Más de 50 años brindando soluciones tecnológicas innovadoras

Documentos relacionados
DISTRUIBUIDORES DE VALOR AGREGADO.

Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)

La seguridad informática en la PYME Situación actual y mejores prácticas

Presentación Ejecutiva

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

Auditoría de SQL Server con EventLog Analyzer

MS_20744 Por favor no imprimas este documento si no es necesario.

Telefónica, el líder de la Ciberseguridad en España

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz

Herramientas de gestión de comunicaciones

Wifi con Gestión cloud (WiFiaaS)

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

HP Server Automation Premium

Instalación y configuración de Windows Server 2012 (M20410)

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo

Virtualizando de forma segura

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Curso Especializado Seguridad Informática GNU/LINUX

Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Aranda 360 ENDPOINT SECURITY

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

Servicios de Monitorización Asnet

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Aranda ASSET MANAGEMENT

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Gestión del Servicio de Negocio BSM Business Service Management ITIL

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

Banca Electrónica Móvil

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso

ITIL Administración y Control de Proyectos II

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY

Alineación y gestión de Privilegios y Vulnerabilidades. Nuevas tendencias en protección 2016

Principios Básicos de Seguridad en Bases de Datos

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

Presentación Compañía

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Windows Server 2012 Associate Level

Seguridad móvil en la nube

Radiografía de un ataque ransomware

BANCO CENTRAL DE RESERVA DEL PERÚ

Windows 10. Por qué Windows en tu Empresa?

Oracle Database 11g: Seguridad Versión 2

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Kaspersky Security for Mobile

Casos de ciberataques a

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Administración y Control de Proyectos II. Sergio Martinez

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER

Servicios Administrados de Seguridad lógica

Toda nuestra Experiencia a tu alcance

PORTAFOLIO DE SOLUCIONES MICROFOCUS

Copyright 2016 Forcepoint. All rights reserved.

Diseño e Implementación de un HotSpot-In-a-Box

Desarrollo Seguro. Programa de Estudio.

Implementación de Soluciones de Infraestructura Microsoft Azure

20247 Configuración e implementación de una nube privada

SEMINARIO Módulo Seguridad Informatica

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE SSA Sistemas / Grupo Sonitel

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

Julio César Ardita 21 de Octubre de 2014 Buenos Aires - Argentina

System Center Service manager implementa buenas practicas de gestion de servicios Ti (ITSM) Basadas en ITIL y MOF.

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

S.O.S. Soluciones Optimas Symantec

20697 Instalación y Configuración de Windows 10

Security & Compliance

Área de Seguridad: Total Secure

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

<Insert Picture Here> Oracle Database Firewall

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

Tecnología en Movimiento Para Usted

BVS Cloud Web Security

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación

Quiero platicar con un especialista

Sistema Operativo en la Nube y Centro de Datos Dinámico

Cómo administrar más de 300 servidores con 3 personas y ½. y no morir en el intento!!!

Está su seguridad realmente segura?

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Do you #WannaCry? La importancia de defender los datos críticos del negocio

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados

Certified Ethical Hacker (CEH) v9

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Instalación y configuración de Windows 10

Concientización en Seguridad

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Transcripción:

Más de 50 años brindando soluciones tecnológicas innovadoras

ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA)

GESTIÓN DE CREDENCIALES

Agenda: Situaciones Comunes Problemática Consecuencias Culpables Enfoque Recomendación

Situaciones Comunes

Situaciones Comunes Cuentas de Aplicaciones / Servicios Web Acceso total a la aplicación / servicio Difundidas internamente. Sin el conocimiento de IT. Impersonales no están vinculadas a ninguna persona (info/miempresa). Se utilizan en un entorno compartido.

Situaciones Comunes Cuentas de Servicio / Privilegiadas Administradores / usuarios root de los servidores, bases de datos, aplicaciones y dispositivos de red ( Recursos de TI ). Difundidas dentro de IT. Acceso prácticamente ilimitado - las llaves del Reino. Impersonales no están vinculadas a ninguna persona (admin/serviciox). Se utilizan en un entorno compartido.

Situaciones Comunes Dónde son almacenadas? Quiénes las acceden? Cómo se comparten? Almacenamiento: Archivos de texto. Hojas de cálculo. Notas adhesivas. Impresas en papel y guardadas en bóvedas físicas. Acceso: Administradores de TI y de redes. Responsables de operaciones de TI. Desarrolladores. DBAs. Community Managers. Divulgación: Boca en boca. Email. Carpeta compartída

Problemática

Problemática No existe un control centralizado contraseñas ampliamente conocidas. Acceso ilimitado, descontrolado y sin ningún tipo de auditoría. Falta de visibilidad y trazabilidad del uso. Las acciones no se pueden rastrear y relacionar a individuos - auditorías. Falta de responsabilidad. Falta de políticas internas contraseñas simples, sin variaciones e iguales en todos los recursos. Cambios en las contraseñas no documentados.

Consecuencias

Consecuencias Robos de identidad. Accesos no autorizados, super privilegios. Incidentes de seguridad. Fuga de información confidencial. Implantación de Backdoor. Esquema distribuido de elevación de privilegios.

Más y más casos Edward Snowden fuga de NSA privilegio de analista de seguridad utilizado incorrectamente, grabó toda la información en CDs que estaban permitidos usar. Contraseñas compartidas por medio del boca en boca en empresas multinacionales aún con políticas establecidas. Robo de cientos de millones en ATM por clonación de tarjetas, ataques de ingeniería social para robar credenciales de homebanking, ransomware y pagos de rescate, etc.

Culpables

Culpables LOS CULPABLES FUERON INSIDERS Ex empleados. Contratistas. Empleados actuales con opiniones distintas a la visión y misión de la empresa. En resumen ESTO PUEDE PASARLE A CUALQUIER EMPRESA

Enfoque

Enfoque Desde: Enfoque perimetral Las organizaciones se enfocan en la seguridad perimetral (los malos están fuera de las instalaciones) Hasta: Enfoque integral Quién está en mi red? Quién tiene acceso a los recursos de TI? Qué es lo que pueden hacer con los recursos de TI? Qué es lo que hacen en realidad?

Recomendación Haciendo la seguridad de TI una prioridad

Recomendación QUÉ TENER EN CUENTA? Administración de eventos. Análisis de la actividad de logs de firewall & servidores Administración de contraseñas privilegiadas. Administración de seguridad de redes Administración y remediación de vulnerabilidades Administración de Compliance de IT.

Recomendación CHECK LIST Quién? Cómo? Y Cuándo? Utiliza la red corporativa Quién? Cómo? Cuándo? Y Qué aplicaciones / servicios en la nube se utilizan? Cómo monitoreo los firewalls multimarcas? Qué sesiones activas existen? Quién esta utilizando la VPN? Puertos abiertos? Escaneo del vulnerabilidades? Parches? Cómo se almacenan las contraseñas privilegiadas? Existen cuentas activas de AD de ex-empleados? Miembros de grupos privilegiados que no corresponden? Quién se conecta a los mailboxs de otros usuarios? Quién usa el webmail? Cómo centralizamos los logs? Cómo nos preparamos para PCI, SOX, HIPAA, GLBA y otros estándares internacionales?

Productos de Manage Engine Active Directory Management Active Directory Exchange Server Self-service Portal Recovery and Backup IT Service Management Help Desk Asset Lifecycle CMDB and ITIL Customer Support IT Security Log Management Firewall Analysis Vulnerability Analysis Privileged Password Network Anomaly Detection IT Operations Management Network Performance Application Performance End-user Experience Network Change and Configuration Converged Infrastructure Storage Infrastructure Bandwidth and Traffic SQL Server Monitoring On Demand Application Performance Helpdesk Software Active Directory Recovery and Backup Client Management Desktops Management MDM and BYOD Policies OS Deployments

MUCHAS GRACIAS!