34
Alineación y gestión de Privilegios y Vulnerabilidades Nuevas tendencias en protección InfosecurityVIP Abril 2016

Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Alineación y gestión de Privilegios y

VulnerabilidadesNuevas tendencias en protección

InfosecurityVIP Abril 2016

Page 2: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

AGENDA• ¿ Quien es BeyondTrust?• ¿Que está pasando?• ¿A que nos enfrentamos?• ¿Que hay que hacer al respecto?

6 estrategias• Soluciones de BeyondTrust• Reflexiones

Page 3: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

¿Quién es BeyondTrust?

Page 4: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Las soluciones de seguridad de BeyondTrust proporcionan la visibilidad para reducción de riesgos y control para actuar contra amenazas de violación de datos. Nuestra plataforma BeyondInsight unifica las

tecnologías más eficaces para hacer frente a riesgos internos y externos:

Gestión de Acceso Privilegiado yGestión de Vulnerabilidades

4

Page 5: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

FINANZASEmpresa PrivadaY rentable con crecimiento sostenible

LOCALIDADES10 OficinasPhoenix, Leeds, Amsterdam, Boston, Dubai, Halifax,

Los Angeles, Munich, Singapore, Sydney

Fundada1985CLIENTES4000+

Organización mundial incluyendo más de la mitad de las empresas Fortune 100

5

Page 6: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Key Verticals: Fortune 500 Representation

12 of 18 Fortune 500

Commercial Banking

5 of 10 Fortune 500

Aerospace / Defense

22 of 40Fortune 500

Energy / Utility / Chemical

19 of 26Fortune 500

Tech / Software

5 of 8Fortune 500

Entertainment

15 of 33Fortune 500

Healthcare / Pharmaceuticals

13 of 35Fortune 500

Retail / Consumer

9 of 12Fortune 500

Communications

Page 7: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Contamos con mas de 4,000+ clientes

Page 8: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

BeyondTrust in Latin America

Page 9: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

¿Que es lo que está pasando?

Page 10: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Las más recientes violaciones de datos

10

Page 11: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Los atacantes inteligentes burlan vulnerabilidades y privilegios

11

Page 12: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

X XX XXX X

12

BeyondTrust ofrece Visibilidad y Control

Page 13: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

¿Qué está en juego?

• Proteger información sensible• Regulaciones y cumplimientos internos• Operaciones de negocios

Proporcionar una colaboración segura a la velocidad de los negocios

• Mantener la disponibilidad del Sistema

13

Page 14: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

¿A que nos enfrentamos?

Page 15: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

15

¿A que nos enfrentamos? • Privilegios Excesivos Internos

Varios administradores / credenciales comunes Falta de asignación de responsables usuarios/administradores La rotación de contraseñas es manual y poco fiable Contraseñas incrustadas o con codificación fija

• Atacantes Externos – Vulnerabilidades Activos no autorizados en la red Controles de acceso de red inadecuada Acceso no autorizado

• Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados Existen vulnerabilidades presentes y con más de 200 días antes de detectarse Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave

Page 16: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

¿ Que hay que hacer al respecto? 6 claves estratégicas

Page 17: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

6 Claves estratégicas1. Gestionar firmemente el acceso privilegiado2. Ser más inteligentes en la gestión de vulnerabilidades3. Identificar y proteger las joyas de la corona4. Mejore su capacidad para detectar ataques5. Contrate recursos externos calificados6. Desarrollar una comunicación efectiva

Page 18: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Soluciones de BeyondTrust

Page 19: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Gerenciamiento de Cuentas Privilegiadas

contenga la brecha

Gerenciamiento de Vulnerabilidades

Reduzca los objetivos de ataque

Plataforma para gerenciamiento de riesgos y análisis de amenazas

Proporciona visibilidad y conocimiento19

Page 20: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

RETINAVULNERABILITY MANAGEMENT

POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT

20

PRIVILEGE MANAGEMENT

ACTIVE DIRECTORY BRIDGING

PRIVLEGED PASSWORD MANAGEMENTAUDITING & PROTECTION

ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED SCANNING

NETWORK SECURITY SCANNER

WEB SECURITY SCANNER

BEYONDINSIGHT CLARITY THREAT ANALYTICS

BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM

EXTENSIVEREPORTING

CENTRAL DATAWAREHOUSE

ASSETDISCOVERY

ASSETPROFILING

ASSET SMARTGROUPS

USERMANAGEMENT

WORKFLOW &NOTIFICATION

THIRD-PARTYINTEGRATION

Page 21: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

“Vendors of PAM solutions have offerings in at least one of these categories: Shared account password management (SAPM) Privileged session management (PSM) Superuser privilege management (SUPM) Application-to-application password

management (AAPM) Active Directory (AD) bridging tools”

21

POWERBROKERPRIVILEGED ACCOUNT MANAGEMENTPRIVILEGE

MANAGEMENTACTIVE

DIRECTORY BRIDGING

PRIVLEGED PASSWORD

MANAGEMENTAUDITING &

PROTECTION

A comprehensive view of PAM backed by Gartner …

“BeyondTrust is a representative vendor for all five key PAM solution categories.”

Source: Gartner, “Market Guide for Privileged Account Management,” Felix Gaehtgens et al, June 17, 2014

Page 22: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

RETINAVULNERABILITY MANAGEMENT

22

BeyondTrust’s “long history with large deployments and advanced data analysis tools should be a value to enterprises looking to improve their vulnerability management practices.”

Retina CS is ”very fast and highly scalable; an excellent choice for larger organizations.”

“Thanks to Retina, we’ve moved from a reactive security approach to a proactive security approach.”

ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED

SCANNING

NETWORK SECURITY SCANNER

WEB SECURITY SCANNER

Page 23: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

23

RETINAGerenciamineto de Vulnerabilidades

POWERBROKERGerenciamiento de Cuentas Privilegiadas

Gerenciamiento de Privilegios

Puente con Directorio Activo

Gerenciamientoprivilegiado de PasswordsAuditoria & Proteccion

Gerenciamiento de Vulnerabilidades EmpresarialesBEYONDSAAS CLOUD-BASED SCANNING

NETWORK SECURITY SCANNER

WEB SECURITY SCANNER

Retina Solución de Gerenciamiento de Vulnerabilidades Reduce riesgos de ataques externos y disminuye la superficie de ataque.

Retina identifica y evalúa de forma proactiva riesgos de seguridad internos y externos para llevar a cabo las correcciones en toda su infraestructura: red, web, móvil, en la nube y virtual

Page 24: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe• Asegure y automatice el proceso de gestión de contraseñas de cuentas

privilegiadas y claves SSH• Control cómo las personas, servicios, aplicaciones y scripts de credenciales de

acceso• (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña• Registre y grabe todas las actividades de los usuarios y administradores para

una auditoría completa• Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la

actividad de la sesión

24

Page 25: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Manager(Web Interface)

Password RequestPassword(Retrieved via SSH, HTTPS)

Password RequestPassword(Retrieved via API, PBPSRUN)

Login w/ Password Login w/Password

PowerBroker SafeAdministratoror Auditor(Web or CLI Interface)

User(Web Interface)

Applicationor Script

Routers /Switches Firewalls WindowsServers Unix/LinuxServers SSH/TelnetDevices IBM iSeriesServers IBM ZSeriesServers AD/LDAPDirectories Databases

22

11

33

44

BB

CC

PasswordSafe – Como funciona?

Page 26: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Manejo de Privilegios: PowerBroker for Windows• Eleve privilegios a las aplicaciones, no a los usuarios, en función

de las necesidades, sin exponer las contraseñas• Force un acceso con privilegios mínimos sobre la base de las

vulnerabilidades conocidas de una aplicación• Monitoree y controle aplicaciones con vulnerabilidades o

malware que sean particularmente conocidas para proteger aún más sus puntos finales (end-points)

• Monitoree registros de eventos e integridad de archivos en cambios no autorizados hacia archivos y directorios clave

• Capture pulsaciones del teclado y pantallas cuando se activen reglas definidas con reproducción de búsqueda

26

Page 27: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Manejo de Privilegios: PowerBroker for Unix & Linux• Elimine el intercambio de credenciales privilegiadas y delegue

permisos sin exponer las credenciales• Siga, registre y audite las actividades realizadas en sistemas

Unix y Linux para el cumplimiento• Reemplace (o proporcione una ruta de migración de) sudo con

una solución con soporte comercial• Extienda más allá las plataformas Unix y Linux, ayudando a

reducir el riesgo en todo su entorno

27

Page 28: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Manejo de Privilegios: PowerBroker for Mac• Elimine los derechos de administración de usuarios de Mac sin

revelar la cuenta de administrador• Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los

administradores• Registre, audite e reporte sobre las actividades que tienen lugar

cuando un acceso privilegiado se concede a las aplicaciones• Aprovechar la misma capacidad familiar de otras soluciones de

escritorio con privilegios mínimos

28

Page 29: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Puente al Directorio Activo: PowerBroker Identity Services• Utilice reglas familiarizadas (y menos) credenciales

seguras para acceder a los sistemas Unix, Linux o Mac

• Extienda herramientas nativas de administración de políticas de grupo para incluir ajustes para Unix, Linux y Mac

• Consolide el número de directorios a la menor cantidad posible

29

Page 30: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Auditoria y Protección: PowerBroker Management Suite• Auditar el quién, qué, dónde y cuándo se hicieron los cambios y

alerte en tiempo real• Deshaga los cambios (Roll Back) o borrados al AD, ayudando a

mantener la continuidad del negocio• BackUp y restauración de políticas de grupo para mitigar errores

cotidianos• Centralizar los datos de auditoría distribuidos a través del AD,

Exchange, servidores de archivos de Windows, SQL y NetApp

30

Page 31: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Gerenciamiento de Vulnerabilidades Empresariales: Retina CS• Descubra la red, web, móvil, nube y activos virtuales• Perfile configuración de sus activos y riesgos potenciales• Pinpoin vulnerabilidades, malware y ataques• Analice amenaza potencial y remediación• Remedie vulnerabilidades a través de la integración y gestión de parches• Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc.• Proteja los puntos finales contra ataques colaterales al cliente

31

Page 32: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Datos Claves• Plataforma única para PAM + VM =

menos complejidad y costo• Mejor visibilidad = visión integral

de los entornos internos y externos

• Datos accionables = rápidamente mitigue e identifique amenazas

• Control de extremo a extremo = reducción del riesgo en toda la corporación

• Duerma tranquilo usted y su equipo

32

Page 33: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

33

1. Asuma que ataques cibernéticos y privilegiados se están produciendo2. Aceptan que los controles de seguridad clásicos son necesarios pero insuficientes3. Adoptar un enfoque holístico; vaya más allá de los controles técnicos necesarios4. Perseguir la mejora continua así como los adversarios evolucionan en sus alcances5. El manejo de vulnerabilidad y la gestión de privilegios son dos vías que ayudan a la

reducción de ataques6. La práctica habitual de asignar credenciales privilegiadas hace que sea más fácil para los

atacantes el poder llegar a los activos y datos mas valiosos7. Se recomiendo una colaboración entre TI, Seguridad y los responsables de negocios

Algunas Reflexiones

Page 34: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM

Gracias!Jose Ortega

[email protected]