Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network...

24
Más de 50 años brindando soluciones tecnológicas innovadoras

Transcript of Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network...

Page 1: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Más de 50 años brindando soluciones

tecnológicas innovadoras

Page 2: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

EXPOSITOR:

- Leonardo Ramos (CTO ZMA)

ISEC INFOSECURITY BUENOS AIRES

Page 3: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

GESTIÓN DE CREDENCIALES

Page 4: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Agenda:

• Situaciones Comunes

• Problemática

• Consecuencias

• Culpables

• Enfoque

• Recomendación

Page 5: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Situaciones Comunes

Page 6: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Cuentas de Aplicaciones / Servicios Web

• Acceso total a la aplicación / servicio • Difundidas internamente.• Sin el conocimiento de IT.• Impersonales – no están vinculadas a ninguna persona (info/MiEmpresa).• Se utilizan en un entorno compartido.

Situaciones Comunes

Page 7: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Cuentas de Servicio / Privilegiadas

• Administradores / usuarios root de los servidores, bases de datos, aplicaciones y dispositivos de red (“Recursos de TI”).• Difundidas dentro de IT.• Acceso prácticamente ilimitado - las llaves del Reino.• Impersonales – no están vinculadas a ninguna persona (admin/servicioX).• Se utilizan en un entorno compartido.

Situaciones Comunes

Page 8: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

¿Dónde son almacenadas? ¿Quiénes las acceden? ¿Cómo se comparten?

• Archivos de texto.• Hojas de cálculo.• Notas adhesivas.• Impresas en papel y guardadas en bóvedas físicas.

Situaciones Comunes

Almacenamiento: Acceso:• Administradores de TI y de redes.• Responsables de operaciones de TI.• Desarrolladores.• DBAs.• Community Managers.

Divulgación:• Boca en boca.

• Email.

• Carpeta compartída

Page 9: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Problemática

Page 10: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

• Cambios en las contraseñas no documentados.

Problemática

• No existe un control centralizado – contraseñas ampliamente conocidas.

• Acceso ilimitado, descontrolado y sin ningún tipo de auditoría.

• Falta de visibilidad y trazabilidad del uso.

• Las acciones no se pueden rastrear y relacionar a individuos - auditorías.

• Falta de responsabilidad.

• Falta de políticas internas – contraseñas simples, sin variaciones e iguales en todos los recursos.

Page 11: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Consecuencias

Page 12: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

• Robos de identidad.

Consecuencias

• Esquema distribuido de elevación de privilegios.

• Accesos no autorizados, super privilegios.

• Incidentes de seguridad.

• Fuga de información confidencial.

• Implantación de Backdoor.

Page 13: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration
Page 14: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

• Edward Snowden fuga de NSA – privilegio de analista de seguridad utilizado incorrectamente, grabó toda la información en CDs que estaban permitidos usar.

• Contraseñas compartidas por medio del boca en boca en empresas multinacionales aún con políticas establecidas.

• Robo de cientos de millones en ATM por clonación de tarjetas, ataques de ingeniería social para robar credenciales de homebanking, ransomwarey pagos de rescate, etc.

Más y más casos…

Page 15: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Culpables

Page 16: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

En resumen

ESTO PUEDE PASARLE A CUALQUIER EMPRESA

Culpables

LOS CULPABLES FUERON INSIDERS• Ex empleados.• Contratistas.• Empleados actuales con opiniones distintas a la visión y misión de la empresa.

Page 17: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Enfoque

Page 18: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Desde: Enfoque perimetralLas organizaciones se enfocan en la seguridad perimetral (los malos están fuera de las instalaciones)

Enfoque

Hasta: Enfoque integral• ¿Quién está en mi red?• ¿Quién tiene acceso a los recursos de TI?• ¿Qué es lo que pueden hacer con los recursos de TI?• ¿Qué es lo que hacen en realidad?

Page 19: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

RecomendaciónHaciendo la seguridad de TI una prioridad

Page 20: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

• Administración de eventos.• Análisis de la actividad de logs de firewall & servidores• Administración de contraseñas privilegiadas.• Administración de seguridad de redes• Administración y remediación de vulnerabilidades• Administración de Compliance de IT.

Recomendación

¿QUÉ TENER EN CUENTA?

Page 21: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

• ¿Cómo centralizamos los logs? ¿Cómo nos preparamos para PCI, SOX, HIPAA, GLBA y otros estándares internacionales?

Recomendación

CHECK LIST• ¿Quién? ¿Cómo? Y ¿Cuándo? Utiliza la red corporativa

• ¿Quién? ¿Cómo? ¿Cuándo? Y ¿Qué aplicaciones / servicios en la nube se utilizan?

• ¿Cómo monitoreo los firewalls multimarcas? ¿Qué sesiones activas existen? ¿Quién esta utilizando la VPN?

• ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches?

• ¿Cómo se almacenan las contraseñas privilegiadas?

• ¿Existen cuentas activas de AD de ex-empleados? ¿Miembros de grupos privilegiados que no corresponden?

• ¿Quién se conecta a los mailboxs de otros usuarios? ¿Quién usa el webmail?

Page 22: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

Productos de Manage Engine

Active Directory ManagementActive DirectoryExchange ServerSelf-service PortalRecovery and Backup

IT Service ManagementHelp DeskAsset LifecycleCMDB and ITILCustomer Support

Client ManagementDesktops ManagementMDM and BYOD PoliciesOS Deployments

On DemandApplication Performance Helpdesk SoftwareActive Directory Recovery and Backup

IT Operations ManagementNetwork PerformanceApplication PerformanceEnd-user ExperienceNetwork Change and ConfigurationConverged Infrastructure Storage InfrastructureBandwidth and TrafficSQL Server Monitoring

IT SecurityLog ManagementFirewall AnalysisVulnerability AnalysisPrivileged PasswordNetwork Anomaly Detection

Page 23: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration

¡MUCHAS GRACIAS!

Page 24: Más de 50 años brindando soluciones tecnológicas innovadoras INFOSECURITY BU… · Network Performance Application Performance End-user Experience Network Change and Configuration