Sobre Redesip
• Iniciamos operaciones en el año 2007.
• Somos especialistas en Seguridad y Redes.
• Nuestras soluciones de redes ayudan a las empresas aeconomizar en sus recursos de comunicaciones,asegurar la disponibilidad de sus sistemas y a reducirlos costos de su infraestructura tecnológica.
• Nuestras soluciones de Cifrado de Datos, Prevencióncontra Robo de Información, Clasificación de Datos yPrevención contra Ataques Cibernéticos ayudan a lasempresas a mantener su información protegida.
• Tenemos más de 10 años de experienciaimplementando proyectos complejos de Cifrado,DLP y Clasificación de la Información.
• Nuestras soluciones de optimización de redescontrolan el tráfico de uno de los principales nodosde Internet en RD.
• En el 2017 implementamos el datacenter másgrande y moderno de la región.
• Recibimos el reconocimiento de Panduit por haberimplementado el Proyecto más Relevante del año2017 en Rep. Dominicana.
Qué necesita cifrado?
• PII (Personal Identifiable Information).
• Infomaciones de clientes.
• Propiedad Intelectual.
• Datos estratégicos del negocio.
• Información financiera.
• Información legal.
• El proceso de autenticacion entre cliente y servidor.
• Datos transmitidos entre cliente y servidor.
Por qué ciframos?
• Cumplimos con regulaciones externas (e internas).
• Nos ayuda a proteger la información de los clientes.
• Nos ayuda a proteger nuestra información interna.
• Evitamos un problema de imagen para la empresa.
• En general, mantenemos la información mássegura.
GDPR
• Recientemete el Parlamento Europeo convirtió en ley La Regulación Para la Protección de la Data, GDPR “General Data Protection Regulation”.
• El GDPR requiere que los negocios implementen medidastécnicas y organizacionales para proveer una protecciónapropiada a los datos personales con los cuales operan.
• El GDPR especifica que esas medidas deben incluir:• El cifrado y uso de pseudónimos para la data.• Asegurar la resilencia de los servicios y sistemas que procesan la
data.• Mecanismo que permitan a los negocios restaurar la disponibilidad
y el acceso a la información en caso de una brecha de seguridad.• Pruebas periódicas de la efectividad de las medidas de seguridad
adoptadas.
Sobre el tráfico SSL/ TLS
El 50% de todoel tráfico en la empresa estácifrado con SSL/TLS
Las iniciativas de Cifrar la data también estánincrementando la adopción de cifrado en la red.
Google asignamejor valoraciónen las búsquedasa los sitios web que utilizancifrado con SSL/TLS
El cifrado – una vía más
• El cifrado de SSL/TLS se a convertido en una herramienta más para los cibercriminales.
• Utilizan la tecnología para pasar desapercibidos y propagar malware en las redes.
• Los Hackers se valen de el cifrado SSL/ TLS por las mismas razones que lo hacen las empresas: por razones de privacidad.• Esto representa una amenaza seria y
peligrosa que les permite utilizar un canal escondido para ejecutar commandos de forma remota y sacar información confidencial de las empresas.
El tráfico cifrado puede limitar la capacidad de las soluciones de seguridad ya instaladas
**CyberEdge CDR 2016 ReportSource: * Gartner 2017
Encryption creates blind spots in security
IPS, DLP, Anti-Malware and Analytics capabilities
SSL encrypted threats are a
top CISO concern**
50-75% of all traffic is encrypted
…and growing
Privacy requirements
seemingly conflict with other
business needs
SSL/TLS
Gartner predicts that in 2019,
80% of all malware will be
hidden in SSL*
SSL
US CERT WARNING:
HTTPS Interception Weakens TLS
Security
Secure Requestw/ cookie & Auth
Ingress Decryption
HTTPS to HTTP Port Translation
HTTP Header Insertion
Re-encrypt based on HTTP HeaderThe request is
Proxied
Content response
Pre-Fetch invokes to fetch more pages
HTTP Header MissingThe flow is notencrypted
User credential leakage
Content delivered…But there are more pages associated
to the original request
Click to continueClick to start
UserTLS Decryption TLS Re-encryption
Secure Server
Proxy
Internet
Assume initial HTTPS connection includes sensitive authentication information or cookies
The pre-fetch connection will more than likely fail as it will be an HTTP request to an HTTPS server
The proxy will see this as an HTTP flow as it has been decrypted by the ingress decryption device
First page received has links to other pages so proxy pre-fetch feature will retrieve these in advance of the user clicking link
Any authentication or cookies included in the pre-fetch request are exposed in an unencrypted HTTP session
Let’s see what can go wrong
Fortunately, Symantec SSL Visibility Appliance and ProxySG work togetherto deliver SSL offload that avoids this Pre-Fetch risk
Algunas opciones para “descifrar” pueden introducir más riesgos
Unica compañía en la investigación de HTTPS en recibir una calificación "A" para administrar el tráfico cifrado
24
High Security Leader in HTTPS-TLS
As shown in HTTPS Report Card*
Simple deployment & operation
shortest time to production, measured
in hours, not months
Purpose-built product
architecture minimizes Man In
The Middle risk
SSL
Decrypt Once, Feed Many
For all of your security tools
Full crypto support means never
needing to degrade your security
posture
DLP
Sandbox
IPS
Anti-Malware
NGFW
Monitoring
Forensics
SSLV
Privacy Compliantwith flexible policy-
based decryption
x
* https://jhalderm.com/pub/papers/interception-ndss17.pdf
La propuesta de Symantec: SSL Visibility Appliance
25
NGFWSecurity Analytics
Anti-MalwareIDS / IPS
Key & Certificate Key Management
DLP
ProxySG / ASG
SSL Visibility Appliance
“Decrypt once - feed many”
Category data from GIN allows policy based on destination category, improving privacy management
GIN
ETM Partner Program
SSLV enhances the capabilities of all security tools
CAS
MA
DLP (ICAP)
Integración transparente con otras soluciones.
Recomendaciones
1. Realiza un invetario y planifica el crecimieto• Cómo está distribuido el tráfico SSL y TLS? Qué porciento de ancho de
banda ocupa?
2. Evalúa el riesgo de No Inspeccionar el tráfico• Estás violando alguna política interna al no inspeccionar el tráfico?
Elabora un plan de acción con medidas para reducir el riesgo desde el punto de vista de Seguridad, Cumplimiento y Privacidad de la información.
3. Fortalece la seguridad de la red implementando una soluciónde Gestión de Tráfico Encriptado• Incrementa la capacidad de detección para todo el tráfico encriptado y
alimenta otras herramientas de seguridad como Antivirus, IPS, DLP, Web Gateway, UTM desde una misma fuente.
4. Monitorea, Ajusta y Controla• Monitorea constantemente, ajusta las Politicas de Uso Aceptable para
aplicaciones y tráfico encriptado que entra y sale de la empresa.