Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Alineación y gestión de Privilegios y
VulnerabilidadesNuevas tendencias en protección
InfosecurityVIP Abril 2016
AGENDA• ¿ Quien es BeyondTrust?• ¿Que está pasando?• ¿A que nos enfrentamos?• ¿Que hay que hacer al respecto?
6 estrategias• Soluciones de BeyondTrust• Reflexiones
¿Quién es BeyondTrust?
Las soluciones de seguridad de BeyondTrust proporcionan la visibilidad para reducción de riesgos y control para actuar contra amenazas de violación de datos. Nuestra plataforma BeyondInsight unifica las
tecnologías más eficaces para hacer frente a riesgos internos y externos:
Gestión de Acceso Privilegiado yGestión de Vulnerabilidades
4
FINANZASEmpresa PrivadaY rentable con crecimiento sostenible
LOCALIDADES10 OficinasPhoenix, Leeds, Amsterdam, Boston, Dubai, Halifax,
Los Angeles, Munich, Singapore, Sydney
Fundada1985CLIENTES4000+
Organización mundial incluyendo más de la mitad de las empresas Fortune 100
5
Key Verticals: Fortune 500 Representation
12 of 18 Fortune 500
Commercial Banking
5 of 10 Fortune 500
Aerospace / Defense
22 of 40Fortune 500
Energy / Utility / Chemical
19 of 26Fortune 500
Tech / Software
5 of 8Fortune 500
Entertainment
15 of 33Fortune 500
Healthcare / Pharmaceuticals
13 of 35Fortune 500
Retail / Consumer
9 of 12Fortune 500
Communications
Contamos con mas de 4,000+ clientes
BeyondTrust in Latin America
¿Que es lo que está pasando?
Las más recientes violaciones de datos
10
Los atacantes inteligentes burlan vulnerabilidades y privilegios
11
X XX XXX X
12
BeyondTrust ofrece Visibilidad y Control
¿Qué está en juego?
• Proteger información sensible• Regulaciones y cumplimientos internos• Operaciones de negocios
Proporcionar una colaboración segura a la velocidad de los negocios
• Mantener la disponibilidad del Sistema
13
¿A que nos enfrentamos?
15
¿A que nos enfrentamos? • Privilegios Excesivos Internos
Varios administradores / credenciales comunes Falta de asignación de responsables usuarios/administradores La rotación de contraseñas es manual y poco fiable Contraseñas incrustadas o con codificación fija
• Atacantes Externos – Vulnerabilidades Activos no autorizados en la red Controles de acceso de red inadecuada Acceso no autorizado
• Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados Existen vulnerabilidades presentes y con más de 200 días antes de detectarse Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave
¿ Que hay que hacer al respecto? 6 claves estratégicas
6 Claves estratégicas1. Gestionar firmemente el acceso privilegiado2. Ser más inteligentes en la gestión de vulnerabilidades3. Identificar y proteger las joyas de la corona4. Mejore su capacidad para detectar ataques5. Contrate recursos externos calificados6. Desarrollar una comunicación efectiva
Soluciones de BeyondTrust
Gerenciamiento de Cuentas Privilegiadas
contenga la brecha
Gerenciamiento de Vulnerabilidades
Reduzca los objetivos de ataque
Plataforma para gerenciamiento de riesgos y análisis de amenazas
Proporciona visibilidad y conocimiento19
RETINAVULNERABILITY MANAGEMENT
POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT
20
PRIVILEGE MANAGEMENT
ACTIVE DIRECTORY BRIDGING
PRIVLEGED PASSWORD MANAGEMENTAUDITING & PROTECTION
ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED SCANNING
NETWORK SECURITY SCANNER
WEB SECURITY SCANNER
BEYONDINSIGHT CLARITY THREAT ANALYTICS
BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM
EXTENSIVEREPORTING
CENTRAL DATAWAREHOUSE
ASSETDISCOVERY
ASSETPROFILING
ASSET SMARTGROUPS
USERMANAGEMENT
WORKFLOW &NOTIFICATION
THIRD-PARTYINTEGRATION
“Vendors of PAM solutions have offerings in at least one of these categories: Shared account password management (SAPM) Privileged session management (PSM) Superuser privilege management (SUPM) Application-to-application password
management (AAPM) Active Directory (AD) bridging tools”
21
POWERBROKERPRIVILEGED ACCOUNT MANAGEMENTPRIVILEGE
MANAGEMENTACTIVE
DIRECTORY BRIDGING
PRIVLEGED PASSWORD
MANAGEMENTAUDITING &
PROTECTION
A comprehensive view of PAM backed by Gartner …
“BeyondTrust is a representative vendor for all five key PAM solution categories.”
Source: Gartner, “Market Guide for Privileged Account Management,” Felix Gaehtgens et al, June 17, 2014
RETINAVULNERABILITY MANAGEMENT
22
BeyondTrust’s “long history with large deployments and advanced data analysis tools should be a value to enterprises looking to improve their vulnerability management practices.”
Retina CS is ”very fast and highly scalable; an excellent choice for larger organizations.”
“Thanks to Retina, we’ve moved from a reactive security approach to a proactive security approach.”
ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED
SCANNING
NETWORK SECURITY SCANNER
WEB SECURITY SCANNER
23
RETINAGerenciamineto de Vulnerabilidades
POWERBROKERGerenciamiento de Cuentas Privilegiadas
Gerenciamiento de Privilegios
Puente con Directorio Activo
Gerenciamientoprivilegiado de PasswordsAuditoria & Proteccion
Gerenciamiento de Vulnerabilidades EmpresarialesBEYONDSAAS CLOUD-BASED SCANNING
NETWORK SECURITY SCANNER
WEB SECURITY SCANNER
Retina Solución de Gerenciamiento de Vulnerabilidades Reduce riesgos de ataques externos y disminuye la superficie de ataque.
Retina identifica y evalúa de forma proactiva riesgos de seguridad internos y externos para llevar a cabo las correcciones en toda su infraestructura: red, web, móvil, en la nube y virtual
Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe• Asegure y automatice el proceso de gestión de contraseñas de cuentas
privilegiadas y claves SSH• Control cómo las personas, servicios, aplicaciones y scripts de credenciales de
acceso• (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña• Registre y grabe todas las actividades de los usuarios y administradores para
una auditoría completa• Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la
actividad de la sesión
24
Manager(Web Interface)
Password RequestPassword(Retrieved via SSH, HTTPS)
Password RequestPassword(Retrieved via API, PBPSRUN)
Login w/ Password Login w/Password
PowerBroker SafeAdministratoror Auditor(Web or CLI Interface)
User(Web Interface)
Applicationor Script
Routers /Switches Firewalls WindowsServers Unix/LinuxServers SSH/TelnetDevices IBM iSeriesServers IBM ZSeriesServers AD/LDAPDirectories Databases
22
11
33
44
BB
CC
PasswordSafe – Como funciona?
Manejo de Privilegios: PowerBroker for Windows• Eleve privilegios a las aplicaciones, no a los usuarios, en función
de las necesidades, sin exponer las contraseñas• Force un acceso con privilegios mínimos sobre la base de las
vulnerabilidades conocidas de una aplicación• Monitoree y controle aplicaciones con vulnerabilidades o
malware que sean particularmente conocidas para proteger aún más sus puntos finales (end-points)
• Monitoree registros de eventos e integridad de archivos en cambios no autorizados hacia archivos y directorios clave
• Capture pulsaciones del teclado y pantallas cuando se activen reglas definidas con reproducción de búsqueda
26
Manejo de Privilegios: PowerBroker for Unix & Linux• Elimine el intercambio de credenciales privilegiadas y delegue
permisos sin exponer las credenciales• Siga, registre y audite las actividades realizadas en sistemas
Unix y Linux para el cumplimiento• Reemplace (o proporcione una ruta de migración de) sudo con
una solución con soporte comercial• Extienda más allá las plataformas Unix y Linux, ayudando a
reducir el riesgo en todo su entorno
27
Manejo de Privilegios: PowerBroker for Mac• Elimine los derechos de administración de usuarios de Mac sin
revelar la cuenta de administrador• Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los
administradores• Registre, audite e reporte sobre las actividades que tienen lugar
cuando un acceso privilegiado se concede a las aplicaciones• Aprovechar la misma capacidad familiar de otras soluciones de
escritorio con privilegios mínimos
28
Puente al Directorio Activo: PowerBroker Identity Services• Utilice reglas familiarizadas (y menos) credenciales
seguras para acceder a los sistemas Unix, Linux o Mac
• Extienda herramientas nativas de administración de políticas de grupo para incluir ajustes para Unix, Linux y Mac
• Consolide el número de directorios a la menor cantidad posible
29
Auditoria y Protección: PowerBroker Management Suite• Auditar el quién, qué, dónde y cuándo se hicieron los cambios y
alerte en tiempo real• Deshaga los cambios (Roll Back) o borrados al AD, ayudando a
mantener la continuidad del negocio• BackUp y restauración de políticas de grupo para mitigar errores
cotidianos• Centralizar los datos de auditoría distribuidos a través del AD,
Exchange, servidores de archivos de Windows, SQL y NetApp
30
Gerenciamiento de Vulnerabilidades Empresariales: Retina CS• Descubra la red, web, móvil, nube y activos virtuales• Perfile configuración de sus activos y riesgos potenciales• Pinpoin vulnerabilidades, malware y ataques• Analice amenaza potencial y remediación• Remedie vulnerabilidades a través de la integración y gestión de parches• Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc.• Proteja los puntos finales contra ataques colaterales al cliente
31
Datos Claves• Plataforma única para PAM + VM =
menos complejidad y costo• Mejor visibilidad = visión integral
de los entornos internos y externos
• Datos accionables = rápidamente mitigue e identifique amenazas
• Control de extremo a extremo = reducción del riesgo en toda la corporación
• Duerma tranquilo usted y su equipo
32
33
1. Asuma que ataques cibernéticos y privilegiados se están produciendo2. Aceptan que los controles de seguridad clásicos son necesarios pero insuficientes3. Adoptar un enfoque holístico; vaya más allá de los controles técnicos necesarios4. Perseguir la mejora continua así como los adversarios evolucionan en sus alcances5. El manejo de vulnerabilidad y la gestión de privilegios son dos vías que ayudan a la
reducción de ataques6. La práctica habitual de asignar credenciales privilegiadas hace que sea más fácil para los
atacantes el poder llegar a los activos y datos mas valiosos7. Se recomiendo una colaboración entre TI, Seguridad y los responsables de negocios
Algunas Reflexiones
Gracias!Jose Ortega