Seguridad en la transformación digital de los servicios financieros Julio Carvhalo

Post on 21-Jan-2018

102 views 3 download

Transcript of Seguridad en la transformación digital de los servicios financieros Julio Carvhalo

Cliente

Producto

ANTES: CENTRADO EN EL PRODUCTO

Cliente

Producto

AHORA: CENTRADO EN EL CLIENTE

Funciones digitalizadas

Omnicanalidad

Producto o Servicio

de la Caja

Experiencia

del Usuario

#3

Perú

45

#1

Colombia

70

#2

Chile

67

#4

Ecuador31

• http://www.andina.com.pe/agencia/noticia-sbs-preve-elaborar-norma-para-regular-fintech-el-corto-plazo-671531.aspx

19 © 2017 CA. ALL RIGHTS RESERVED.

¿Pero cuáles son

de esa nueva realidad?

los riesgos

20 © 2017 CA. ALL RIGHTS RESERVED.

- Protección del perímetro+ APIs para interconexión

Nuevos canales exigen nuevas protecciones

Nuevos Perímetros y Canales

Los perímetros tradicionales no existen y los datos están distribuídos y conectados por APIs

21 © 2017 CA. ALL RIGHTS RESERVED.

22 © 2017 CA. ALL RIGHTS RESERVED.

23 © 2017 CA. ALL RIGHTS RESERVED.

24 © 2017 CA. ALL RIGHTS RESERVED.

25 © 2017 CA. ALL RIGHTS RESERVED.

26 © 2017 CA. ALL RIGHTS RESERVED.

27 © 2017 CA. ALL RIGHTS RESERVED.

28 © 2017 CA. ALL RIGHTS RESERVED.

29 © 2017 CA. ALL RIGHTS RESERVED.

30 © 2017 CA. ALL RIGHTS RESERVED.

31 © 2017 CA. ALL RIGHTS RESERVED.

Defraudadores van por las credenciales de clientes.Hackers por las tuyas y de tus empleados.

Gestión de Identidades

Clientes, sistemas, empleados y terceros. Hayidentidades por todas las partes

32 © 2017 CA. ALL RIGHTS RESERVED.

33 © 2017 CA. ALL RIGHTS RESERVED.

haveibeenpwned.com

34 © 2017 CA. ALL RIGHTS RESERVED.

Es un tema de volúmen:

1 Credencial de Cliente = $

1 Credencial de un administrador de sistemas

del banco = $$$$$

35 © 2017 CA. ALL RIGHTS RESERVED.

CA PAM en acción

Bóveda de Contrasenas

Audit Trail (Quien esta usando el Root?)

Grabacion de Sessão

Monitoreo y Políticas (Filtrado de Comandos)

Single Sign-On

Acesso Restrito a Sistemas Autorizados

Autenticacion Positiva de Usuários

36 © 2017 CA. ALL RIGHTS RESERVED.

El uso de componentes opensource (bloques de código abierto) introducen un promedio de

24 vulnerabilidades por aplicación

Vulnerabilidades en Aplicaciones

La cantidad crecientede aplicaciones no permite asegurar todas de manera manual.El uso de código abierto tambiénacelera la explotación.

37 © 2017 CA. ALL RIGHTS RESERVED.

Aplicaciones son las másatacadas…Ataques en la capa de Aplicaciónson el tipo más frecuente enbrechas confirmadas*

…y seguridad sigue fallando!1% de las inversions en Seguridadson para asegurar aplicacionesWeb**

** Gartner Forecast

1% AppSec

spending

+40% de

las brechas vienen de Web Apps

*Verizon Breach Report

38 © 2017 CA. ALL RIGHTS RESERVED.

+40%

61%

97%

Sources::Verizon Data Breech and Incident Report 2016Veracode State of Software Security 2016

Automate & Integrate Throughout App Lifecycle

Code Commit Build Test Release Deploy Operate

Greenlight Veracode Static Analysis (SAST)

Dynamic Analysis (DAST)

Veracode Runtime Protection (RAST)

Veracode Software Composition Analysis

Veracode APIs for Custom Integrations

IDEs GRCs

SIEMs

WAFs

Build or Buy Test Operate

Bug TrackingCI/CD SystemsBuild Tools

DevOpsCI/CDAgile

Security AssuranceContinuous Testing & Integration Continuous Scanning & Protection

eLearn

Veracode Web Application Scanning (WAS)

Protección de

Aplicaciones

• Riesgos en

código abierto

• Nuevas

vulnerabilidades

diariamente

Gestión de

Identidades

Privilegiadas es

clave

• Clientes

• Empleados

con privilegio

Nuevos Canales

exigen nuevas

protecciones:

• Mobile APPs

• APIs

Tu Caja más

Segura.

Gracias!@JulioCarvalhoBR/juliocarvalhonetoJulio.Carvalho@ca.com