Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity...
Transcript of Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity...
![Page 1: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/1.jpg)
Alineación y gestión de Privilegios y
VulnerabilidadesNuevas tendencias en protección
InfosecurityVIP Abril 2016
![Page 2: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/2.jpg)
AGENDA• ¿ Quien es BeyondTrust?• ¿Que está pasando?• ¿A que nos enfrentamos?• ¿Que hay que hacer al respecto?
6 estrategias• Soluciones de BeyondTrust• Reflexiones
![Page 3: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/3.jpg)
¿Quién es BeyondTrust?
![Page 4: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/4.jpg)
Las soluciones de seguridad de BeyondTrust proporcionan la visibilidad para reducción de riesgos y control para actuar contra amenazas de violación de datos. Nuestra plataforma BeyondInsight unifica las
tecnologías más eficaces para hacer frente a riesgos internos y externos:
Gestión de Acceso Privilegiado yGestión de Vulnerabilidades
4
![Page 5: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/5.jpg)
FINANZASEmpresa PrivadaY rentable con crecimiento sostenible
LOCALIDADES10 OficinasPhoenix, Leeds, Amsterdam, Boston, Dubai, Halifax,
Los Angeles, Munich, Singapore, Sydney
Fundada1985CLIENTES4000+
Organización mundial incluyendo más de la mitad de las empresas Fortune 100
5
![Page 6: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/6.jpg)
Key Verticals: Fortune 500 Representation
12 of 18 Fortune 500
Commercial Banking
5 of 10 Fortune 500
Aerospace / Defense
22 of 40Fortune 500
Energy / Utility / Chemical
19 of 26Fortune 500
Tech / Software
5 of 8Fortune 500
Entertainment
15 of 33Fortune 500
Healthcare / Pharmaceuticals
13 of 35Fortune 500
Retail / Consumer
9 of 12Fortune 500
Communications
![Page 7: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/7.jpg)
Contamos con mas de 4,000+ clientes
![Page 8: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/8.jpg)
BeyondTrust in Latin America
![Page 9: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/9.jpg)
¿Que es lo que está pasando?
![Page 10: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/10.jpg)
Las más recientes violaciones de datos
10
![Page 11: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/11.jpg)
Los atacantes inteligentes burlan vulnerabilidades y privilegios
11
![Page 12: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/12.jpg)
X XX XXX X
12
BeyondTrust ofrece Visibilidad y Control
![Page 13: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/13.jpg)
¿Qué está en juego?
• Proteger información sensible• Regulaciones y cumplimientos internos• Operaciones de negocios
Proporcionar una colaboración segura a la velocidad de los negocios
• Mantener la disponibilidad del Sistema
13
![Page 14: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/14.jpg)
¿A que nos enfrentamos?
![Page 15: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/15.jpg)
15
¿A que nos enfrentamos? • Privilegios Excesivos Internos
Varios administradores / credenciales comunes Falta de asignación de responsables usuarios/administradores La rotación de contraseñas es manual y poco fiable Contraseñas incrustadas o con codificación fija
• Atacantes Externos – Vulnerabilidades Activos no autorizados en la red Controles de acceso de red inadecuada Acceso no autorizado
• Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados Existen vulnerabilidades presentes y con más de 200 días antes de detectarse Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave
![Page 16: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/16.jpg)
¿ Que hay que hacer al respecto? 6 claves estratégicas
![Page 17: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/17.jpg)
6 Claves estratégicas1. Gestionar firmemente el acceso privilegiado2. Ser más inteligentes en la gestión de vulnerabilidades3. Identificar y proteger las joyas de la corona4. Mejore su capacidad para detectar ataques5. Contrate recursos externos calificados6. Desarrollar una comunicación efectiva
![Page 18: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/18.jpg)
Soluciones de BeyondTrust
![Page 19: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/19.jpg)
Gerenciamiento de Cuentas Privilegiadas
contenga la brecha
Gerenciamiento de Vulnerabilidades
Reduzca los objetivos de ataque
Plataforma para gerenciamiento de riesgos y análisis de amenazas
Proporciona visibilidad y conocimiento19
![Page 20: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/20.jpg)
RETINAVULNERABILITY MANAGEMENT
POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT
20
PRIVILEGE MANAGEMENT
ACTIVE DIRECTORY BRIDGING
PRIVLEGED PASSWORD MANAGEMENTAUDITING & PROTECTION
ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED SCANNING
NETWORK SECURITY SCANNER
WEB SECURITY SCANNER
BEYONDINSIGHT CLARITY THREAT ANALYTICS
BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM
EXTENSIVEREPORTING
CENTRAL DATAWAREHOUSE
ASSETDISCOVERY
ASSETPROFILING
ASSET SMARTGROUPS
USERMANAGEMENT
WORKFLOW &NOTIFICATION
THIRD-PARTYINTEGRATION
![Page 21: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/21.jpg)
“Vendors of PAM solutions have offerings in at least one of these categories: Shared account password management (SAPM) Privileged session management (PSM) Superuser privilege management (SUPM) Application-to-application password
management (AAPM) Active Directory (AD) bridging tools”
21
POWERBROKERPRIVILEGED ACCOUNT MANAGEMENTPRIVILEGE
MANAGEMENTACTIVE
DIRECTORY BRIDGING
PRIVLEGED PASSWORD
MANAGEMENTAUDITING &
PROTECTION
A comprehensive view of PAM backed by Gartner …
“BeyondTrust is a representative vendor for all five key PAM solution categories.”
Source: Gartner, “Market Guide for Privileged Account Management,” Felix Gaehtgens et al, June 17, 2014
![Page 22: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/22.jpg)
RETINAVULNERABILITY MANAGEMENT
22
BeyondTrust’s “long history with large deployments and advanced data analysis tools should be a value to enterprises looking to improve their vulnerability management practices.”
Retina CS is ”very fast and highly scalable; an excellent choice for larger organizations.”
“Thanks to Retina, we’ve moved from a reactive security approach to a proactive security approach.”
ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED
SCANNING
NETWORK SECURITY SCANNER
WEB SECURITY SCANNER
![Page 23: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/23.jpg)
23
RETINAGerenciamineto de Vulnerabilidades
POWERBROKERGerenciamiento de Cuentas Privilegiadas
Gerenciamiento de Privilegios
Puente con Directorio Activo
Gerenciamientoprivilegiado de PasswordsAuditoria & Proteccion
Gerenciamiento de Vulnerabilidades EmpresarialesBEYONDSAAS CLOUD-BASED SCANNING
NETWORK SECURITY SCANNER
WEB SECURITY SCANNER
Retina Solución de Gerenciamiento de Vulnerabilidades Reduce riesgos de ataques externos y disminuye la superficie de ataque.
Retina identifica y evalúa de forma proactiva riesgos de seguridad internos y externos para llevar a cabo las correcciones en toda su infraestructura: red, web, móvil, en la nube y virtual
![Page 24: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/24.jpg)
Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe• Asegure y automatice el proceso de gestión de contraseñas de cuentas
privilegiadas y claves SSH• Control cómo las personas, servicios, aplicaciones y scripts de credenciales de
acceso• (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña• Registre y grabe todas las actividades de los usuarios y administradores para
una auditoría completa• Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la
actividad de la sesión
24
![Page 25: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/25.jpg)
Manager(Web Interface)
Password RequestPassword(Retrieved via SSH, HTTPS)
Password RequestPassword(Retrieved via API, PBPSRUN)
Login w/ Password Login w/Password
PowerBroker SafeAdministratoror Auditor(Web or CLI Interface)
User(Web Interface)
Applicationor Script
Routers /Switches Firewalls WindowsServers Unix/LinuxServers SSH/TelnetDevices IBM iSeriesServers IBM ZSeriesServers AD/LDAPDirectories Databases
22
11
33
44
BB
CC
PasswordSafe – Como funciona?
![Page 26: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/26.jpg)
Manejo de Privilegios: PowerBroker for Windows• Eleve privilegios a las aplicaciones, no a los usuarios, en función
de las necesidades, sin exponer las contraseñas• Force un acceso con privilegios mínimos sobre la base de las
vulnerabilidades conocidas de una aplicación• Monitoree y controle aplicaciones con vulnerabilidades o
malware que sean particularmente conocidas para proteger aún más sus puntos finales (end-points)
• Monitoree registros de eventos e integridad de archivos en cambios no autorizados hacia archivos y directorios clave
• Capture pulsaciones del teclado y pantallas cuando se activen reglas definidas con reproducción de búsqueda
26
![Page 27: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/27.jpg)
Manejo de Privilegios: PowerBroker for Unix & Linux• Elimine el intercambio de credenciales privilegiadas y delegue
permisos sin exponer las credenciales• Siga, registre y audite las actividades realizadas en sistemas
Unix y Linux para el cumplimiento• Reemplace (o proporcione una ruta de migración de) sudo con
una solución con soporte comercial• Extienda más allá las plataformas Unix y Linux, ayudando a
reducir el riesgo en todo su entorno
27
![Page 28: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/28.jpg)
Manejo de Privilegios: PowerBroker for Mac• Elimine los derechos de administración de usuarios de Mac sin
revelar la cuenta de administrador• Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los
administradores• Registre, audite e reporte sobre las actividades que tienen lugar
cuando un acceso privilegiado se concede a las aplicaciones• Aprovechar la misma capacidad familiar de otras soluciones de
escritorio con privilegios mínimos
28
![Page 29: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/29.jpg)
Puente al Directorio Activo: PowerBroker Identity Services• Utilice reglas familiarizadas (y menos) credenciales
seguras para acceder a los sistemas Unix, Linux o Mac
• Extienda herramientas nativas de administración de políticas de grupo para incluir ajustes para Unix, Linux y Mac
• Consolide el número de directorios a la menor cantidad posible
29
![Page 30: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/30.jpg)
Auditoria y Protección: PowerBroker Management Suite• Auditar el quién, qué, dónde y cuándo se hicieron los cambios y
alerte en tiempo real• Deshaga los cambios (Roll Back) o borrados al AD, ayudando a
mantener la continuidad del negocio• BackUp y restauración de políticas de grupo para mitigar errores
cotidianos• Centralizar los datos de auditoría distribuidos a través del AD,
Exchange, servidores de archivos de Windows, SQL y NetApp
30
![Page 31: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/31.jpg)
Gerenciamiento de Vulnerabilidades Empresariales: Retina CS• Descubra la red, web, móvil, nube y activos virtuales• Perfile configuración de sus activos y riesgos potenciales• Pinpoin vulnerabilidades, malware y ataques• Analice amenaza potencial y remediación• Remedie vulnerabilidades a través de la integración y gestión de parches• Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc.• Proteja los puntos finales contra ataques colaterales al cliente
31
![Page 32: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/32.jpg)
Datos Claves• Plataforma única para PAM + VM =
menos complejidad y costo• Mejor visibilidad = visión integral
de los entornos internos y externos
• Datos accionables = rápidamente mitigue e identifique amenazas
• Control de extremo a extremo = reducción del riesgo en toda la corporación
• Duerma tranquilo usted y su equipo
32
![Page 33: Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity 2016 Presentacion Final v02 Author: jortega Created Date: 4/8/2016 12:22:10 PM ...](https://reader034.fdocument.pub/reader034/viewer/2022042405/5f1e1f2e0d7066069a623b61/html5/thumbnails/33.jpg)
33
1. Asuma que ataques cibernéticos y privilegiados se están produciendo2. Aceptan que los controles de seguridad clásicos son necesarios pero insuficientes3. Adoptar un enfoque holístico; vaya más allá de los controles técnicos necesarios4. Perseguir la mejora continua así como los adversarios evolucionan en sus alcances5. El manejo de vulnerabilidad y la gestión de privilegios son dos vías que ayudan a la
reducción de ataques6. La práctica habitual de asignar credenciales privilegiadas hace que sea más fácil para los
atacantes el poder llegar a los activos y datos mas valiosos7. Se recomiendo una colaboración entre TI, Seguridad y los responsables de negocios
Algunas Reflexiones