Más de 50 años brindando soluciones tecnológicas innovadoras
ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA)
GESTIÓN DE CREDENCIALES
Agenda: Situaciones Comunes Problemática Consecuencias Culpables Enfoque Recomendación
Situaciones Comunes
Situaciones Comunes Cuentas de Aplicaciones / Servicios Web Acceso total a la aplicación / servicio Difundidas internamente. Sin el conocimiento de IT. Impersonales no están vinculadas a ninguna persona (info/miempresa). Se utilizan en un entorno compartido.
Situaciones Comunes Cuentas de Servicio / Privilegiadas Administradores / usuarios root de los servidores, bases de datos, aplicaciones y dispositivos de red ( Recursos de TI ). Difundidas dentro de IT. Acceso prácticamente ilimitado - las llaves del Reino. Impersonales no están vinculadas a ninguna persona (admin/serviciox). Se utilizan en un entorno compartido.
Situaciones Comunes Dónde son almacenadas? Quiénes las acceden? Cómo se comparten? Almacenamiento: Archivos de texto. Hojas de cálculo. Notas adhesivas. Impresas en papel y guardadas en bóvedas físicas. Acceso: Administradores de TI y de redes. Responsables de operaciones de TI. Desarrolladores. DBAs. Community Managers. Divulgación: Boca en boca. Email. Carpeta compartída
Problemática
Problemática No existe un control centralizado contraseñas ampliamente conocidas. Acceso ilimitado, descontrolado y sin ningún tipo de auditoría. Falta de visibilidad y trazabilidad del uso. Las acciones no se pueden rastrear y relacionar a individuos - auditorías. Falta de responsabilidad. Falta de políticas internas contraseñas simples, sin variaciones e iguales en todos los recursos. Cambios en las contraseñas no documentados.
Consecuencias
Consecuencias Robos de identidad. Accesos no autorizados, super privilegios. Incidentes de seguridad. Fuga de información confidencial. Implantación de Backdoor. Esquema distribuido de elevación de privilegios.
Más y más casos Edward Snowden fuga de NSA privilegio de analista de seguridad utilizado incorrectamente, grabó toda la información en CDs que estaban permitidos usar. Contraseñas compartidas por medio del boca en boca en empresas multinacionales aún con políticas establecidas. Robo de cientos de millones en ATM por clonación de tarjetas, ataques de ingeniería social para robar credenciales de homebanking, ransomware y pagos de rescate, etc.
Culpables
Culpables LOS CULPABLES FUERON INSIDERS Ex empleados. Contratistas. Empleados actuales con opiniones distintas a la visión y misión de la empresa. En resumen ESTO PUEDE PASARLE A CUALQUIER EMPRESA
Enfoque
Enfoque Desde: Enfoque perimetral Las organizaciones se enfocan en la seguridad perimetral (los malos están fuera de las instalaciones) Hasta: Enfoque integral Quién está en mi red? Quién tiene acceso a los recursos de TI? Qué es lo que pueden hacer con los recursos de TI? Qué es lo que hacen en realidad?
Recomendación Haciendo la seguridad de TI una prioridad
Recomendación QUÉ TENER EN CUENTA? Administración de eventos. Análisis de la actividad de logs de firewall & servidores Administración de contraseñas privilegiadas. Administración de seguridad de redes Administración y remediación de vulnerabilidades Administración de Compliance de IT.
Recomendación CHECK LIST Quién? Cómo? Y Cuándo? Utiliza la red corporativa Quién? Cómo? Cuándo? Y Qué aplicaciones / servicios en la nube se utilizan? Cómo monitoreo los firewalls multimarcas? Qué sesiones activas existen? Quién esta utilizando la VPN? Puertos abiertos? Escaneo del vulnerabilidades? Parches? Cómo se almacenan las contraseñas privilegiadas? Existen cuentas activas de AD de ex-empleados? Miembros de grupos privilegiados que no corresponden? Quién se conecta a los mailboxs de otros usuarios? Quién usa el webmail? Cómo centralizamos los logs? Cómo nos preparamos para PCI, SOX, HIPAA, GLBA y otros estándares internacionales?
Productos de Manage Engine Active Directory Management Active Directory Exchange Server Self-service Portal Recovery and Backup IT Service Management Help Desk Asset Lifecycle CMDB and ITIL Customer Support IT Security Log Management Firewall Analysis Vulnerability Analysis Privileged Password Network Anomaly Detection IT Operations Management Network Performance Application Performance End-user Experience Network Change and Configuration Converged Infrastructure Storage Infrastructure Bandwidth and Traffic SQL Server Monitoring On Demand Application Performance Helpdesk Software Active Directory Recovery and Backup Client Management Desktops Management MDM and BYOD Policies OS Deployments
MUCHAS GRACIAS!