LOS RETOS DE LA SEGURIDAD AL CONSUMIR
APLICACIONES EN LA NUBE
INFOSECURITY MONTERREY 2018Ing. René Fuentes
CISA, CISM
Director VDV Networks, SA de CV
Agenda
• Contexto
• Objetivo
• Necesidades
• Cómo lo resuelvo
• Puntos relevantes para habilitar
Contexto
Consumo de aplicaciones de COLABORACIÓN
Consumo de aplicaciones de
NEGOCIO
Consumo de aplicaciones para
incrementar la PRODUCTIVIDAD
ADOPCIÓN DE APLICACIONES EN LA NUBE ES UNA REALIDAD “CON O SIN PERMISO”,NO SE VA A DETENER Y LA ADOPCIÓN ES CRECIENTE
Objetivo de la charla
Identificar los riesgos del consumo de aplicaciones en la nube y los controles para solventarlos.
Necesidades/Riesgos de aplicaciones cloud
Identificar si los usuarios están consumiendo aplicaciones no
reguladas por IT
Identificar el riesgo vs Confidencialidad vs Integridad
vs DisponibilidadAHORA/ANTES DE CONTRATAR
Identificar usuarios en riesgo
Prevenir el uso riesgoso Prevenir Cyber Amenazas Prevenir Fuga de Datos
Controlar la compartición de archivos SENSIBLES
Administrar cuentas privilegiadas y de
administrador
Monitorear comportamiento de usuarios para identificar
anomalías
Necesidades/Riesgos: Ejemplos
Un usuario accediendo la misma cuenta desde países
diferentesAtaques de fuerza bruta
Mucha información “bajada” en muy poco tiempo
Actividad inusual del administrador
Un usuario accediendo de muchos dispositivos diferentes
Autenticación de doble factor
Compartición de archivos a externos: muchos y por el
admin
Búsquedas inusuales de información del usuario admin
Deshabilitación de los controles de seguridad en el servicio de
nube
Controles de funciones específicas dentro de
aplicaciones “UploadDownload”
Control de acciones sobre criterios específicos de
dispositivos, usuarios, localidad
Controles de acciones sobre todos los elementos del email:
attachment, folder, contact
Identificación de información “clasificada” compartida o consumida en la “nube”
Controla la compartición de información CLASIFICADA
Controla la compartición de información REGULADA
Cómo lo resuelvo
IDENTIFICACIÓN DE SHADOW IT
IDENTIFICACIÓN Y CONTENCIÓN DE AMENAZAS
AUTENTICACIÓN, AUTORIZACIÓN
PREVISIÓN DE FUGA DE INFORMACIÓN
PREVISIÓN DE FUGA DE INFORMACIÓN
IDENTIFICACIÓN DEL COMPORTAMIENTO
DEL USUARIO
Cloud Access Security BrockerCASB
Cómo lo resuelvo
Cloud Access Security BrockerCASB
DÓNDE ESTÁ:
Es un servicio puramente “cloud”
CÓMO LO PUEDO CONSUMIR:
• Forward proxy• Reverse proxy• Integrado a través
de APIs• Con Agentes• Federado
QUÉ CONTROLES TIENE:
• Identificación de apps y su riesgo
• Autenticación y Autorización sobre criterios avanzados
• Detección de amenazas basado en UBA
• DLP• Encripción/tokeniza
ción• Detección y
prevención de malware
Puntos relevantes para habilitarloIdentifica los casos de uso
actuales “conocidos”
Prevee
Identifica los casos de uso
“futuros” “conocidos”
Aplica/ Limita Autenticación y
Autorización
Monitorea, incidentes
Registra de Incidentes
Considéralo con todas las
capacidades de integración: Proxy, API,
Agente, SAML 2
Identifica y escoge el mas
alineado
Descubre Apps y su riesgo
Fuga de Información
MalwareAcceso No Autorizado
Mide y Comunica la Disminución del Riesgo
SE CONSIENTE EL CONTROL ES UNA NECESIDAD INMINENTE. LA PREGUNTA NO ES SI SE REQUIERE O NO,
SINO CUANDO DEBES ADQUIRIRLE
ASEGURA QUE ES SUFICIENTEMENTE FLEXIBLE PARA PROTEGER LO QUE HOY SE REQUIERE PERO TAMBIEN LO Q SE VA AQUIRIR O
DESARROLLAR EN LA NUBE