19
¿ Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT )? Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Presentador:

¿ Seguridad de la Identidad como última frontera ante las

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ¿ Seguridad de la Identidad como última frontera ante las

¿ Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Noel González, CEH, CHFI.

Líder Regional de Seguridad y Continuidad de Negocios.

Presentador:

Page 2: ¿ Seguridad de la Identidad como última frontera ante las

¿Qué son las APTs?

Capacidades Técnicas Sofisticadas

Motivación y Habilidad

Ataque puede tomar de meses.

Advanced

Threat

Persistent

Page 3: ¿ Seguridad de la Identidad como última frontera ante las

Etapas de una APT

1. Reconocimiento

Identificación deObjetivos.

2. Armar Ataque

Construcción de Exploitpersonalizado.

3. Despliegue

Despliegue vía Web, Correo o USB.

4. Explotación

Ejecución de Exploit.

5. Instalación

Instalación y diseminación focalizada.

6. Comando y Control

Comunicación con Atacantes.

7. Acciones en Objetivos

Acciones sobre Objetivos de Ataques.

Page 4: ¿ Seguridad de la Identidad como última frontera ante las

STUXNET

Objetivo: Centrales Nucleares Iraníes.

Motivación: Sabotaje a Programa Nuclear.

Impacto: Retraso de 2 años en desarrollo del programa nuclear.

ZEUZ

Objetivo: Instituciones Financieras.

Motivación: Económica.

Impacto: Robo de $ 70 MM.

RED OCTOBER

Objetivo: Diplomáticos, Gobiernos y Científicos.

Motivación: Espionaje.

Impacto: 205 Organizaciones Afectadas.

APTs Famosas

Page 5: ¿ Seguridad de la Identidad como última frontera ante las

Enfoque Tradicional de Seguridad

FirewallIPS/IDSEmail GatewayWeb Gateway

Network SecurityDLP

AntivirusWhitelistingHost IPSEncriptaciónDLP

AntivirusWhitelistingHost IPSEncriptaciónFIMDatabase Security

Computadoras

ServidoresRedes

Perímetro

Page 6: ¿ Seguridad de la Identidad como última frontera ante las

¿Qué Cambio en las Reglas del Juego?

Page 7: ¿ Seguridad de la Identidad como última frontera ante las

Estadísticas de Uso de Internet Colombia

• 22.5 Millones de Internautas.

• 22 Millones de Usuarios Facebook Colombia.

• Incremento del 42% de Conexiones Móviles.

• 28% de Conexiones totales a Internet fueron de

Conexiones Móviles.

Fuente: Departamento Administración Nacional de Estadística (DANE)

Page 8: ¿ Seguridad de la Identidad como última frontera ante las

Estadísticas de Uso de Internet Colombia

Fuente: Departamento Administración Nacional de Estadística (DANE)

Page 9: ¿ Seguridad de la Identidad como última frontera ante las

Identidad como Nuevo Perímetro

Enfoque Tradicional de Seguridad

FirewallIPS/IDSEmail GatewayWeb Gateway

Network SecurityDLP

AntivirusWhitelistingHost IPSEncriptaciónDLP

AntivirusWhitelistingHost IPSEncriptaciónFIMDatabase Security

Computadoras

ServidoresRedes

Perímetro

Empleado Movil

Cliente

Partner

Empleado

Internet

Page 10: ¿ Seguridad de la Identidad como última frontera ante las

Seguridad Basada en la Identidad

• Gestión de Identidades.• Gobierno de Identidades.• Gestión de Identidades Privilegiadas.• Autenticación Adaptativa.• Gateway de Acceso Móvil.• Portal API y SOA/API Gateway.• Single Sing-on

Page 11: ¿ Seguridad de la Identidad como última frontera ante las

Seguridad Conectada más allá del Perímetro

Seguridad de la Infraestructura

SpywareTroyanos Spam Gusanos

Seguridaddel “NO” NO Viruses,

Spyware, Vulnerabilidades, Intrusiones

Seguridad de Servicios

Servidores Web

ServidoresUsuarios Privilegiados

Servicios Web

Seguridad del “KNOW”

CONOCER Usuarios, Accesos, Datos,

Actividad

Aplicaciones

Page 12: ¿ Seguridad de la Identidad como última frontera ante las

14

Desarrolladores

Partners / Divisiones

Clientes

Empleados / Contratistas

Mobile / IoT

Cloud Services

On Premise

Desktops / Laptops

www

Gestión de Identidades

Directory

Gobierno de Identidades

Gestión de IdentidadesPrivilegiadas

Co

nec

tore

s

AutenticaciónAdaptativa

SingleSign-on

Mobile Access

GatewayAPI

PortalSOA / APIGateway

Framework de Seguridad de la Identidad

Page 13: ¿ Seguridad de la Identidad como última frontera ante las

Enfoque Tradicional de Seguridad

COMO CONETAR DATOS Y

APLICACIONES

API

PROTEGER EL ACCESO A DATOS Y

APLICACIONES

Desarrolladores

Partners / Divisiones

Clientes

Empleados / Contratistas

Mobile / IoT

Cloud Services

On Premise

Desktops / Laptops

wwwGestión Unificada de Identidad y Acceso.

Page 14: ¿ Seguridad de la Identidad como última frontera ante las

Seguridad de la Información

16

Modelamientode Roles

Gestión de Identidades y Gestión de Máximos PrivilegiosCumplimiento de Diferentes demandas Organizacionales.

AprovisionamientoTecnología de la Información

Cumplimiento Riesgo y Gobernabilidad

Page 15: ¿ Seguridad de la Identidad como última frontera ante las

PIM

Hypervisor

VM VM VM

Bóveda de contraseñas

Segregación de súper usuarios

Auditoría de actividad /

Grabación de sesiones

Intermediario autenticación

para UX/LX con AD

Seguridad sobre plataformas de

virtualización

Gestión Integral de Cuentas de Máximos Privilegios

Page 16: ¿ Seguridad de la Identidad como última frontera ante las

ISO 27002 - Privilege Management

Control: The allocation and use of privileges should be restricted and controlled.

Implement Strong Access Control MeasuresRequirement 7: Restrict access to cardholder data by business need to knowRequirement 8: Assign a unique ID to each person with computer access

Regularly Monitor and Test NetworksRequirement 10: Track and monitor all access to network resources and cardholder data

Generally Accepted Principles and Practices for Securing Information Technology Systems

SANS Institute InfoSec Reading Room:Implementing Least Privilege at your Enterprise

Circular Externa 042

CAPÍTULO DÉCIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD PARA LA REALIZACIÓN DE OPERACIONES

3.2.1 Gestionar la seguridad de la información, para lo cual podrán tener como referencia el estándar ISO 27000, o el que lo sustituya.

Gestión Unificada de Identidad y el Cumplimiento.

Page 17: ¿ Seguridad de la Identidad como última frontera ante las

Visibilidad sobre la Gestión de Cuentas, Roles y Perfiles.

Entorno de Programación Seguro y Unificado.

Control de Cuentas de Máximo Privilegios.

Cumplimiento Efectivo de Segregación de Funciones.

Cumplimiento Regulatorio efectivo y seguimiento a desviaciones.

Plataforma Completa para entrega de Protección

Page 18: ¿ Seguridad de la Identidad como última frontera ante las

Colaboración NetReady – CA

Solución Provider Premier.

Data Management Premier

Canal con Mayor Numero de Ventas en NOLA 2014.

AMBCI (Business Continuity Institute)

CCSP (Cisco Certified Security Professional).

CISSP (Certified Information Security System Professional).

Lead Auditor ISO27001.

CISA (Certified Information System Auditor).

CBCP (Certified Business Continuity Professional)

CEH Certified Ethical Hacker

CHFI Certified Hacking Forensic Investigator

Page 19: ¿ Seguridad de la Identidad como última frontera ante las