Do you #WannaCry? La importancia de defender los datos críticos del negocio

Documentos relacionados
Principios Básicos de Seguridad en Bases de Datos

20697 Instalación y Configuración de Windows 10

Firewall de bases de datos

La seguridad informática en la PYME Situación actual y mejores prácticas

Instalación y configuración de Windows 10

Oracle Database 11g: Seguridad Versión 2

Base de Datos Oracle 10g: Seguridad Versión 2

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS

Anatomía de un ataque ransomware

20246C Monitoreo y operación de una nube privada

Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

ISO GAP ANALYSIS

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.

CATÁLOGO DE SEGURIDAD ABOX

Servidores De Aplicaciones Java EE.

OpenEdge TDE Transparent Data Encription. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

Demandas y costos de Seguridad en TI en las Empresas

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

PROYECTO ISO SISTESEG

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Ing. Yonogy Curi Pomahuali

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO

IBM Tivoli Storage Manager Versión Introducción a soluciones de protección de datos IBM

TREND MICRO SMART PROTECTION SUITES

IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES

Riesgos y Costos de la pérdida de información

MS_20744 Por favor no imprimas este documento si no es necesario.

CONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

Documento técnico de Oracle Junio de Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

#simplicity is the key to #security

Introducción al Cloud Computing

Curso Administering Windows Server 2012 (20411)

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Cloud Computing Seguridad en Multi-tenancy

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

SOLUCIÓN ESPECIALIZADA DE FACTURACIÓN ON SITE

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Productividad y eficiencia de una forma segura y fiable

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas

Reporte de incidente de seguridad informática.

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Resumen para empresas

Microsoft Virtualization para profesionales de Vmware

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

20415B Implementar una Infraestructura de Escritorio Windows Server 2012

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO CONTROL DE REGISTROS

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Riverbed Application Performance Platform. Renato Garretón Sales Engineer

Servicio de Protección Total Web

SISTESEG Seguridad y Continuidad para su Negocio

[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube

Introducción a la Seguridad Informática

Oracle Application Server 10g R2: Administración I

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

Telefónica, el líder de la Ciberseguridad en España

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES

Core Solutions of Microsoft Exchange Server 2013

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Índice. agradecimientos introducción...15

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Microsoft SQL Server 2008 Instalación y Configuración

SEGURIDAD DE LA DATA MASTERBASE S.A.

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Seguridad en SAP. Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina

Histórico del Documento

Antes de imprimir este documento piense en el medio ambiente!

Análisis de Vulnerabilidades

POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Los archivos hacia los medios electrónicos

Clientes y agentes de Veritas NetBackup 6.5

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

IBM Global Technology Services

Qué es una base de datos?

Oracle Enterprise Manager 10g Grid Control NUEVO

Transcripción:

Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM www.thales-esecurity.com

Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites de comunicación Manejo de tráfico aéreo Sonares Seguridad para transacciones de pago # 2 mundial # 3 mundial Señalización de trenes Entretenimiento aviones Comunicación militar Aviónica Satélites civiles Radares de superficie $15.8 B Ventas 63,000 Empleados 56 Países 2

Agenda WannaCry Seis recomendaciones para proteger los datos criticos del negocio Casos de uso Conclusión Enfoque en seguridad de datos 3

Ataque más reciente WannaCry Ransomware Attack (WannCrypt) Ransomware / phishing con alto nivel de infección Aprovechamiento de vulnerabilidad MS Conocida y aparentemente utilizada por (NSA) $300 en bitcoins para recuperar la información 150 países Evitable con actualización disponible meses atrás 4

Ataque más reciente Contagio con varias particularidades Contagio de escala relativamente reducida (200.000 endpoints) 1.5 millones de endpoints con puerto 445 abierto Lanzado un día viernes usualmente domingo Con capacidad de ser controlado con conexión a website primer gusano Interacción entre Nation State y Crimen Organizado Cybercriminales Brad Smith - Microsoft Dejar salir la información de la vulnerabilidad es comparable a perder los planos de los misiles Tomahawk Se debe tomar un enfoque distinto y aplicar las mismas reglas del armamento físico al ciberespacio. Los gobiernos deben considerar el daño que causan a los ciudadanos por almacenar vulnerabilidades y les explotaciones posteriores 5

Algunas reflexiones sobre el ataque El ataque no pudo evitarse con tecnologías de protección convencionales Se mantiene el objetivo económico Muchas empresas de muchas industrias fueron afectadas (100K) Seguimos utilizando una estrategia reactiva... El factor humano sigue siendo un eslabón débil 6

Recomendaciones de seguridad de la información y cifrado 1. Identificar y clasificar los datos 2. Priorizar los objetivos de control 3. Establecer políticas consistentes 4. Generar inventario de actividades de cifrado 5. Seleccionar, desplegar y reemplazar soluciones de cifrado 6. Automatizar las políticas de aplicación 7

Paso 1: Identificar y clasificar los datos Confidencialidad Integridad - Disponibilidad Aplicación o proceso siendo soportado Naturaleza del dato: Estructurados o no Objetivo Definir proteccion segun el perfil de riesgo Entregar el valor de negocio adecuado 8

Los datos son ubicuos Datos no estructurados Archivos v office, PDF, Vision, Audio & otros Fax/Print Servers File Servers Sistemas y ubicaciones remotas Sistemas de aplicaciones de negocio (SAP, PeopleSoft, Oracle Financials, In-house, CRM, ecomm/ebiz, etc.) Servidores de aplicacion Seguridad y sistemas (Event logs, Error logs Cache, llaves de cifrado, & otros) Sistemas de Seguridad Almacenamient o y sistemas de backup SAN/NAS Data Communications VoIP Systems FTP/Dropbox Server Email Servers! Los datos existen en diferentes formatos, estados, e ubicaciones. Los controles tradicionales no fueron diseñados para este escenario.. Datos estructurados (SQL, Oracle, DB2, Informix, MySQL) Servidores de BD Nube y virtual 9

Paso 2: Priorizar los objetivos de control Mapa de riesgo, auditoria y cumplimiento Separación de roles y funciones Auditar actividades existentes Objetivos No hace sentido proteger todos los datos Establecer prioridades del proyecto 10

Paso 3: Establecer políticas consistentes Servidores y equipos terminales Ambientes heterogéneos S. O.: Linux/Unix/Windows/Mainframes Bases de datos - IBM DB2, Microsoft SQL Server, Oracle, Informix, Sybase, My SQL Ambientes físicos, virtuales y en la nube Datos en movimiento y en reposo 11

Paso 4: Generar inventario de actividades de cifrado Cifrado base de datos Tablas Columnas Cifrado de almacenamiento SAN Backups Cifrado de archivos Cifrado de equipo terminal Cifrado de correo Manejo de llaves 12

Paso 5: Seleccionar, desplegar y reemplazar soluciones de cifrado Criterios de selección de la solución por implementar o mantener Transparente Evita el cambio de aplicaciones Eficiente El impacto en el rendimiento debe ser mínimo Fuerte Control de acceso, criptografía y separacion de roles Fácil para desplegar, mantener y administrar Nuevos despliegues para cumplir normatividad (PCI, GDPR) Prioritizar y reemplazar soluciones heredadas o antiguas Reducir silos, cargas administrativas y costos 13

Paso 6: Automatizar las políticas de aplicación Minimizar la cantidad de soluciones Estandarizar los procesos de auditoria, análisis e informes Reforzar las divulgación de políticas y expectativas de comportamiento Precaución: Evitar fricciones con las áreas de negocio 14

Casos de uso en el negocio w w w. V o r m e t r i c. com 15

Casos de uso mas comunes en LATAM Cifrado de la base de datos Protección de servidores publicados Protección de contenedores Protección de datos en la nube 16

Aplicación de criptografía para bases de datos Cifrado nativo de BD Cifrado nativo + transparente Cifrado transparente Servidores de BD y archivos Vormetric Data Security Manager Vormetric Data Security Manager Vormetric Data Security Manager 1 2 3 Almacenar, proteger y controlar las llaves de TDE Protect, control the TDE Keys & config, system, report files Protect, control the TDE Keys & config, system, report files and retire Oracle TDE costs 17

Recordemos que es cifrado transparente Texto claro Dato cifrado Metadata del Sistema de archivos Name: Jsmith.doc Created: 6/4/99 Modified: 8/15/02 Name: Jsmith.doc Created: 6/4/99 Modified: 8/15/02 Archivo de datos Name: J Smith Credit Card #: 6011579389213 Bal: $5,145,789 Social Sec No: 514-73-8970 Bloque-Escribe Bloque - Lee dfjdnk%(amg 8nGmwlNskd 9f Sk9ineo93o2n*&*^ xiu2ks0bksjd Nac0&6mKcoS qcio9m*sdopf Los sistemas de archivos siempre leen y escriben en bloques de tamaño fijo El cifrado ocurre en el bloque del IO para un archivo protegido El agente de cifrado simplemente cifra y descifra, el bloque de IO lee y escribe 18

Cuáles son las funciones que ofrece el cifrado transparente Cifrar los datos Control de acceso aun de los usuarios privilegiados Generar bitácoras e inteligencia sobre el acceso a los archivos. 19

Protección de servidores publicados Amenazas comunes Servidores web Inyección de SQL Malware Acceso no autorizado Exfiltración de datos Modificación de código Explotación del SO Acceso privilegiado Amenazas comunes Servidores BD Acceso privilegiado Acceso no autorizado Exfiltración de datos Acceso a bitácoras Integridad de datos Monitoreo de datos Acceso a respaldos Amenazas comunes Servidores de Archivo Acceso privilegiado Acceso no autorizado Exfiltración de datos Monitoreo de archivos Control de acceso archivos Destrucción de datos Inoculación de código 20

Protección de aplicaciones: Firma de código para prevenir modificaciones 21

Cifrado o control de acceso de carpetas de aplicaciones DSM Server 22

Cifrado o control de acceso de carpetas de aplicaciones Vormetric Security Intelligence Logs to SIEM DSM Vormetric Data Security Manager virtual or physical appliance Server 23

Desafío de segurida de Docker: Más riesgo y complejidad App1 Bins/Libs App2 Bins/Libs Docker Engine App3 Bins/Libs Riesgo de la capa aplicativa Las imágenes del contenedor pueden ser accesadas y alteradas No hay aislamiento entre aplicaciones todas corren como root Operating System Network and Storage Infrastructure SAN NAS DAS Docker opera bajo privilegios de Root Los administradores de Docker (todos) tienen acceso a todas las imágenes y todos los datos del ambiente Falta de control de imágenes Control muy básico de las imágenes lo que permite hacer copias y ediciones muy fácilmente Almacenamiento compartido con poco control 24

Seguridad en Docker: Control de los contenedores App4 App5 App6 Bins/Libs Bins/Libs Bins/Libs App1 Bins/Libs App2 Bins/Libs App3 Bins/Libs Docker Engine Operating System Vormetric Transparent Encryption Aplicar cifrado transparente a los ambientes Docker Cifrado Control de acceso Generación de bitácoras e inteligencia por contenedor Network and Storage Infrastructure SAN NAS DAS Aislamiento de las áreas para cumplimiento y ser ambientes Multitenant Políticas separadas e individuales para cada contenedor o grupo de contenedores 25

Protección de datos en la Nube BYOK nshield Edge nshield Connect HSMs Llave maestra es generada del lado del cliente El HSM local almacena una copia de las llaves Azure Key Vault Amazon KMS Reciben la llave del cliente La llave se almacena localmente en la nube Los datos Permanecen cifrados en la nube Usan las llaves privadas del cliente No pueden ser accesados por el proveedor de nube sin autorización 26

Proteccion de datos en la nube MS Azure Hold Your Own Key 27 Requerimiento de empresas altamente reguladas (ie CNBV Cap. X) para proteger sus datos más sensibles

Seguridad de datos como servicio en la nube: Cifrado escalable con manejo de llaves y monitoreo DATOS ACCESIBLES BASADO EN LA POLITICA APT y usuarios maliciosos Usuario autorizado Administrador del sistema (usuario privilegiado) Políticas y bitácoras Llaves DSM Vormetric Data Security Manager Empresa NO TIENE ACCESO A LOS DATOS DEBIDO A LA POLITICA Administrador de sistema del proveedor de nube GRUPO #1 GRUPO #2 Virtual machine Layer Compute/Hypervisor Multi-Tenant storage Layer Administrador del storage Bitácoras y auditoría de acceso Integración con SIEM para inteligencia de seguridad Las llaves y políticas son manejadas por la empresa, NO el proveedor de nube Permite el cambio de proveedor de nube 28 Los datos sensibles están cifrados el el storage

Que pasaría si tomamos la ofensiva? 29

30 Es hora de cambiar hacia la seguridad proactiva de los datos Los riesgos en la actualidad son múltiples y tienden a incrementarse y ser mas complejos (IoT) El factor humano sigue siendo un riesgo difícil de mitigar La evolución hacia la digitalización va más rápido que la seguridad de TI Si se destruye el valor económico de la información, se rompe la cadena de valor del mercado

Gracias www.thales-esecurity.com w w w. V o r m e t r i c. com 31