enfoque pragmático para la seguridad de datos · stealthbits es una empresa de software de...

20
Identify Threats. Secure Data. Reduce Risk. Enfoque Pragmático para la Seguridad de Datos Cesar Mahecha STEALTHbits Technologies

Upload: others

Post on 05-Nov-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Identify Threats. Secure Data. Reduce Risk.

Enfoque Pragmático para la Seguridad de

DatosCesar Mahecha

STEALTHbits Technologies

Page 2: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Acerca STEALTHbits

STEALTHbits es una empresa de software de seguridad de

datos.

Aseguramos la información de una organización al

defenderla frente al abuso de credenciales y controlando el

acceso a los datos.

2

Page 3: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Su riesgo no esta donde usted cree que esta…

3

El estado de Detección de Amenazas Avanzadas Hoy

Page 4: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Cada Brecha Mayor Involucra el Abuso de Credenciales

$400M – El estimado de perdida financiera de 700 millones de archivos comprometidos.Verizon 2015 Data Breach Investigations Report

El promedio en numero de días que se necesita para detectar una brecha es de 200 a 230."Sony Hacking Fallout Puts All Companies on Alert“, Associated Press, Dec 18, 2014

55% de las brechas involucran empleados maliciosos internos abusando su acceso de forma maliciosa.Verizon 2015 Data Breach Investigations Report

57% de las brechas involucran el robo de datos no estructurados.“Survey on the Governance of Unstructured Data”, Ponemon Institute

Page 5: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 5

La clave para asegurar datos no

estructurados es entender y controlar quien

tiene acceso a esta.

• Directorio Activo (AD) es el eje que

controla el acceso a virtualmente cada

Sistema, aplicación y recurso de datos en

la organización.

• 95% de todas las organizaciones utilizan

AD, y la mayoría de estas admiten que AD

es un enredo, lo cual hace imposible

asegurar el acceso.

Acceso Es La Clave De Seguridad de la Data

Page 6: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Mírelo como esto…

•Cerrar sus puertas

• Instalar cámaras

•Poner sensores en sus Ventanas

•Saber donde sus pertenencias de ‘valor’ están

6

Page 7: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Mírelo como esto…

•Cierre el Acceso Abierto

•Monitoree actividad

•Detecte actividad de autenticación anormal

• Localice sus datos sensibles

7

Page 8: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

El Enfoque Pragmático para la Detección de Amenazas Avanzadas y Seguridad de Datos4 Mejores Practicas

8

Page 9: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Cierre el Acceso Abierto

9

Mejor Practica #1

Page 10: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Cierre el Acceso Abierto

•Paso 1 – Identifique donde el Acceso Abierto Existe

•Paso 2 – Evalúe Quien Necesita Acceso

•Paso 3 – Cree Grupos de Lectura y Escritura

•Paso 4 – Remueva el Acceso Abierto

•Paso 5 – Designe Propietarios del Negocio

10

Page 11: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Monitoree Actividad

11

Mejor Practica #2

Page 12: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Monitoree Actividad

•Paso 1 – Monitoree objetos críticos de Active Directory

•Paso 2 – Monitoree cuentas privilegiadas de AD

•Paso 3 – Monitoree todos los Objetos de Group Policy

•Paso 4 – Monitoree las rutas conocidas de datos sensibles

12

Page 13: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Detecte Actividad Anormal de Autenticación

13

Mejor Practica #3

Page 14: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Detecte Actividad Anormal de Autenticación

1. X logins fallidos contra cualquier host único en Y minutos

2. Autenticaciones exitosas o fallidas de una cuenta dada a través de X numero de recursos en Y minutos

3. X numero de intentos de logins fallidos de una cuanta de usuario individual en Y minutos

4. Autenticación exitosa después de repetidos fallidos

5. X numero de logins desde múltiples sistemas dentro de Y minutos

14

Page 15: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Localice Sus Datos Críticos

15

Mejor Practica #4

Page 16: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Localice Sus Datos Críticos

•Paso 1 – Determine el criterio

•Paso 2 – Identifique todos los sistemas dentro del alcance

•Paso 3 – Escanee por datos sensibles SDD

•Paso 4 – Remedie

•Paso 5 – Manténgase haciéndolo

16

Page 17: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Gracias por asistir!

17

Preguntas?

Page 18: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

18

Page 19: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Agenda

•El estado de Detección de Amenazas Avanzadas Hoy

•El Enfoque Pragmático - 4 Mejores Practicas

•Próximos Pasos

19

Page 20: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Próximos Pasos

20

Solicite una Prueba

o www.stealthbits.com/trial

Conozca Mas

o www.stealthbits.com

Háganos Preguntas

o www.stealthbits.com/company/contact-us

Asista a una Demostración del Producto

o www.stealthbits.com/events