Actualizado el 21 de Marzo del 2018 (Publicado el 23 de Octubre del 2017)
672 visualizaciones desde el 23 de Octubre del 2017
571,7 KB
17 paginas
Creado hace 10a (05/06/2014)
¡Panorama de la Seguridad en TI!
Arnulfo S. Franco A.
Consultor Senior de Negocios Corporativos
ManageEngine (Américas)
Movil: (507)67928623
Click to edit Master title style
Retos en seguridad de Redes
2
Caso práctico (1/2)
Cuentas confidenciales
• Administrador / usuario raiz (root) de los servidores, bases de datos,
aplicaciones y dispositivos de red (“Recursos de TI”)
• Muy difundidas
• Acceso prácticamente ilimitado – las llaves del Reino
• Impersonales – no están vinculadas a ninguna persona
• Se utilizan en un entorno compartido
3
Caso práctico (2/2)
Cómo son administradas las contraseñas confidenciales –
Prácticas comunes
Almacenamiento: Archivos de texto, hojas de cálculo, notas adhesivas, impresas en
papel y guardadas en bóvedas físicas
Accedidas por: Administradores de TI y de redes, responsables de operaciones de
TI, desarrolladores, DBAs
Compartidas libremente: Generalmente a través del boca en boca, o emails
4
Problemas
No existe un control centralizado – contraseñas ampliamente
conocidas
Acceso ilimitado, descontrolado y sin ningún tipo de auditoría
Falta de visibilidad
Las acciones no se pueden rastrear y relacionar a individuos
Falta de políticas – contraseñas simples, sin variaciones e
iguales en todos los recursos
Escenarios de bloqueo – cambios en las contraseñas no
documentados
5
Consecuencias
Robos de identidad
Incidentes de seguridad
Sabotajes
Colocación de bombas lógicas
6
Amenazas internas – Creciendo a un ritmo
alarmante
HSBC de Suiza ..
Toda la información de aproximadamente 24.000 cuentas
bancarias fueron robadas y filtradas.
Los detalles se recolectaron durante un periodo de 3 años.
Esto condujo a la pérdida de reputación e ingresos.
7
Austin, TX …
Cientos de autos comprados a un vendedor en particular,
fueron inutilizados y su claxon comenzó a sonar sin parar!
El sistema web de inmovilización de vehículos utilizado
para llamar la atención de los consumidores morosos en
sus pagos de préstamos para automóviles, fue empleado
maliciosamente.
8
Más y más casos…
Edward Snowden fuga de NSA – privilegio de
analista de seguridad utilizado incorrectamente;
contraseñas compartidas por medio del boca en
boca
Robo de $45 millones en ATM
9
Los culpables fueron
INFILTRADOS!
Ex empleados que fueron desvinculados de la compañía.
Contratistas.
Colaborador con malas intenciones.
¡Esto puede pasarle a cualquier empresa!
10
El cambio de enfoque
De: Enfoque perimetral: “Los malos están fuera de la compañía”
Hacia: Enfoque integral: “Vista periférica”
¿Qué busco dentro de mi compañía?
• ¿Quién está en mi red?
• ¿Quién tiene acceso a los recursos de TI?
• ¿Qué es lo que hacen en realidad?
• ¿Qué es lo que pueden hacer con los recursos de TI?
11
Haciendo la seguridad de TI su prioridad
Administración de eventos y de la seguridad de la
información.
Análisis de la actividad de logs de firewall & eventos.
Administración de contraseñas privilegiadas.
Administración de seguridad de redes.
Administración y remediación de vulnerabilidades.
Administración de Compliance IT empresarial.
12
Evaluando mi Status:
Utilización de la Red: ¿Quién?, ¿Cómo?, ¿Cuánto?. Hay un
comportamiento anómalo en la red, pero en que equipos?.
Utilización de firewalls: ¿Desde donde?, ¿Cómo monitoreo los
firewalls aunque sean multimarcas?, ¿Sesiones conectadas?.
Administración de seguridad de redes: ¿Puertos abiertos?,
¿Scaneo de Vulnerabilidad de los equipos?, ¿Parches?.
13
Evaluando mi Status:
Administración de contraseñas privilegiadas: ¿Como se almacenan
las contraseñas privilegiadas?
Directorio Activo: Cuentas activas de ex-colaboradores, Grupos de
distribución con miembros no relacionados.
Sistema de Mensajería: Quien se conecta a los mailbox de otros
usuarios?, Quien se conecta desde el acceso web a revisar correos?
Administración de Compliance IT empresarial: ¿Cómo
centralizamos los Logs? ¿Cómo nos preparamos para PCI, SOX, etc?
14
Productos ManageEngine
Administración de Help Desk
Cumplimiento y estandarización de políticas Desktop – ITSM
Auditoría y administración de Active Directory
Monitoreo y administración de performance de red
Administración de performance de aplicaciones y servidores
Administración de TI integrada
Análisis de logs, SIEM, seguridad y compliance TI
Administración de dispositivos móviles
Servicio de monitoreo de sitios y aplicaciones web
15
Permanezca en contacto con ManageEngine
Sitio web de ManageEngine - http://www.manageengine.com/
Blogs de ManageEngine - http://blogs.manageengine.com/
Distribuidor Autorizado en Panamá -Compulab www.compulab.com.pa
16
¡Muchas gracias!
Arnulfo S. Franco A.
Consultor Senior de Negocios Corporativos
ManageEngine (Américas)
Móvil: (507)67928623
17
Comentarios de: ¡Panorama de la Seguridad en TI! (0)
No hay comentarios