Upload
cjava-peru
View
122
Download
3
Embed Size (px)
Citation preview
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Seguridad práctica con Oracle SolarisDuncan Hardie, Principal Product Manager Darren Moffat, Senior Principal Software Engineer
Oracle SolarisMarzo de 2016
Aguarde un momento por favor. La sesión comenzaráen breve en el horario señalado en el programa. Muchas gracias.
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
200 millones ExperianMar 2014
150 milloneseBay
Mayo 2014
22 millonesEducaciónJul 2014
Bancos de SudáfricaOct 2013
Tarjetas de crédito
150 millones + código
Adobe Oct 2013
98 millonesTarget
Dic 2013
20 millonesCredit Bureau
12 millonesTelecom.
Ene 2014
56 millonesHome Depot
Sept 2014
InmigraciónJun2014
Registrospersonales
76 millonesJPMC
Oct 2014
La era de las megaviolaciones a la seguridad
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
53 millonesSony
Dic 2014
227 millones
80 millonesAnthem
Feb 2015
3
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Ataques socialesComando y control
Ataque por fuerza bruta
Malware
Ataque por inyección de SQL
Robo de credenciales
Vectores de ataques típicos
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. | 4
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Los riesgos son externos; las vulnerabilidades, internas
5
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Nuestro tema de hoy: la seguridad en todos los niveles• Aplicación
– Privilegios mínimos
• SO – Arranque verificado
• Virtualización– Zonas inmutables
• Red– Rango de direcciones IP
• Capa de almacenamiento– Cifrado ZFS
Oracle Solaris Oracle SolarisOracle Solaris
Zona Zona
Zona Zona
Zona
Zona
Zona
Zona
6
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Amenaza N° 1: Administrador inexperto con demasiados privilegios
7
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Oracle Solaris mitiga el abuso y mal uso de credenciales
DelegaciónAcceso de usuarios basado en
actividades
Control basado en horariosControla cuándo los usuarios realizan acciones
Oracle Corporation - Confidencial 9
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Amenaza N° 2: Instalación de troyano malintencionado
10
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Antimalware/ Prevención de mal uso
• Línea de base reforzada
• Máquinas virtuales inmutables
• Arranque verificado
• Instalación y actualización seguras
Auditoría de contenido de archivos
• Monitoreo automático
• Registro de identidad
• Registro de diferencias en archivos
Aplicaciones de código abierto mejoradas
• sudo
• Puppet
• Y muchas más...
Registro de estándares del sector
• Obtención remota
• Integración con SIEM
Infraestructura segura: tecnologías de respaldo
12
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Amenaza N° 3: Acceso malicioso a máquina virtual
13
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
• Zonas inmutables– Virtualización de solo lectura– También es posible con una zona global
y un invitado OVM Server para SPARC – Acceso a través de ruta de confianza
• Novedad: configuración de zonas dinámicas, permite crear zonas– Muy útil para nodos Openstack Nova
• Plantillas listas para usar
Protección de la infraestructura de aplicacionesMáquinas virtuales de solo lectura
Ninguna Flexible Fija D-Zone Estricta
/, /usr, /lb, … Permite escritura
Solo lectura
Solo lectura
Solo lectura
Solo lectura
/etc Permite escritura
Permite escritura
Solo lectura
Solo lectura
Solo lectura
/var Permite escritura
Permite escritura
Permite escritura
Permite escritura
Solo lectura
otro Permite escritura
Solo lectura
Solo lectura
Solo lectura
Solo lectura
Crear zona Sí No No Sí No
15
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Cómo frenar el ingreso de malwareSistemas y máquinas virtuales inmutables
– No se permite el ingreso de atacantes– Se evitan errores del administrador– Se actualiza aun cuando los usuarios y
aplicaciones no tengan permisos de escritura
Software destinado a alterar sistemas– Firmware para aplicaciones – Instalar solo software conocido y de
confianza– Si no tiene firma, no instalar– Arranque verificado
16
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Amenaza N° 4: Explotación de la red
17
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Amenaza N° 5: Intento de acceder a datos confidenciales
19
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Seguridad de Oracle por dentro y por fueraCapas de la pila
Oracle Corporation - Confidencial 21
S E G U R I D A DS E G U R I D A D
S E G U R I D A D
S E G U R I D A D
S E G U R I D A D
S E G U R I D A D
S E G U R I D AD
Gobierno, riesgo y cumplimiento (GRC) Revisión de acceso y certificaciones, detección de anomalías,aprovisionamiento de usuarios, gestión de derechos (entitlements)
Seguridad móvil, usuarios con privilegiosServicios de directorios, regulación de identidades Gestión de derechos, gestión de acceso
Cifrado, enmascaramiento, redacción, gestión de clavesControl de usuarios con privilegios, seguridad de grandes volúmenesde datos, configuración seguraEspacio seguro para aplicación + usuario, administración delegadaSistema antimalware, protección de datos + redInformes de cumplimiento de normativa, ciclo de vida de aplicaciones seguro Migración en vivo seguraZonas inmutables Plano de control independiente
Aceleración criptográfica Integridad de datos de aplicacionesArranque verificado
Cifrado de discos, Copias de respaldo segurasGestión de claves empresariales
SPARC/Solaris
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
LA SEGURIDAD INCORPORADA POR DENTRO Y POR FUERA AHORRA TIEMPOYDINERO, YREDUCE LOS RIESGOS
Mitiga el abuso y mal uso de credenciales
Ciclo de vida segurogarantizadoCifrado de todo, en todas partes, todo el tiempo
22
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
Preguntas y respuestas
23
Copyright © 2015 Oracle y/o sus compañías afiliadas. Todos los derechos reservados. |
52%
34%
11%
4%
Base de datos
Red
Aplicación
Middleware
Capas informáticas más vulnerables a ataques
67%
15%
15%
3%
Base de datos
Red
Aplicación
Middleware
Asignación de recursos para proteger la capa informática
Fuente: CSO Online MarketPulse, 2013
Garantizar la seguridad de la red no basta: hay que proteger los datos