30

Sobre Redesip - infosecurityvip.com · SSL/TLS. Tenemos cifrado en todos los ambientes. Tenemos cifrado en todos los ambientes. En todos lados! El cifrado va cambiando el panorama

  • Upload
    dongoc

  • View
    221

  • Download
    0

Embed Size (px)

Citation preview

Sobre RedesipUn poco de nosotros y lo que hacemos

Sobre Redesip

• Iniciamos operaciones en el año 2007.

• Somos especialistas en Seguridad y Redes.

• Nuestras soluciones de redes ayudan a las empresas aeconomizar en sus recursos de comunicaciones,asegurar la disponibilidad de sus sistemas y a reducirlos costos de su infraestructura tecnológica.

• Nuestras soluciones de Cifrado de Datos, Prevencióncontra Robo de Información, Clasificación de Datos yPrevención contra Ataques Cibernéticos ayudan a lasempresas a mantener su información protegida.

• Tenemos más de 10 años de experienciaimplementando proyectos complejos de Cifrado,DLP y Clasificación de la Información.

• Nuestras soluciones de optimización de redescontrolan el tráfico de uno de los principales nodosde Internet en RD.

• En el 2017 implementamos el datacenter másgrande y moderno de la región.

• Recibimos el reconocimiento de Panduit por haberimplementado el Proyecto más Relevante del año2017 en Rep. Dominicana.

Redes y Comunicaciones

Alianzas

Consejos para la Gestiónde Tráfico EncriptadoIván LópezSTS, SSE+

Qué necesita cifrado?

• PII (Personal Identifiable Information).

• Infomaciones de clientes.

• Propiedad Intelectual.

• Datos estratégicos del negocio.

• Información financiera.

• Información legal.

• El proceso de autenticacion entre cliente y servidor.

• Datos transmitidos entre cliente y servidor.

Por qué ciframos?

• Cumplimos con regulaciones externas (e internas).

• Nos ayuda a proteger la información de los clientes.

• Nos ayuda a proteger nuestra información interna.

• Evitamos un problema de imagen para la empresa.

• En general, mantenemos la información mássegura.

GDPR

• Recientemete el Parlamento Europeo convirtió en ley La Regulación Para la Protección de la Data, GDPR “General Data Protection Regulation”.

• El GDPR requiere que los negocios implementen medidastécnicas y organizacionales para proveer una protecciónapropiada a los datos personales con los cuales operan.

• El GDPR especifica que esas medidas deben incluir:• El cifrado y uso de pseudónimos para la data.• Asegurar la resilencia de los servicios y sistemas que procesan la

data.• Mecanismo que permitan a los negocios restaurar la disponibilidad

y el acceso a la información en caso de una brecha de seguridad.• Pruebas periódicas de la efectividad de las medidas de seguridad

adoptadas.

Sobre el tráfico SSL/ TLS

El 50% de todoel tráfico en la empresa estácifrado con SSL/TLS

Las iniciativas de Cifrar la data también estánincrementando la adopción de cifrado en la red.

Google asignamejor valoraciónen las búsquedasa los sitios web que utilizancifrado con SSL/TLS

Tenemos cifrado en todos losambientes

Tenemos cifrado en todos losambientes

En todos lados!

El cifrado va cambiando el panorama de las amenazas

El cifrado – una vía más

• El cifrado de SSL/TLS se a convertido en una herramienta más para los cibercriminales.

• Utilizan la tecnología para pasar desapercibidos y propagar malware en las redes.

• Los Hackers se valen de el cifrado SSL/ TLS por las mismas razones que lo hacen las empresas: por razones de privacidad.• Esto representa una amenaza seria y

peligrosa que les permite utilizar un canal escondido para ejecutar commandos de forma remota y sacar información confidencial de las empresas.

El tráfico cifrado en la red va enaumento.

Tráfico Bueno y Malo

El tráfico cifrado puede limitar la capacidad de las soluciones de seguridad ya instaladas

**CyberEdge CDR 2016 ReportSource: * Gartner 2017

Encryption creates blind spots in security

IPS, DLP, Anti-Malware and Analytics capabilities

SSL encrypted threats are a

top CISO concern**

50-75% of all traffic is encrypted

…and growing

Privacy requirements

seemingly conflict with other

business needs

SSL/TLS

Gartner predicts that in 2019,

80% of all malware will be

hidden in SSL*

SSL

US CERT WARNING:

HTTPS Interception Weakens TLS

Security

Secure Requestw/ cookie & Auth

Ingress Decryption

HTTPS to HTTP Port Translation

HTTP Header Insertion

Re-encrypt based on HTTP HeaderThe request is

Proxied

Content response

Pre-Fetch invokes to fetch more pages

HTTP Header MissingThe flow is notencrypted

User credential leakage

Content delivered…But there are more pages associated

to the original request

Click to continueClick to start

UserTLS Decryption TLS Re-encryption

Secure Server

Proxy

Internet

Assume initial HTTPS connection includes sensitive authentication information or cookies

The pre-fetch connection will more than likely fail as it will be an HTTP request to an HTTPS server

The proxy will see this as an HTTP flow as it has been decrypted by the ingress decryption device

First page received has links to other pages so proxy pre-fetch feature will retrieve these in advance of the user clicking link

Any authentication or cookies included in the pre-fetch request are exposed in an unencrypted HTTP session

Let’s see what can go wrong

Fortunately, Symantec SSL Visibility Appliance and ProxySG work togetherto deliver SSL offload that avoids this Pre-Fetch risk

Algunas opciones para “descifrar” pueden introducir más riesgos

Otras opciones también pueden introducir otros riesgos

Unica compañía en la investigación de HTTPS en recibir una calificación "A" para administrar el tráfico cifrado

24

High Security Leader in HTTPS-TLS

As shown in HTTPS Report Card*

Simple deployment & operation

shortest time to production, measured

in hours, not months

Purpose-built product

architecture minimizes Man In

The Middle risk

SSL

Decrypt Once, Feed Many

For all of your security tools

Full crypto support means never

needing to degrade your security

posture

DLP

Sandbox

IPS

Anti-Malware

NGFW

Monitoring

Forensics

SSLV

Privacy Compliantwith flexible policy-

based decryption

x

* https://jhalderm.com/pub/papers/interception-ndss17.pdf

La propuesta de Symantec: SSL Visibility Appliance

25

NGFWSecurity Analytics

Anti-MalwareIDS / IPS

Key & Certificate Key Management

DLP

ProxySG / ASG

SSL Visibility Appliance

“Decrypt once - feed many”

Category data from GIN allows policy based on destination category, improving privacy management

GIN

ETM Partner Program

SSLV enhances the capabilities of all security tools

CAS

MA

DLP (ICAP)

Integración transparente con otras soluciones.

Recomendaciones

1. Realiza un invetario y planifica el crecimieto• Cómo está distribuido el tráfico SSL y TLS? Qué porciento de ancho de

banda ocupa?

2. Evalúa el riesgo de No Inspeccionar el tráfico• Estás violando alguna política interna al no inspeccionar el tráfico?

Elabora un plan de acción con medidas para reducir el riesgo desde el punto de vista de Seguridad, Cumplimiento y Privacidad de la información.

3. Fortalece la seguridad de la red implementando una soluciónde Gestión de Tráfico Encriptado• Incrementa la capacidad de detección para todo el tráfico encriptado y

alimenta otras herramientas de seguridad como Antivirus, IPS, DLP, Web Gateway, UTM desde una misma fuente.

4. Monitorea, Ajusta y Controla• Monitorea constantemente, ajusta las Politicas de Uso Aceptable para

aplicaciones y tráfico encriptado que entra y sale de la empresa.

Preguntas?