[salta] control absoluto. manejo de identidades
DESCRIPTION
TRANSCRIPT
Martin ScandroliBrand Development ManagerAvnet Technology Solutions Argentina
© 2011 IBM Corporation2
Fuente: LANACION.com
Passwords más usadas
© 2011 IBM Corporation3
• Si tienen múltiples sitios, utilicen múltiples passwords.• Minimizar la cantidad de información personal pública.• Verificar que la política por default sea “bloquear todo”
y luego comenzar a liberar las restricciones.• Prestar atención a la seguridad! Su identidad tiene
precio!• Pensar antes de hacer “click”, aún cuándo venga de
alguien conocido.• Usar passwords de más de 12 caracteres con
mayúsculas, minúsculas, números y signos.
Cambiemos la forma de protegernos
© 2011 IBM Corporation4
• Password de 8 caracteres: 2 horas• Password de 11 caracteres: 180 años• Password de 12 caracteres: 17.134 años
Fuente: Instituto de investigación tecnológica de Georgia.
Fuerza bruta
© 2011 IBM Corporation5
La misión del equipo de investigacióny desarrollo X-Force® de
IBM Internet Security Systems™
es:
Investigar y evaluar amenzas y generar protecciones. Desarrollar metodologías de medición y reportes. Divulgar y educar en medios y comunidades de usuarios.
Investigación y desarrollo
© 2011 IBM Corporation6
Protocol Analysis Module (PAM)
Intrusion prevention just got smarter with extensible
protection backed by the power of X-Force
What It Does:Shields vulnerabilities from exploitation independent of a software patch, and enables a responsible patch management process that can be adhered to without fear of a breach
Why Important:At the end of 2009, 52% of all vulnerabilities disclosed during the year had no vendor-supplied patches available to remedy the vulnerability.
What It Does:Detects and prevents entire classes of threats as opposed to a specific exploit or vulnerability.
Why Important:Eliminates need of constant signature updates. Protection includes the proprietary Shellcode Heuristics (SCH) technology, which has an unbeatable track record of protecting against zero day vulnerabilities.
What It Does:Monitors and identifies unencrypted personally identifiable information (PII) and other confidential information for data awareness. Also provides capability to explore data flow through the network to help determine if any potential risks exist.
Why Important:Flexible and scalable customized data search criteria; serves as a complement to data security strategy.
What It Does:Protects web applications against sophisticated application-level attacks such as SQL Injection, XSS (Cross-site scripting), PHP file-includes, CSRF (Cross-site request forgery).
Why Important:Expands security capabilities to meet both compliance requirements and threat evolution.
What It Does:Manages control of unauthorized applications and risks within defined segments of the network, such as ActiveX fingerprinting, Peer To Peer, Instant Messaging, and tunneling.
Why Important:Enforces network application and service access based on corporate policy and governance.
What It Does:Protects end users against attacks targeting applications used everyday such as Microsoft Office, Adobe PDF, Multimedia files and
Web browsers.
Why Important:At the end of 2009, vulnerabilities, which affect personal computers, represent the second-largest category of vulnerability disclosures and represent about a fifth of all vulnerability disclosures.
Virtual PatchClient-Side Application
ProtectionWeb Application
ProtectionThreat Detection &
PreventionData Security Application Control
© 2011 IBM Corporation7
Aumento año a año de vulnerabilidades
© 2011 IBM Corporation8
Cambio de foco
© 2011 IBM Corporation9
Países de Origen – Mensajes de Spam y Phishing
Nuevas tendencias y amenazas
© 2011 IBM Corporation10
Tendencia móvil
© 2011 IBM Corporation11 FUENTE: http://internetsegura.br
Internet no es todo lo que parece...
© 2011 IBM Corporation12FUENTE: http://internetsegura.br
The
Int
erne
t S
afe
ty c
ampa
ign
is a
n in
itia
ve o
f th
e In
tern
et M
ana
gem
ent
Com
ittee
in B
razi
l – C
GI.
Br
and
has
as
an o
bje
ctiv
e t
o p
rom
ote
a h
uge
nat
ion
al m
obi
lizat
ion
abo
ut t
his
them
e a
nd t
o c
larif
y to
th
e pu
blic
in
gene
ral,
dang
ers
of
the
wor
ld w
ide
ne
twor
k, m
ain
ly w
ith c
hild
ren
, te
ena
gers
, p
are
nts
and
teac
hers
.
Internet no es todo lo que parece...
© 2011 IBM Corporation13
Porfolio de seguridad IBM
IBM Systems Group
© 2011 IBM Corporation14
IBM Proventia® Server Intrusion Prevention System (IPS)
IBM Proventia Network IPS
IBM Proventia Network Mail Security Systems
Proventia Virtualized Network Security Platform
Proventia Network Mail
IBM Virtual Server Security for VMware®
Soluciones actuales con entornos virtualizados o
mixtos.
Factor de forma virtual.
Misma tecnología superior.
Protección integral especializada para entornos virtuales.
Seguridad en entornos virtualizados
© 2011 IBM Corporation15
Un agregado
• 1:1 ratio of OSs and applications per server
• 1:Many ratio of OSs and applications per server• Additional layer to manage and secure
Después de la VirtualizaciónAntes de la Virtualización
© 2011 IBM Corporation16
Riesgos en la virtualización
Beneficios de la virtualización Riesgo asociado
Consolidación de servidores•Reducción de consumo de energía y refrigeración•Optimización de la capacidad de procesamiento
•Colapso de la red•Separación de funciones•Pérdida de visibilidad
Provisionamiento rápido de servidores•Clonación•Snapshotting (recupero de imágenes)
•Proliferación de servidores•Postura de seguridad impredecible
Movilidad•Asignación dinámica de recursos•Clustering•Alta disponibilidad
•Violación de zonas de confianza•Ruptura de la segmentación•Regresión en la seguridad
© 2011 IBM Corporation17
Administración de vulnerabilidades——————————Securización del Almacenamineto virtual
Administración de vulnerabilidades——————————Securización del Almacenamineto virtual
Engaños Virtual ——————————Reubicación dinámica——————————Robo de máquinas virtuales
Engaños Virtual ——————————Reubicación dinámica——————————Robo de máquinas virtuales
Recursos compartidos——————————Unico punto de fallas
Recursos compartidos——————————Unico punto de fallas
Rootkits en el hardware——————————objetivos nuevos:NIC virtuales
Rootkits en el hardware——————————objetivos nuevos:NIC virtuales
Desafíos en la seguridad con virtualización
Virtual Server Security para VMware
© 2011 IBM Corporation18
La solución
IBM Virtual Server Protection for VMware
© 2011 IBM Corporation19
Virtual Server Security para VMware
Provee protección dinámica para cada una de las capas de la infraestructura virtual:
• Hipervisor• Sistema operativo • Red• Aplicación• Máquinas virtuales (VM) • Tráfico entre máquinas
virtuales
Desafíos en la seguridad con virtualización
© 2011 IBM Corporation20
Beneficios de la seguridad integrada VSP
• Transparencia
– Sin reconfiguración de la arquitectura de red virtual
– Sin agente instalado en el S.O. invitado.
• Consolidación de la seguridad
– Una sola máquina virtual de securización (SVM) por servidor físico.
– Protección de múltiples servidores
• Automation
– La ubicación privilegiada (vmSafe) le brinda mejor visibilidad de la red virtual.
– Protección automática cuando se prende una máquina virtual nueva.
• Efficiency
– Elimina tareas y procesos redundante.
• Protección para cualquier sistema operativo “guest”
Consola de administración centralizada
© 2011 IBM Corporation21
PCI DSS Adding Virtualization Security Requirements in late 2009
•VSS helps meets Security Aspects of PCI Standards
• Requirement 1 – Firewall and Router Configuration (meets 1.1, 1.1.2, 1.2.1, 1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2)
• Requirement 2 – Configuration Standards (meets 2.2, 2.2.1, 2.2.2, and 2.4)
• Requirement 6 – Security Patching (meets 6.1, 6.2, 6.5 and 6.6)
• Requirement 10 – Tracks and Monitors Access to Data (meets 10, 10.2, 10.5.2, 10.5.5 and 10.6)
VSP ayuda a cumplir regulaciones
© 2011 IBM Corporation22
VSP ayuda a cumplir regulaciones
ISO 27001 Requirements
•VSS facilitates successful management of an ISMS
• ISMS Clause 5.2 – Resource Management (meets 5.2.1b and 5.2.1d)
• Annex A 10.6 – Network Security Management (meets 10.6.1 and 10.6.2)
• Annex A 10.8 – Exchange of Information (meets 10.8.4 and 10.8.5)
• Annex A 10.10 – Monitoring (meets 10.10.1, 10.10.2, 10.10.3, 10.10.4, and 10.10.5)
• Annex A 11.4 – Network Access Control (meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7)
CobiT v4.1Security Requirements
• VSS helps meets SOX 404 requirements through CobiT compliance
• Requirement DS5 – Ensure System Security (meets DS5.3, DS5.4, DS5.10)
• Requirement AI2 – Acquire and Maintain Application Software (meets AI2.5)
• Requirement DS9 – Manage the Configuration (meets DS9.1, 9.2, and 9.3)
• Requirement AI3 – Acquire and Maintain Technology Infrastructure (meets AI3.3)
• Requirement AI6 – Manage Change (meets AI6.1)
© 2011 IBM Corporation23
“IBM has the first commercial implementation of a rootkit detection/prevention offering that works from outside of the virtual machine it is protecting...”
-Neil MacDonald, Gartner
© 2011 IBM Corporation24
www.ibm.com/security
[email protected]://twitter.com/mscandroli
Más información
http://www.ats.avnet.com/solutionspath/security/
© 2011 IBM Corporation25
• Hacke-Mate!
© 2011 IBM Corporation26
Avnet SecurePath
"Security is not a destination, it's a journey" Kent Brown #IBMSummit2011
© 2011 IBM Corporation27
Control de Acceso e identidades
• Centralización de identidades.
• Sincronización de accesos.
• Políticas y permisos.
•Tivoli Identity Management•Tivoli Access Management•Tivoli A.M. Enterprise Single Sign On
© 2011 IBM Corporation28
Seguridad preventiva
• Sistemas de protección contra intrusos (NIPS)
• Virtual Server Protection (VSP)
• IPS de servidores (HIPS)
• Protección anti-spam •Línea IPS GX4000, 5000
•Virtual Server Protection
•Proventia Server
•Realsecure Server Sensor
•Lotus Protector
© 2011 IBM Corporation29
Seguridad para bases de datos
• Auditoría
• Firewalling
• Control
• Enmascaramiento de datos
• Outsourcing controlado
•IM Infosphere Guardium•IM Optim
© 2011 IBM Corporation30
Desarrollo seguro
• Auditoría en desarrollo
• Análisis de vulnerabilidades
• Scanneo de páginas web
•Rational AppScan
© 2011 IBM Corporation31
Más información
www.ibm.com/security
© 2011 IBM Corporation34