Infosecurity 2016 Presentacion Final v02 INFOSECURITY CD… · Microsoft PowerPoint - Infosecurity...

Preview:

Citation preview

Alineación y gestión de Privilegios y

VulnerabilidadesNuevas tendencias en protección

InfosecurityVIP Abril 2016

AGENDA• ¿ Quien es BeyondTrust?• ¿Que está pasando?• ¿A que nos enfrentamos?• ¿Que hay que hacer al respecto?

6 estrategias• Soluciones de BeyondTrust• Reflexiones

¿Quién es BeyondTrust?

Las soluciones de seguridad de BeyondTrust proporcionan la visibilidad para reducción de riesgos y control para actuar contra amenazas de violación de datos. Nuestra plataforma BeyondInsight unifica las

tecnologías más eficaces para hacer frente a riesgos internos y externos:

Gestión de Acceso Privilegiado yGestión de Vulnerabilidades

4

FINANZASEmpresa PrivadaY rentable con crecimiento sostenible

LOCALIDADES10 OficinasPhoenix, Leeds, Amsterdam, Boston, Dubai, Halifax,

Los Angeles, Munich, Singapore, Sydney

Fundada1985CLIENTES4000+

Organización mundial incluyendo más de la mitad de las empresas Fortune 100

5

Key Verticals: Fortune 500 Representation

12 of 18 Fortune 500

Commercial Banking

5 of 10 Fortune 500

Aerospace / Defense

22 of 40Fortune 500

Energy / Utility / Chemical

19 of 26Fortune 500

Tech / Software

5 of 8Fortune 500

Entertainment

15 of 33Fortune 500

Healthcare / Pharmaceuticals

13 of 35Fortune 500

Retail / Consumer

9 of 12Fortune 500

Communications

Contamos con mas de 4,000+ clientes

BeyondTrust in Latin America

¿Que es lo que está pasando?

Las más recientes violaciones de datos

10

Los atacantes inteligentes burlan vulnerabilidades y privilegios

11

X XX XXX X

12

BeyondTrust ofrece Visibilidad y Control

¿Qué está en juego?

• Proteger información sensible• Regulaciones y cumplimientos internos• Operaciones de negocios

Proporcionar una colaboración segura a la velocidad de los negocios

• Mantener la disponibilidad del Sistema

13

¿A que nos enfrentamos?

15

¿A que nos enfrentamos? • Privilegios Excesivos Internos

Varios administradores / credenciales comunes Falta de asignación de responsables usuarios/administradores La rotación de contraseñas es manual y poco fiable Contraseñas incrustadas o con codificación fija

• Atacantes Externos – Vulnerabilidades Activos no autorizados en la red Controles de acceso de red inadecuada Acceso no autorizado

• Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados Existen vulnerabilidades presentes y con más de 200 días antes de detectarse Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave

¿ Que hay que hacer al respecto? 6 claves estratégicas

6 Claves estratégicas1. Gestionar firmemente el acceso privilegiado2. Ser más inteligentes en la gestión de vulnerabilidades3. Identificar y proteger las joyas de la corona4. Mejore su capacidad para detectar ataques5. Contrate recursos externos calificados6. Desarrollar una comunicación efectiva

Soluciones de BeyondTrust

Gerenciamiento de Cuentas Privilegiadas

contenga la brecha

Gerenciamiento de Vulnerabilidades

Reduzca los objetivos de ataque

Plataforma para gerenciamiento de riesgos y análisis de amenazas

Proporciona visibilidad y conocimiento19

RETINAVULNERABILITY MANAGEMENT

POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT

20

PRIVILEGE MANAGEMENT

ACTIVE DIRECTORY BRIDGING

PRIVLEGED PASSWORD MANAGEMENTAUDITING & PROTECTION

ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED SCANNING

NETWORK SECURITY SCANNER

WEB SECURITY SCANNER

BEYONDINSIGHT CLARITY THREAT ANALYTICS

BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM

EXTENSIVEREPORTING

CENTRAL DATAWAREHOUSE

ASSETDISCOVERY

ASSETPROFILING

ASSET SMARTGROUPS

USERMANAGEMENT

WORKFLOW &NOTIFICATION

THIRD-PARTYINTEGRATION

“Vendors of PAM solutions have offerings in at least one of these categories: Shared account password management (SAPM) Privileged session management (PSM) Superuser privilege management (SUPM) Application-to-application password

management (AAPM) Active Directory (AD) bridging tools”

21

POWERBROKERPRIVILEGED ACCOUNT MANAGEMENTPRIVILEGE

MANAGEMENTACTIVE

DIRECTORY BRIDGING

PRIVLEGED PASSWORD

MANAGEMENTAUDITING &

PROTECTION

A comprehensive view of PAM backed by Gartner …

“BeyondTrust is a representative vendor for all five key PAM solution categories.”

Source: Gartner, “Market Guide for Privileged Account Management,” Felix Gaehtgens et al, June 17, 2014

RETINAVULNERABILITY MANAGEMENT

22

BeyondTrust’s “long history with large deployments and advanced data analysis tools should be a value to enterprises looking to improve their vulnerability management practices.”

Retina CS is ”very fast and highly scalable; an excellent choice for larger organizations.”

“Thanks to Retina, we’ve moved from a reactive security approach to a proactive security approach.”

ENTERPRISE VULNERABILITY MANAGEMENTBEYONDSAAS CLOUD-BASED

SCANNING

NETWORK SECURITY SCANNER

WEB SECURITY SCANNER

23

RETINAGerenciamineto de Vulnerabilidades

POWERBROKERGerenciamiento de Cuentas Privilegiadas

Gerenciamiento de Privilegios

Puente con Directorio Activo

Gerenciamientoprivilegiado de PasswordsAuditoria & Proteccion

Gerenciamiento de Vulnerabilidades EmpresarialesBEYONDSAAS CLOUD-BASED SCANNING

NETWORK SECURITY SCANNER

WEB SECURITY SCANNER

Retina Solución de Gerenciamiento de Vulnerabilidades Reduce riesgos de ataques externos y disminuye la superficie de ataque.

Retina identifica y evalúa de forma proactiva riesgos de seguridad internos y externos para llevar a cabo las correcciones en toda su infraestructura: red, web, móvil, en la nube y virtual

Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe• Asegure y automatice el proceso de gestión de contraseñas de cuentas

privilegiadas y claves SSH• Control cómo las personas, servicios, aplicaciones y scripts de credenciales de

acceso• (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña• Registre y grabe todas las actividades de los usuarios y administradores para

una auditoría completa• Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la

actividad de la sesión

24

Manager(Web Interface)

Password RequestPassword(Retrieved via SSH, HTTPS)

Password RequestPassword(Retrieved via API, PBPSRUN)

Login w/ Password Login w/Password

PowerBroker SafeAdministratoror Auditor(Web or CLI Interface)

User(Web Interface)

Applicationor Script

Routers /Switches Firewalls WindowsServers Unix/LinuxServers SSH/TelnetDevices IBM iSeriesServers IBM ZSeriesServers AD/LDAPDirectories Databases

22

11

33

44

BB

CC

PasswordSafe – Como funciona?

Manejo de Privilegios: PowerBroker for Windows• Eleve privilegios a las aplicaciones, no a los usuarios, en función

de las necesidades, sin exponer las contraseñas• Force un acceso con privilegios mínimos sobre la base de las

vulnerabilidades conocidas de una aplicación• Monitoree y controle aplicaciones con vulnerabilidades o

malware que sean particularmente conocidas para proteger aún más sus puntos finales (end-points)

• Monitoree registros de eventos e integridad de archivos en cambios no autorizados hacia archivos y directorios clave

• Capture pulsaciones del teclado y pantallas cuando se activen reglas definidas con reproducción de búsqueda

26

Manejo de Privilegios: PowerBroker for Unix & Linux• Elimine el intercambio de credenciales privilegiadas y delegue

permisos sin exponer las credenciales• Siga, registre y audite las actividades realizadas en sistemas

Unix y Linux para el cumplimiento• Reemplace (o proporcione una ruta de migración de) sudo con

una solución con soporte comercial• Extienda más allá las plataformas Unix y Linux, ayudando a

reducir el riesgo en todo su entorno

27

Manejo de Privilegios: PowerBroker for Mac• Elimine los derechos de administración de usuarios de Mac sin

revelar la cuenta de administrador• Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los

administradores• Registre, audite e reporte sobre las actividades que tienen lugar

cuando un acceso privilegiado se concede a las aplicaciones• Aprovechar la misma capacidad familiar de otras soluciones de

escritorio con privilegios mínimos

28

Puente al Directorio Activo: PowerBroker Identity Services• Utilice reglas familiarizadas (y menos) credenciales

seguras para acceder a los sistemas Unix, Linux o Mac

• Extienda herramientas nativas de administración de políticas de grupo para incluir ajustes para Unix, Linux y Mac

• Consolide el número de directorios a la menor cantidad posible

29

Auditoria y Protección: PowerBroker Management Suite• Auditar el quién, qué, dónde y cuándo se hicieron los cambios y

alerte en tiempo real• Deshaga los cambios (Roll Back) o borrados al AD, ayudando a

mantener la continuidad del negocio• BackUp y restauración de políticas de grupo para mitigar errores

cotidianos• Centralizar los datos de auditoría distribuidos a través del AD,

Exchange, servidores de archivos de Windows, SQL y NetApp

30

Gerenciamiento de Vulnerabilidades Empresariales: Retina CS• Descubra la red, web, móvil, nube y activos virtuales• Perfile configuración de sus activos y riesgos potenciales• Pinpoin vulnerabilidades, malware y ataques• Analice amenaza potencial y remediación• Remedie vulnerabilidades a través de la integración y gestión de parches• Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc.• Proteja los puntos finales contra ataques colaterales al cliente

31

Datos Claves• Plataforma única para PAM + VM =

menos complejidad y costo• Mejor visibilidad = visión integral

de los entornos internos y externos

• Datos accionables = rápidamente mitigue e identifique amenazas

• Control de extremo a extremo = reducción del riesgo en toda la corporación

• Duerma tranquilo usted y su equipo

32

33

1. Asuma que ataques cibernéticos y privilegiados se están produciendo2. Aceptan que los controles de seguridad clásicos son necesarios pero insuficientes3. Adoptar un enfoque holístico; vaya más allá de los controles técnicos necesarios4. Perseguir la mejora continua así como los adversarios evolucionan en sus alcances5. El manejo de vulnerabilidad y la gestión de privilegios son dos vías que ayudan a la

reducción de ataques6. La práctica habitual de asignar credenciales privilegiadas hace que sea más fácil para los

atacantes el poder llegar a los activos y datos mas valiosos7. Se recomiendo una colaboración entre TI, Seguridad y los responsables de negocios

Algunas Reflexiones

Gracias!Jose Ortega

jortega@beyondtrust.com