[salta] control absoluto. manejo de identidades

34
Martin Scandroli Brand Development Manager Avnet Technology Solutions Argentina

Upload: ibmssa

Post on 18-Nov-2014

640 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: [Salta] Control absoluto. Manejo de identidades

Martin ScandroliBrand Development ManagerAvnet Technology Solutions Argentina

Page 2: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation2

Fuente: LANACION.com

Passwords más usadas

Page 3: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation3

• Si tienen múltiples sitios, utilicen múltiples passwords.• Minimizar la cantidad de información personal pública.• Verificar que la política por default sea “bloquear todo”

y luego comenzar a liberar las restricciones.• Prestar atención a la seguridad! Su identidad tiene

precio!• Pensar antes de hacer “click”, aún cuándo venga de

alguien conocido.• Usar passwords de más de 12 caracteres con

mayúsculas, minúsculas, números y signos.

Cambiemos la forma de protegernos

Page 4: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation4

• Password de 8 caracteres: 2 horas• Password de 11 caracteres: 180 años• Password de 12 caracteres: 17.134 años

Fuente: Instituto de investigación tecnológica de Georgia.

Fuerza bruta

Page 5: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation5

La misión del equipo de investigacióny desarrollo X-Force® de

IBM Internet Security Systems™

es:

Investigar y evaluar amenzas y generar protecciones. Desarrollar metodologías de medición y reportes. Divulgar y educar en medios y comunidades de usuarios.

Investigación y desarrollo

Page 6: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation6

Protocol Analysis Module (PAM)

Intrusion prevention just got smarter with extensible

protection backed by the power of X-Force

What It Does:Shields vulnerabilities from exploitation independent of a software patch, and enables a responsible patch management process that can be adhered to without fear of a breach

Why Important:At the end of 2009, 52% of all vulnerabilities disclosed during the year had no vendor-supplied patches available to remedy the vulnerability.

What It Does:Detects and prevents entire classes of threats as opposed to a specific exploit or vulnerability.

Why Important:Eliminates need of constant signature updates. Protection includes the proprietary Shellcode Heuristics (SCH) technology, which has an unbeatable track record of protecting against zero day vulnerabilities.

What It Does:Monitors and identifies unencrypted personally identifiable information (PII) and other confidential information for data awareness. Also provides capability to explore data flow through the network to help determine if any potential risks exist.

Why Important:Flexible and scalable customized data search criteria; serves as a complement to data security strategy.

What It Does:Protects web applications against sophisticated application-level attacks such as SQL Injection, XSS (Cross-site scripting), PHP file-includes, CSRF (Cross-site request forgery).

Why Important:Expands security capabilities to meet both compliance requirements and threat evolution.

What It Does:Manages control of unauthorized applications and risks within defined segments of the network, such as ActiveX fingerprinting, Peer To Peer, Instant Messaging, and tunneling.

Why Important:Enforces network application and service access based on corporate policy and governance.

What It Does:Protects end users against attacks targeting applications used everyday such as Microsoft Office, Adobe PDF, Multimedia files and

Web browsers.

Why Important:At the end of 2009, vulnerabilities, which affect personal computers, represent the second-largest category of vulnerability disclosures and represent about a fifth of all vulnerability disclosures.

Virtual PatchClient-Side Application

ProtectionWeb Application

ProtectionThreat Detection &

PreventionData Security Application Control

Page 7: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation7

Aumento año a año de vulnerabilidades

Page 8: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation8

Cambio de foco

Page 9: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation9

Países de Origen – Mensajes de Spam y Phishing

Nuevas tendencias y amenazas

Page 10: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation10

Tendencia móvil

Page 11: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation11 FUENTE: http://internetsegura.br

Internet no es todo lo que parece...

Page 12: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation12FUENTE: http://internetsegura.br

The

Int

erne

t S

afe

ty c

ampa

ign

is a

n in

itia

ve o

f th

e In

tern

et M

ana

gem

ent

Com

ittee

in B

razi

l – C

GI.

Br

and

has

as

an o

bje

ctiv

e t

o p

rom

ote

a h

uge

nat

ion

al m

obi

lizat

ion

abo

ut t

his

them

e a

nd t

o c

larif

y to

th

e pu

blic

in

gene

ral,

dang

ers

of

the

wor

ld w

ide

ne

twor

k, m

ain

ly w

ith c

hild

ren

, te

ena

gers

, p

are

nts

and

teac

hers

.

Internet no es todo lo que parece...

Page 13: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation13

Porfolio de seguridad IBM

IBM Systems Group

Page 14: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation14

IBM Proventia® Server Intrusion Prevention System (IPS)

IBM Proventia Network IPS

IBM Proventia Network Mail Security Systems

Proventia Virtualized Network Security Platform

Proventia Network Mail

IBM Virtual Server Security for VMware®

Soluciones actuales con entornos virtualizados o

mixtos.

Factor de forma virtual.

Misma tecnología superior.

Protección integral especializada para entornos virtuales.

Seguridad en entornos virtualizados

Page 15: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation15

Un agregado

• 1:1 ratio of OSs and applications per server

• 1:Many ratio of OSs and applications per server• Additional layer to manage and secure

Después de la VirtualizaciónAntes de la Virtualización

Page 16: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation16

Riesgos en la virtualización

Beneficios de la virtualización Riesgo asociado

Consolidación de servidores•Reducción de consumo de energía y refrigeración•Optimización de la capacidad de procesamiento

•Colapso de la red•Separación de funciones•Pérdida de visibilidad

Provisionamiento rápido de servidores•Clonación•Snapshotting (recupero de imágenes)

•Proliferación de servidores•Postura de seguridad impredecible

Movilidad•Asignación dinámica de recursos•Clustering•Alta disponibilidad

•Violación de zonas de confianza•Ruptura de la segmentación•Regresión en la seguridad

Page 17: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation17

Administración de vulnerabilidades——————————Securización del Almacenamineto virtual

Administración de vulnerabilidades——————————Securización del Almacenamineto virtual

Engaños Virtual ——————————Reubicación dinámica——————————Robo de máquinas virtuales

Engaños Virtual ——————————Reubicación dinámica——————————Robo de máquinas virtuales

Recursos compartidos——————————Unico punto de fallas

Recursos compartidos——————————Unico punto de fallas

Rootkits en el hardware——————————objetivos nuevos:NIC virtuales

Rootkits en el hardware——————————objetivos nuevos:NIC virtuales

Desafíos en la seguridad con virtualización

Virtual Server Security para VMware

Page 18: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation18

La solución

IBM Virtual Server Protection for VMware

Page 19: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation19

Virtual Server Security para VMware

Provee protección dinámica para cada una de las capas de la infraestructura virtual:

• Hipervisor• Sistema operativo • Red• Aplicación• Máquinas virtuales (VM) • Tráfico entre máquinas

virtuales

Desafíos en la seguridad con virtualización

Page 20: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation20

Beneficios de la seguridad integrada VSP

• Transparencia

– Sin reconfiguración de la arquitectura de red virtual

– Sin agente instalado en el S.O. invitado.

• Consolidación de la seguridad

– Una sola máquina virtual de securización (SVM) por servidor físico.

– Protección de múltiples servidores

• Automation

– La ubicación privilegiada (vmSafe) le brinda mejor visibilidad de la red virtual.

– Protección automática cuando se prende una máquina virtual nueva.

• Efficiency

– Elimina tareas y procesos redundante.

• Protección para cualquier sistema operativo “guest”

Consola de administración centralizada

Page 21: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation21

PCI DSS Adding Virtualization Security Requirements in late 2009

•VSS helps meets Security Aspects of PCI Standards

• Requirement 1 – Firewall and Router Configuration (meets 1.1, 1.1.2, 1.2.1, 1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2)

• Requirement 2 – Configuration Standards (meets 2.2, 2.2.1, 2.2.2, and 2.4)

• Requirement 6 – Security Patching (meets 6.1, 6.2, 6.5 and 6.6)

• Requirement 10 – Tracks and Monitors Access to Data (meets 10, 10.2, 10.5.2, 10.5.5 and 10.6)

VSP ayuda a cumplir regulaciones

Page 22: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation22

VSP ayuda a cumplir regulaciones

ISO 27001 Requirements

•VSS facilitates successful management of an ISMS

• ISMS Clause 5.2 – Resource Management (meets 5.2.1b and 5.2.1d)

• Annex A 10.6 – Network Security Management (meets 10.6.1 and 10.6.2)

• Annex A 10.8 – Exchange of Information (meets 10.8.4 and 10.8.5)

• Annex A 10.10 – Monitoring (meets 10.10.1, 10.10.2, 10.10.3, 10.10.4, and 10.10.5)

• Annex A 11.4 – Network Access Control (meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7)

CobiT v4.1Security Requirements

• VSS helps meets SOX 404 requirements through CobiT compliance

• Requirement DS5 – Ensure System Security (meets DS5.3, DS5.4, DS5.10)

• Requirement AI2 – Acquire and Maintain Application Software (meets AI2.5)

• Requirement DS9 – Manage the Configuration (meets DS9.1, 9.2, and 9.3)

• Requirement AI3 – Acquire and Maintain Technology Infrastructure (meets AI3.3)

• Requirement AI6 – Manage Change (meets AI6.1)

Page 23: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation23

“IBM has the first commercial implementation of a rootkit detection/prevention offering that works from outside of the virtual machine it is protecting...”

-Neil MacDonald, Gartner

Page 24: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation24

www.ibm.com/security

[email protected]://twitter.com/mscandroli

Más información

http://www.ats.avnet.com/solutionspath/security/

Page 25: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation25

• Hacke-Mate!

Page 26: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation26

Avnet SecurePath

"Security is not a destination, it's a journey" Kent Brown #IBMSummit2011

Page 27: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation27

Control de Acceso e identidades

• Centralización de identidades.

• Sincronización de accesos.

• Políticas y permisos.

•Tivoli Identity Management•Tivoli Access Management•Tivoli A.M. Enterprise Single Sign On

Page 28: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation28

Seguridad preventiva

• Sistemas de protección contra intrusos (NIPS)

• Virtual Server Protection (VSP)

• IPS de servidores (HIPS)

• Protección anti-spam •Línea IPS GX4000, 5000

•Virtual Server Protection

•Proventia Server

•Realsecure Server Sensor

•Lotus Protector

Page 29: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation29

Seguridad para bases de datos

• Auditoría

• Firewalling

• Control

• Enmascaramiento de datos

• Outsourcing controlado

•IM Infosphere Guardium•IM Optim

Page 30: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation30

Desarrollo seguro

• Auditoría en desarrollo

• Análisis de vulnerabilidades

• Scanneo de páginas web

•Rational AppScan

Page 31: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation31

Más información

www.ibm.com/security

Page 32: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation32

Más información

[email protected]://twitter.com/#!/mscandroli

Page 33: [Salta] Control absoluto. Manejo de identidades
Page 34: [Salta] Control absoluto. Manejo de identidades

© 2011 IBM Corporation34