ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

Documentos relacionados
Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

Cómo desarrollar una Arquitectura de Red segura?

La seguridad informática en la PYME Situación actual y mejores prácticas

Está su seguridad realmente segura?

Fortificar entornos industriales y proteger infraestructuras críticas

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Estado de la Seguridad Informática

Colección 10268: MCTS (Exam ): Configuring Windows Server 2008 Network Infraestructure. * (

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Análisis forense técnico en entornos virtuales

Identidad y Acceso a la Red. Eduardo Elizarraras

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Potenciando Internet

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administering Windows Server 2012

Server Virtualization with Windows Server Hyper-V and System Center

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

SEGURIDAD EN SISTEMAS DISTRIBUIDOS

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Antimalware off-line y whitelisting de aplicaciones

Microsoft Virtualization para profesionales de Vmware

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Septiembre 12, Bogotá, Colombia. #sqlsatbogota

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Conecte el QNAP NAS a un directorio LDAP

Banca Electrónica Móvil

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

Devices and Experiences Soluciones Empresariales Users Love

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

Security Operations Center construir o contratar?

IT Essentials I: PC Hardware and Software

ANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

Curso 20412D: Configuración de servicios avanzados en Windows Server 2012

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

CIBERDEFENSA EN EL ENTORNO RENEM

Toda nuestra Experiencia a tu alcance

Perfiles y funciones de los Profesionales evaluadores

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

Julio Ardita CTO CYBSEC Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

CARRERA ADMINISTRADOR-USUARIO EN REDES

La Empresa en Riesgo?

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Administering System Center Configuration Manager

El Estado del Arte de la Seguridad Informática

CESLCAM, Albacete. 30 de Noviembre de 2010

PROGRAMA FORMATIVO. MCSA Windows Server 2012

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

Configuring Advanced Windows Server 2012 Services

LBSEC.

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

Planificación e Implementación de Windows Server 2008

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días

edición de Windows 10

De qué SecaaS estamos hablando al decir Cloud Security?

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Objetivos y Temario CURSO WINDOWS SERVER R2: ADMINISTRACION AVANZADA OBJETIVOS TEMARIO

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

20415B Implementar una Infraestructura de Escritorio Windows Server 2012

Identidad como Nuevo Perímetro

ESTIMADO GASTOS EN TECNOLOGÍA: AÑO FISCAL

1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS

6446 Implementing and Administering Windows Essential Business Server 2008

MCSA Administrador Sistemas Microsoft

Observa BRA14NR para ADSL: Acceso web

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

Hands-On 1 - Juniper JUNOS Bootcamp

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Descripción del Proyecto. Endian UTM. Curso 2.015/ Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

ST08_Implementing an Advanced Server Infrastructure

La Transformación del Data Center. Miguel Angel Ruiz Consulting Systems Engineer

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Windows Server 2012 R2 Administración avanzada

MS_20247 Configuring and Deploying a Private Cloud

Administración de Oracle Enterprise Manager Ops Center 12c Ed 2

Presentación Corporativa. Confianza en un mundo conectado.

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

1.- DATOS DE LA ASIGNATURA

Ethernet en la Industria Implementación y Mantenimiento

IEMS Instituto de Educación Media Superior IP Internet Protocol WAN Wide Access Network VLANS Virtual LANs... 12

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Mayor Movilidad, Mejor Productividad

Mikrotik en Ambientes Corporativos

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Transcripción:

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network (#5) L3.5 Modem 4G Virtual Central Network (#1) L3 Project Inventory VPN Server Corporate Network (#0) L4 Domain Controller Windows Server 2016 Active Directory Anti-Malware Protection Patch Management DMZ Network (#4) L3.5 Patch Management Log Management & Proxy Primary Domain Controller Virtual Shared Folders WS 2016 File Server Root Certificate Authority Windows Server 2016 Certificate Services Log Management (SIEM) Internet Web Proxy Log Management Penetration Testing JumpHost Infrastructure Network (#9) Chassis Mgmt CS Certificado Zonas Segregadas Control del Perímetro App Control Encriptación Actualizable Monitorización Redundante IT en OT Evaluación Continua Conexión L1-L4 Blade1 Management IDS Sensor 62351-8 Radius Server Windows Radius Server Backup & Restore Backup & Restore Blade2 Management 2-Factor-Authentication Server Virtual VM Management CCTV Network (#6) OT1 Network (#2) L1/L2 OT1 Network (#2) L1/L2 Virtual Platform CCTV Monitoring EcoStruxure Building Project Inventory pacis.local Switch MICOM ICS IDS Sensor ICS Signatures ECS User Interface EcoStruxure Substation Operation User Interface MICOM IED MICOM IED Log Management & Proxy ECS Scada Gateway EcoStruxure Substation Operation Gateway 2

EL PRESENTE - DESEADO DMZ Supervision Zone NAS Server Worksation Jump Host Physical PC Guard Update Antimalware Server Repository Physical Security Zone Out of Cabinet Corporate Network: Conexión Internet Servidor Actualizaciones Substation Cabinet Maintenance Switch CS Certificado Zonas Segregadas Control del Perímetro App Control Actualizable Monitorización Redundante IT en OT Evaluación Continua Conexión L1-L4 P40 Out of Band Maintenance SAM Process EWS LANTIME L100 Domain Controller EcoSUI Process and Monitoring Zone Ecostruxure Substation Operation GTW switch Process Switch Router 3

EL LEGADO - LA DURA REALIDAD DMZ Supervision Zone NAS Server Worksation Jump Host Physical PC Guard Update Antimalware Server Repository Physical Security Zone Out of Cabinet Corporate Network: Conexión Internet Servidor Actualizaciones Substation Cabinet Maintenance Switch CS Certificado Zonas Segregadas Control del Perímetro App Control Actualizable Monitorización Redundante IT en OT Evaluación Continua Conexión L1-L4 P40 Out of Band Maintenance SAM Process EWS LANTIME L100 Domain Controller EcoSUI Process and Monitoring Zone Ecostruxure Substation Operation GTW switch Process Switch Router 4

EL LEGADO Y QUÉ SE PUEDE HACER(ONLINE)? Inventoriado del Sistema Evaluación de Vulnerabilidades Copia de Seguridad del Sistema Pruebas en Laboratorio Implementar Medidas de Ciberseguridad FAT / SAT tests Top 5 CIS Controls Eliminan la mayoría de las vulnerabilidades de una organización 1: Inventoriado de Dispositivos Autorizados y No Autorizados 2: Inventoriado de Software Autorizado y No Autorizado 3: Configuración Segura de Hardware y Software 4: Evaluación de Vulnerabilidades (y solución de las mismas) Continua 5: Control del Uso de Privilegios Administrativos Análisis de Amenazas Análisis de Riesgos Definir Medidas de Seguridad a Implementar Definir Nivel de Seguridad Deseado Backup del sistema con las medidas implementadas Flujo de Trabajo de Implementación de Medidas de Seguridad en un proyecto existente All 20 CIS Controls Capaces de proteger vuestra organización ante la mayoría de las amenazas existentes 6: Monitorización y Análisis de Logs de Auditoría 7: Implementar Protecciones de Web e Email 8: Defensas contra Malware 9: Limitación y Control de los Puertos de Red 10: Backup y Restauración ante Desastres 11: Configuración Segura de Dispositivos de Red 12: Defender el Perímetro 13: Protección de Datos (leaks, integridad, etc) 14: Control de Acceso (RBAC y Principio de privilegios mínimos) 15: Control de Acceso Wireless 16: Monitorización de Cambios en Cuentas de Usuario 17: Formación en CiberSeguridad 18: Seguridad (Desde el Diseño) en el Desarrollo del Software 19: Gestión de la Respuesta ante Incidentes 20: Tests de Penetración y Practicar la Defensa ante Ataques 5

DATOS DE CONTACTO: JOSE MANUEL RUIZ GARCIA josemanuel.ruiz@schneider-electric.com 6