Upload
jorge-eterovic
View
12
Download
0
Embed Size (px)
DESCRIPTION
Una introducción a la Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)
Citation preview
¿ Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Noel González, CEH, CHFI.
Líder Regional de Seguridad y Continuidad de Negocios.
Presentador:
¿Qué son las APTs?
Capacidades Técnicas Sofisticadas
Motivación y Habilidad
Ataque puede tomar de meses.
Advanced
Threat
Persistent
Etapas de una APT
1. Reconocimiento
Identificación deObjetivos.
2. Armar Ataque
Construcción de Exploitpersonalizado.
3. Despliegue
Despliegue vía Web, Correo o USB.
4. Explotación
Ejecución de Exploit.
5. Instalación
Instalación y diseminación focalizada.
6. Comando y Control
Comunicación con Atacantes.
7. Acciones en Objetivos
Acciones sobre Objetivos de Ataques.
STUXNET
Objetivo: Centrales Nucleares Iraníes.
Motivación: Sabotaje a Programa Nuclear.
Impacto: Retraso de 2 años en desarrollo del programa nuclear.
ZEUZ
Objetivo: Instituciones Financieras.
Motivación: Económica.
Impacto: Robo de $ 70 MM.
RED OCTOBER
Objetivo: Diplomáticos, Gobiernos y Científicos.
Motivación: Espionaje.
Impacto: 205 Organizaciones Afectadas.
APTs Famosas
Enfoque Tradicional de Seguridad
FirewallIPS/IDSEmail GatewayWeb Gateway
Network SecurityDLP
AntivirusWhitelistingHost IPSEncriptaciónDLP
AntivirusWhitelistingHost IPSEncriptaciónFIMDatabase Security
Computadoras
ServidoresRedes
Perímetro
¿Qué Cambio en las Reglas del Juego?
Estadísticas de Uso de Internet Colombia
• 22.5 Millones de Internautas.
• 22 Millones de Usuarios Facebook Colombia.
• Incremento del 42% de Conexiones Móviles.
• 28% de Conexiones totales a Internet fueron de
Conexiones Móviles.
Fuente: Departamento Administración Nacional de Estadística (DANE)
Estadísticas de Uso de Internet Colombia
Fuente: Departamento Administración Nacional de Estadística (DANE)
Identidad como Nuevo Perímetro
Enfoque Tradicional de Seguridad
FirewallIPS/IDSEmail GatewayWeb Gateway
Network SecurityDLP
AntivirusWhitelistingHost IPSEncriptaciónDLP
AntivirusWhitelistingHost IPSEncriptaciónFIMDatabase Security
Computadoras
ServidoresRedes
Perímetro
Empleado Movil
Cliente
Partner
Empleado
Internet
Seguridad Basada en la Identidad
• Gestión de Identidades.• Gobierno de Identidades.• Gestión de Identidades Privilegiadas.• Autenticación Adaptativa.• Gateway de Acceso Móvil.• Portal API y SOA/API Gateway.• Single Sing-on
Seguridad Conectada más allá del Perímetro
Seguridad de la Infraestructura
SpywareTroyanos Spam Gusanos
Seguridaddel “NO” NO Viruses,
Spyware, Vulnerabilidades, Intrusiones
Seguridad de Servicios
Servidores Web
ServidoresUsuarios Privilegiados
Servicios Web
Seguridad del “KNOW”
CONOCER Usuarios, Accesos, Datos,
Actividad
Aplicaciones
14
Desarrolladores
Partners / Divisiones
Clientes
Empleados / Contratistas
Mobile / IoT
Cloud Services
On Premise
Desktops / Laptops
www
Gestión de Identidades
Directory
Gobierno de Identidades
Gestión de IdentidadesPrivilegiadas
Co
nec
tore
s
AutenticaciónAdaptativa
SingleSign-on
Mobile Access
GatewayAPI
PortalSOA / APIGateway
Framework de Seguridad de la Identidad
Enfoque Tradicional de Seguridad
COMO CONETAR DATOS Y
APLICACIONES
API
PROTEGER EL ACCESO A DATOS Y
APLICACIONES
Desarrolladores
Partners / Divisiones
Clientes
Empleados / Contratistas
Mobile / IoT
Cloud Services
On Premise
Desktops / Laptops
wwwGestión Unificada de Identidad y Acceso.
Seguridad de la Información
16
Modelamientode Roles
Gestión de Identidades y Gestión de Máximos PrivilegiosCumplimiento de Diferentes demandas Organizacionales.
AprovisionamientoTecnología de la Información
Cumplimiento Riesgo y Gobernabilidad
PIM
Hypervisor
VM VM VM
Bóveda de contraseñas
Segregación de súper usuarios
Auditoría de actividad /
Grabación de sesiones
Intermediario autenticación
para UX/LX con AD
Seguridad sobre plataformas de
virtualización
Gestión Integral de Cuentas de Máximos Privilegios
ISO 27002 - Privilege Management
Control: The allocation and use of privileges should be restricted and controlled.
Implement Strong Access Control MeasuresRequirement 7: Restrict access to cardholder data by business need to knowRequirement 8: Assign a unique ID to each person with computer access
Regularly Monitor and Test NetworksRequirement 10: Track and monitor all access to network resources and cardholder data
Generally Accepted Principles and Practices for Securing Information Technology Systems
SANS Institute InfoSec Reading Room:Implementing Least Privilege at your Enterprise
Circular Externa 042
CAPÍTULO DÉCIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD PARA LA REALIZACIÓN DE OPERACIONES
3.2.1 Gestionar la seguridad de la información, para lo cual podrán tener como referencia el estándar ISO 27000, o el que lo sustituya.
Gestión Unificada de Identidad y el Cumplimiento.
Visibilidad sobre la Gestión de Cuentas, Roles y Perfiles.
Entorno de Programación Seguro y Unificado.
Control de Cuentas de Máximo Privilegios.
Cumplimiento Efectivo de Segregación de Funciones.
Cumplimiento Regulatorio efectivo y seguimiento a desviaciones.
Plataforma Completa para entrega de Protección
Colaboración NetReady – CA
Solución Provider Premier.
Data Management Premier
Canal con Mayor Numero de Ventas en NOLA 2014.
AMBCI (Business Continuity Institute)
CCSP (Cisco Certified Security Professional).
CISSP (Certified Information Security System Professional).
Lead Auditor ISO27001.
CISA (Certified Information System Auditor).
CBCP (Certified Business Continuity Professional)
CEH Certified Ethical Hacker
CHFI Certified Hacking Forensic Investigator