el conocimiento de IT.• Impersonales – no están vinculadas a ninguna persona (info/MiEmpresa).• Se utilizan en un entorno compartido.

Situaciones Comunes

Cuentas de Servicio / Privilegiadas

• Administradores / usuarios root de los servidores, bases de datos, aplicaciones y dispositivos de red (“Recursos de TI”).• Difundidas dentro de IT.• Acceso prácticamente ilimitado - las llaves del Reino.• Impersonales – no están vinculadas a ninguna persona (admin/servicioX).• Se utilizan en un entorno compartido.

Situaciones Comunes

¿Dónde son almacenadas? ¿Quiénes las acceden? ¿Cómo se comparten?

• Archivos de texto.• Hojas de cálculo.• Notas adhesivas.• Impresas en papel y guardadas en bóvedas físicas.

Situaciones Comunes

Almacenamiento: Acceso:• Administradores de TI y de redes.• Responsables de operaciones de TI.• Desarrolladores.• DBAs.• Community Managers.

Divulgación:• Boca en boca.

• Email.

• Carpeta compartída

Problemática

• Cambios en las contraseñas no documentados.

Problemática

• No existe un control centralizado – contraseñas ampliamente conocidas.

• Acceso ilimitado, descontrolado y sin ningún tipo de auditoría.

• Falta de visibilidad y trazabilidad del uso.

• Las acciones no se pueden rastrear y relacionar a individuos - auditorías.

• Falta de responsabilidad.

• Falta de políticas internas – contraseñas simples, sin variaciones e iguales en todos los recursos.

Consecuencias

• Robos de identidad.

Consecuencias

• Esquema distribuido de elevación de privilegios.

• Accesos no autorizados, super privilegios.

• Incidentes de seguridad.

• Fuga de información confidencial.

• Implantación de Backdoor.

• Edward Snowden fuga de NSA – privilegio de analista de seguridad utilizado incorrectamente, grabó toda la información en CDs que estaban permitidos usar.

• Contraseñas compartidas por medio del boca en boca en empresas multinacionales aún con políticas establecidas.

• Robo de cientos de millones en ATM por clonación de tarjetas, ataques de ingeniería social para robar credenciales de homebanking, ransomwarey pagos de rescate, etc.

Más y más casos…

Culpables

En resumen

ESTO PUEDE PASARLE A CUALQUIER EMPRESA

Culpables

LOS CULPABLES FUERON INSIDERS• Ex empleados.• Contratistas.• Empleados actuales con opiniones distintas a la visión y misión de la empresa.

Enfoque

Desde: Enfoque perimetralLas organizaciones se enfocan en la seguridad perimetral (los malos están fuera de las instalaciones)

Enfoque

Hasta: Enfoque integral• ¿Quién está en mi red?• ¿Quién tiene acceso a los recursos de TI?• ¿Qué es lo que pueden hacer con los recursos de TI?• ¿Qué es lo que hacen en realidad?

RecomendaciónHaciendo la seguridad de TI una prioridad

• Administración de eventos.• Análisis de la actividad de logs de firewall & servidores• Administración de contraseñas privilegiadas.• Administración de seguridad de redes• Administración y remediación de vulnerabilidades• Administración de Compliance de IT.

Recomendación

¿QUÉ TENER EN CUENTA?

• ¿Cómo centralizamos los logs? ¿Cómo nos preparamos para PCI, SOX, HIPAA, GLBA y otros estándares internacionales?

Recomendación

CHECK LIST• ¿Quién? ¿Cómo? Y ¿Cuándo? Utiliza la red corporativa

• ¿Quién? ¿Cómo? ¿Cuándo? Y ¿Qué aplicaciones / servicios en la nube se utilizan?

• ¿Cómo monitoreo los firewalls multimarcas? ¿Qué sesiones activas existen? ¿Quién esta utilizando la VPN?

• ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches?

• ¿Cómo se almacenan las contraseñas privilegiadas?

• ¿Existen cuentas activas de AD de ex-empleados? ¿Miembros de grupos privilegiados que no corresponden?

• ¿Quién se conecta a los mailboxs de otros usuarios? ¿Quién usa el webmail?

Productos de Manage Engine

Active Directory ManagementActive DirectoryExchange ServerSelf-service PortalRecovery and Backup

IT Service ManagementHelp DeskAsset LifecycleCMDB and ITILCustomer Support

Client ManagementDesktops ManagementMDM and BYOD PoliciesOS Deployments

On DemandApplication Performance Helpdesk SoftwareActive Directory Recovery and Backup

IT Operations ManagementNetwork PerformanceApplication PerformanceEnd-user ExperienceNetwork Change and ConfigurationConverged Infrastructure Storage InfrastructureBandwidth and TrafficSQL Server Monitoring

IT SecurityLog ManagementFirewall AnalysisVulnerability AnalysisPrivileged PasswordNetwork Anomaly Detection

¡MUCHAS GRACIAS!