Mejore la seguridad, visibilidad y protección de información en tiempo real.



Documentos relacionados
Impacto del ENS: Propuesta Oracle

Protección de Datos Personales Mauricio Gonzalez - Vecti

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Proteja y Garantice. La Seguridad y Privacidad de la Información. Infosphere Guardium & Optim. Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Monitorización y Auditoría de Bases de Datos InfoSphere Guardium for z. Sonia Márquez Paz sonia_marquez@es.ibm.com

Proteja y Garantice. La Privacidad de sus Datos Empresariales. Infosphere Guardium y Optim IBM Corporation

Impacto del ENS: Propuesta Oracle

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

Protección y Monitoreo de Bases de Datos en tiempo Real

Administración de Riesgo y Cumplimiento

Ing. Yonogy Curi Pomahuali

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Cumpliendo con las Reglas

2011 Oracle Corporation 1

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

IBM Tivoli Compliance Insight Manager

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

2008 EMC Protección y retención de la información

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

Connectra NGX R66 Unified Secure Remote Access Gateway

Redes para pescar nubes

Seguridad en Bases de Datos

Gestión Integral De Riesgo En La Industria Bancaria Y Seguros

Pandora FMS Enterprise para SAP

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Garantizando el acceso a los servicios de manera segura

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Security Management. Control identity access information

Webinar GRC. Jorge Merino/Solution Expert GRC

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

PCI DSS v 3.1 Un enfoque práctico para su aplicación

Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM

Servicios Administrados de Seguridad lógica

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

<Insert Picture Here> Oracle Database Firewall

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

REDEFINE DATA PROTECTION

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

Área de Seguridad: Total Secure

Ambientes Virtualizados

Distintas experiencias sobre la seguridad de las bases de datos

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Pandora FMS Enterprise for SAP. Software integrado de monitorización SAP

HP Server Automation Premium

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Privacidad y Protección de la Información, Mito o Realidad

De los #exploits al más m s allá!

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Subirse o no subirse a la nube Las notorias nueve amenazas

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

IBM MobileFirst: Seguridad Móvil

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Soluciones de Seguridad, para un planeta más inteligente

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

Segurinfo Santa Fé Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Servicios Cloud: Una oportunidad para solucionar problemas existentes

PRODUCTIVIDAD EN TUS MANOS

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Anuncio de software ZP de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

TADDM (Tivoli Application Dependency Discovery Manager)

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Como prepararse p para un entorno multicanal de negocio : Seguridad

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Partner Connections Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Control web Guía de introducción

Acerca de Bonitasoft. Presentación Corporativa y Demostración del producto

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

6445 Implementing and Administering Windows Small Business Server 2008

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

IBM InfoSphere Guardium

IBM InfoSphere Guardium

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

Lleve el backup de su entorno Cloud a otro nivel

Transcripción:

Mejore la seguridad, visibilidad y protección de información en tiempo real. Enrique Gutiérrez Álvarez Líder Database Security Guardium América Latina y España Agosto 2011

Hacking es uno de los negocios más lucrativos.

Servidores de BBDD la fuente primaria de fuga de datos Fuente de los Registros Comprometidos SQL injection juega un rol del 79% de los registros comprometidos en brechas del 2009 Los dispositivos móviles o sistemas como laptops, no son los activos más comprometidos. 2010 Data Breach Report from Verizon Business RISK Team http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf 75% arriba del 2009

Defensas Perimetrales & Identity Management No Son Suficientes A fortress mentality will not work in cyber. We cannot retreat behind a Maginot Line of firewalls. William J. Lynn III, U.S. Deputy Defense Secretary 49% of new vulnerabilities are Web application vulnerabilities (X-Force) SQL Injection is a leading attack vector (X-Force) Insider Threat (DBAs, developers, outsourcers, etc.) 88% of F500 companies have employees infected with Zeus (RSA) Kneber Botnet stole 68,000 credentials & 2,000 SSL certificates over 4-week period (NetWitness) Epsilon data breach affects millions (outsourced provider) Stuxnet exploited SQL Server vulnerability to attack control systems #1 VM vulnerability is VM guest hopping (hypervisor escape) (X-Force)

Los desafíos de seguridad de BBDD contínuan creciendo en cifras alarmantes Se estima que 15% de los ataques ocurren sin siquiera saber que hubo un ataque Solamente toma 30 segundos en robar la información 78% de empresas no tienen un plan de seguridad de BBDD Solamente 20% tienen medidas de seguridad avanzadas 70% están atrasados en la instalación parches de seguridad Los DBAs gastan menos del 5% en seguridad de BBDD 75% creen que las top DBMS pueden, automáticamente proteger los datos. Fuente: Forrester

Retos de Seguridad de BBDD No se conoce la ubicación de todas las BBDD. Muchas organizaciones mantienen BBDD heterogéneas, lo que hace dificil protegerlas de manera uniforme Existe falta de comprensión sobre los datos de negocio, especialmente dónde están los datos confidenciales o privados Se permite el acceso excesivo a los datos de diferentes usuarios, ésto es una práctica común en muchas organizaciones Donde existen conexiones múltiples de aplicaciones, a veces es dificil diferenciar a un usuario legítimo de un hacker Los ambientes Virtualizados crean otros retos de seguridad para la organización de TI

Descubrir y Clasificar Autenticar, Autroizar Control de Accesos Administración de Parches Network & Data-at-Rest Encripción Data Masking Control de Cambios Auditoría de BBDD Monitoreo de Seguridad Análisis Vulnearibilidades Su estrategia de seguridad de BBDD Separación de Roles Reportes Disponibilidad Plataforma Base Prevención Detección Políticas y Estandares Comunes de Seguridad de BBDD Fuente: Forrester Políticas y Estándares de Seguridad de Información Regulaciones Compliance PCI, SOX, HIPAA, EU

Database Discovery & Classification Authentication, Authorization Access Control Patch Management Network & Data-at-Rest Encryption Data Masking Change Management Database Auditing Security Monitoring Vulnerability Assessment Data Monitoreo y Auditoría de BBDD complementa a otras soluciones de seguridad SIEM DLP IDP Reporting Role Separation Foundation Preventive Detection Common Database Security Policies & Standards

Qué podemos aprender de las artes marciales? From: The Fighter's Mind: Inside the Mental Game, by Sam Sheridan (Atlantic Monthly Press 2010) 9

Adaptación Constante a Nuevas Amenazas Si los malos: Roban credenciales de acceso para sistemas críticos (SAP, PeopleSoft, Siebel, etc.) Convencen a personal interno o DBAs (outsourcing) a que puede robaen información confidencial de datos almacenados en la nube (brechas de información) Lanzan ataques sobre BBDD que no tienen los parches necesarios de seguridad Almacenan malware y datos robados en nuestras propias BBDD Apagan el logging de la BBDD para borrar sus pasos (anti-forensics) 10 Nosotros podemos: Monitorizar contínuamente en tiempo real todos los accesos para identificar inmediatamente actividades maliciosas o sospechosas Implementar políticas granulares para restringir acceso a las tablas sensibles (además de monitoreo contínuo de todos los accesos) Implementar virtual patching para bloquear y/o alertar en intentos de acceso a objetos vulnerables Implementar descubrimiento automático que encuentre datos sensibles o malware Implementar el logging/monitoreo por fuera de la BBDD (sin necesidad de los logs nativos de la DBMS o capacidad de un SIEM)

Necesidades comunes en seguridad de BBDD Cómo producir todos los informes o reportes de Cumplimiento? (Auditoria Interna, SOX, PCI, Ley Priv, etc ) Cómo saber si los DBAs y otros Usuarios Privilegiados no abusan de sus privilegios? Cómo se puede evitar (bloquear) que los Administradores o usuarios Privilegiados de las Bases de Datos, o el personal de outsourcing, vea datos sensibles? Dónde está la información sensible? Normalmente se tienen arquitecturas complejas y heterogéneas Cómo se sabe que las bases de datos tienen los últimos parches y la configuración correcta y segura? 11

Encuesta Oracle : Muchas Organizaciones tienen controles débiles 3 de cada 4 no pueden impedir que los usuarios privilegiados lean o modifiquen los datos en las BBDD Casi la mitad dijeron que usuarios finales con herramientas de desktop o ad hoc podían accesar información sensible (o que no estaban seguros) 85% envían información de producción no-enmascarada a externos como testers o desarrolladores La mayoría no aplica parches críticos de forma rápida Source: 2010 Independent Oracle User Group (IOUG) Data Security Survey, based on survey of 430 members. http://www.oracle.com/dm/offers/fy11/50651_2010_report_ioug_data_security_survey.pdf

Regulaciones que requieren Seguridad de BBDD SOX/COBIT Prevenir cambios no autorizados a datos financieros, CRM, ERP etc Incluir cambios en datos (DML) y cambios en esquemas (DDL) PCI De acuerdo con Verizon Business Seguir & Monitorear todos los accessos a datos del tarjetahabiente (Req.10) Proteger datos almacenados del tarjetahabiente(req. 3) SQL injection & backdoors las 2 amenazas en brechas de tarjetas Muchas organizaciones tratan compliance como un event, en lugar de un proceso continuo Otros requerimientos de PCI que se cumplen con DAM Identificar sistemas sin parches & asegurar control de cambios (Req. 6) Control compensatorio a encripcion nivel columna (Req. 3) Control compensatorio para segmentación de red (Req. 7) Examinar sistemas regularmente (Req. 11) Leyes de privacidad de información Prevenir accesos no autorizados a información personal (PII), especialmente de usuarios privilegiados como DBAs, desarrolladores y personal de outsourcing

Cuáles son los métodos de auditoría de BBDD que se utilizan hoy? Generar Reportes Revisión Manual Remediación Manual, despacho y seguimiento 14

Operación Shady RAT, 72 empresas comprometidas en los últimos 6 años http://blogs.mcafee.com/mcafee-labs/revealed-operation-shady-rat

Solución IBM Guardium: Seguridad y Auditoría en Tiempo Real No Invasiva Arquitectura no-invasiva Fuera de la Base de Datos Impacto mínimo en rendimiento (2-3%) Sin cambios al DBMS o aplicativos Solución multi-plataforma 100% visibilidad incluyendo accesos locales y remotos Refuerza segregación de funciones No depende de los logs nativos del DBMS que pueden ser borrados por intrusos o personal interno Granular, políticas y auditoría en tiempo real Quién, dónde, cuándo, cómo Informes automatizados de cumplimiento, trazabilidad y escalado (SOX, PCI, NIST, etc.)

Arquitectura Escalable Multi-Capas Integration with LDAP, IAM, SIEM, CMDB, change management, S-GATE

Addressing the Full Lifecycle of Database Security & Compliance

Granular Policies with Detective & Preventive Controls APPUSER Application Server 10.10.9.244 Database Server 10.10.9.56 Sample Alert

Identifying Data Leakage At The Core Beyond End- Point DLP Should my analyst download 500 documents in a single day? Should my customer service rep view 99 records in an hour? Is this normal? What did he see?

Application-Layer Monitoring for Fraud: SAP Example Detailed information about SAP users & transactions Goes beyond information found in native SAP transaction logs Also monitors users that bypass SAP and connect directly to SAP database Complements SAP GRC module (Virsa) which only looks at business rules Easier to detect fraud and other unauthorized activity No application or database changes required Similar functionality available for PeopleSoft, Oracle EBS, Siebel, Cognos, Business Objects & custom apps

Proactive Real-Time Controls (Blocking) Privileged Users Outsourced DBA Application Servers Issue SQL Connection terminated SQL S-GATE Production Traffic Hold SQL Oracle, DB2, SQL Server, MySQL, Sybase, etc. No database or application changes Without inline appliances that add latency to application traffic and can t protect against policy violations by privileged users Unified solution with single set of policies for real-time monitoring, auditing, VA, data discovery, access control, Check Policy On Appliance Policy Violation: Drop Connection Session Terminated

Beyond Native Auditing: Tracking Privileged Users Who su How do you track users who 'switch' accounts (to cover their tracks)? Native DB audit logs (& SIEMs) can't capture original OS user information Other monitoring systems only provide OS shell account that was used 23

SharePoint Monitoring Verbs (e.g., Viewed, Deleted), objects (e.g., files, pages, privileges) & users

25 Identifying Unpatched & Misconfigured Systems (VA) Result History Summary Outlining Results Filters and Sort Controls Detailed Test Results Detailed Descriptions of Fixes

IBM Security Solutions PCI Compliance for McAfee.com Who: Global security company Need: Safeguard millions of PCI transactions Maintain strict SLAs with ISP customers (Comcast, COX, etc.) Automate PCI controls Environment: Guardium deployed in less than 48 hours Multiple data centers; clustered databases Integrated with ArcSight SIEM Expanding coverage to SAP systems for SOX Previous Solution: Central database audit repository with native DBMS logs Results Massive data volumes; performance & reliability issues Separation of Duties (SOD) issues McAfee needed a solution with continuous real-time visibility into all sensitive cardholder data in order to quickly spot unauthorized activity and comply with PCI-DSS but given our significant transaction volumes, performance and reliability considerations were crucial. 2011 IBM Corporation

Regional Bank for SOX, PCI, GLB, FINRA, Who: Regional bank with 800 branches Need: Ensure privileged users are not inappropriately accessing or jeopardizing the integrity of enterprise data such as: Financial and transactional data Credit card PAN data (magnetic stripe) ACH transaction data HR data Environment Oracle (initial focus), SQL Server, DB2 on mainframe, MySQL Solaris, AIX, Windows, Linux Alternatives considered Native logging/auditing from Oracle AuditDB from Lumigent (incumbent) Small vendor Results Monitoring for unauthorized or suspicious activities Passing audits faster Planning to expand to data leak prevention (data-level blocking) 2010 IBM Corporation

Securing Customer Data for European Telco Who: Global telco with 70M mobile customers; 30B revenue. Need: Ensure privacy of call records for compliance with data privacy laws. Phase 1: Safeguard OSS systems Phase 2: Safeguard BSS systems Environment: 15 heterogeneous, geographically-distributed data centers Oracle, SQL Server, Informix, Sybase HP-UX, HP Tru64, Solaris, Windows, UNIX SAP, Remedy plus in-house applications (billing, Web portal, etc.) Alternatives considered: Native auditing; Oracle Audit Vault. Not practical because of performance overhead; lack of granularity; non-support for older versions; need for multi-dbms support. Results Deployed to 12 initial data centers in only 2 weeks! Now auditing all traffic in high-traffic environment; centrally managed. Passed several external audits Future plans: Implement application user monitoring; 2-factor authentication; expand scope to other applications. 2010 IBM Corporation

Parte del IBM Security Framework Professional Services Managed Services GRC Security Governance, Risk and Compliance Security Information and Event Management (SIEM) & Log Management Products Cloud Delivered Identity & Access Management Identity Management Access Management Data Security Data Loss Prevention Data Entitlement Managment E-mail Security InfoSphere Application Security Guardium Web / URL Filtering Encryption & Key Lifecycle Management Database Monitoring & Protection Application Vulnerability Scanning Access & Entitlement Management Messaging Security Data Masking Web Application Firewall InfoSphere Optim SOA Security Infrastructure Security Vulnerability Assessment Virtual System Security Endpoint Protection Threat Analysis Security Event Management Managed Mobility Svcs Intrusion Prevention System Firewall, IDS/IPS MFS Management Mainframe Security Audit, Admin & Compliance Security Configuration & Patch Management Physical Security 29 2010 IBM Corporation

Information Management MANAGE INTEGRATE ANALYZE Oracle, DB2, InfoSphere Information Server InfoSphere BigInsights FileNet Netezza & soliddb InfoSphere InfoSphere Warehouse MDM Cognos, InfoSphere Warehouse InfoSphere Streams Quality Lifecycle GOVERN Security & Privacy Data Security, Compliance & Optimization DSCO Standards InfoSphere Information Server InfoSphere Optim InfoSphere Guardium InfoSphere Foundation Tools & Industry Models 30 2010 IBM Corporation

Beneficios de la solución IBM DAM con Guardium Gestión centralizada de la monitorización y auditoría en tiempo real de las diferentes plataformas y gestores de bases de datos de Produban (incluyendo DB2 en plataforma z/os) Escalabilidad y gestión jerárquica y centralizada de la solución para adaptarse a la arquitectura actual y futura de Produban Capacidad de integración con las soluciones corporativas (herramientas de control de cambios como Remedy, gestores de seguridad, herramientas SIEM, etc) Segregación de roles y funciones Automatización de procesos de auditoría, evitando tareas manuales (proclives a errores) Definición de políticas para la auditoría de usuarios privilegiados, bases de datos e información sensible o confidencial Capacidad de análisis forense Informes automatizados como evidencias ante una auditoría

IBM Security Solutions For More Information Download complimentary analyst reports from http://www-01.ibm.com/software/data/guardium/library.html Forrester: Your Enterprise Database Security Strategy 2010 Gartner: 10 Database Activities Enterprises Need to Monitor Check out HOWTO Secure and Audit Oracle 10g and 11g Definitive 454-page text for security, risk management & database pros Written by database security expert & IBM/Guardium CTO, Ron Ben Natan, Ph.D. Free chapter download here See InfoSphere Guardium Library " for case studies, ROI examples, white papers, lab reviews, webcasts Check out the Database Security TechCenter Latest news, tips & reports www.darkreading.com/database_security/ Attend a live seminar with industry experts: Best Practices for Database Security & Compliance See: http://events.techtarget.com/databasesecurity/?offer=seibmgrdpromo3 Stay tuned for information about our next Webcast 2011 IBM Corporation

Gracias