26
DISTRUIBUIDORES DE VALOR AGREGADO www.zma.la

DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

DISTRUIBUIDORES DE VALOR AGREGADO

www.zma.la

Page 2: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

22 / 06 / 16 SegurInfo Uruguay

Page 3: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Hola!

Soy Leonardo Ramos CTO de ZMA

www.zma.la

Page 4: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

“Vivimos en un mundo que cambia rápidamente y que plantea desafíos continuamente a las empresas. ZMA se ha comprometido a estar siempre a la vanguardia del mercado, con el fin de ofrecer las soluciones que se adapten a las necesidades particulares de cada uno de nuestros clientes”

• Encontranos en: • Oficinas Centrales: Lavalle 381 piso 3º

(C1047AGG) - Buenos Aires - ARGENTINA. • Salón Auditorio: Larrea 1011 piso 8º -

Buenos Aires - ARGENTINA.

Y en toda Argentina y Latinoamérica a través de nuestra Red Latinoamericana de Partners

PERFIL DE ZMA

www.zma.la

Page 5: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Administración de credenciales en la nube y cómo impacta sobre los recursos de IT.

www.zma.la

Page 6: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

AGENDA

o Situaciones Comunes o Problemática o Consecuencias o Culpables o Enfoque o Recomendación

Page 7: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Situaciones Comunes

www.zma.la

Page 8: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

CUENTAS DE APLICACIONES / SERVICIOS WEB

o Acceso total a la aplicación / servicio.

o Difundidas internamente.

o Sin el conocimiento de IT.

o Impersonales – no están vinculadas a ninguna persona (info/MiEmpresa).

o Se utilizan en un entorno compartido.

Page 9: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

CUENTAS DE SERVICIO / PRIVILEGIADAS

o Administradores / usuarios root de los servidores, bases de datos, aplicaciones y dispositivos de red (“Recursos de TI”).

o Difundidas dentro de IT.

o Acceso prácticamente ilimitado - las llaves del Reino.

o Impersonales – no están vinculadas a ninguna persona (admin/servicioX).

o Se utilizan en un entorno compartido.

Page 10: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

¿Dónde son almacenadas? ¿Quiénes las acceden? ¿Cómo se comparten?

Almacenamiento:

Acceso:

Divulgación:

• archivos de texto. • hojas de cálculo. • notas adhesivas. • impresas en papel y guardadas en bóvedas físicas.

• Administradores de TI y de redes. • Responsables de operaciones de TI. • Desarrolladores. • DBAs. • Community Managers.

• boca en boca. • email. • carpeta compartída.

Page 11: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Problemática

www.zma.la

Page 12: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR

www.zma.la

PROBLEMÁTICA

o No existe un control centralizado – contraseñas ampliamente conocidas.

o Acceso ilimitado, descontrolado y sin ningún tipo de auditoría.

o Falta de visibilidad y trazabilidad del uso.

o Las acciones no se pueden rastrear y relacionar a individuos - auditorías.

o Falta de responsabilidad.

o Falta de políticas internas – contraseñas simples, sin variaciones e iguales en todos los recursos.

o Cambios en las contraseñas no documentados.

Page 13: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Consecuencias

www.zma.la

Page 14: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

CONSECUENCIAS

o Robos de identidad.

o Accesos no autorizados, super privilegios.

o Incidentes de seguridad.

o Fuga de información confidencial.

o Implantación de Backdoor.

o Esquema distribuido de elevación de privilegios.

Page 15: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

Page 16: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

MÁS Y MÁS CASOS…

o Edward Snowden fuga de NSA – privilegio de analista de seguridad utilizado incorrectamente, grabó toda la información en CDs que estaban permitidos usar.

o Contraseñas compartidas por medio del boca en boca en empresas multinacionales aún con políticas establecidas.

o Robo de cientos de millones en ATM por clonación de tarjetas, ataques de ingeniería social para robar credenciales de homebanking, ransomware y pagos de rescate, etc.

Page 17: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Culpables

www.zma.la

Page 18: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR

www.zma.la

CULPABLES

o LOS CULPABLES FUERON INFILTRADOS

• Ex empleados. • Contratistas. • Empleados actuales con opiniones distintas a la visión y misión

de la empresa.

o En resumen: • ESTO PUEDE PASARLE A CUALQUIER EMPRESA

Page 19: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Enfoque

www.zma.la

Page 20: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

www.zma.la

EL CAMBIO DE ENFOQUE

Desde: Enfoque perimetral Las organizaciones se enfocan en la seguridad perimetral (los malos están fuera de las instalaciones)

Hasta: Enfoque integral • ¿Quién está en mi red? • ¿Quién tiene acceso a los recursos de TI? • ¿Qué es lo que pueden hacer con los recursos de TI? • ¿Qué es lo que hacen en realidad?

Page 21: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Recomendación

www.zma.la

Haciendo la seguridad de TI una prioridad

Page 22: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR

www.zma.la

¿QUÉ TENER EN CUENTA?

o Administración de eventos.

o Análisis de la actividad de logs de firewall & servidores.

o Administración de contraseñas privilegiadas.

o Administración de seguridad de redes

o Administración y remediación de vulnerabilidades

o Administración de Compliance de IT.

Page 23: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR

www.zma.la

CHECK LIST

o ¿Quién? ¿Cómo? Y ¿Cuándo? Utiliza la red corporativa

o ¿Quién? ¿Cómo? ¿Cuándo? Y ¿Qué aplicaciones / servicios en la nube se utilizan?

o ¿Cómo monitoreo los firewalls multimarcas? ¿Qué sesiones activas existen? ¿Quién esta utilizando la VPN?

o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches?

o ¿Cómo se almacenan las contraseñas privilegiadas?

o ¿Existen cuentas activas de AD de ex-empleados? ¿Miembros de grupos privilegiados que no corresponden?

o ¿Quién se conecta a los mailboxs de otros usuarios? ¿Quién usa el webmail?

o ¿Cómo centralizamos los logs? ¿Cómo nos preparamos para PCI, SOX, HIPAA, GLBA y otros estándares internacionales?

Page 24: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR

www.zma.la

PRODUCTOS DE MANAGEENGINE

Active Directory Management Active Directory Exchange Server Self-service Portal Recovery and Backup

IT Service Management

Help Desk Asset Lifecycle CMDB and ITIL

Customer Support

Client Management

Desktops Management MDM and BYOD Policies

OS Deployments

On Demand Application Performance Helpdesk Software Active Directory Recovery and Backup

IT Operations ManagemenNetwork Performance Application Performance End-user Experience Network Change and Configuration Converged Infrastructure Storage Infrastructure Bandwidth and Traffic SQL Server Monitoring

IT Security Log Management Firewall Analysis

Vulnerability Analysis Privileged Password

Network Anomaly Detection

Page 25: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

¡MUCHAS GRACIAS! www.zma.la Permanezca en contacto con nosotros

Page 26: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o

Lavalle 381 Piso 3º - Ciudad Autónoma de Buenos Aires Tel.: 5219-5555 – Whatsapp/Llamadas: 15 3657-0780

www.zma.la