distruibuidores de valor agregado de... · 2017-10-09 · o ¿puertos abiertos? ¿escaneo del...
TRANSCRIPT
![Page 1: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/1.jpg)
DISTRUIBUIDORES DE VALOR AGREGADO
www.zma.la
![Page 2: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/2.jpg)
www.zma.la
22 / 06 / 16 SegurInfo Uruguay
![Page 3: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/3.jpg)
Hola!
Soy Leonardo Ramos CTO de ZMA
www.zma.la
![Page 4: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/4.jpg)
“Vivimos en un mundo que cambia rápidamente y que plantea desafíos continuamente a las empresas. ZMA se ha comprometido a estar siempre a la vanguardia del mercado, con el fin de ofrecer las soluciones que se adapten a las necesidades particulares de cada uno de nuestros clientes”
• Encontranos en: • Oficinas Centrales: Lavalle 381 piso 3º
(C1047AGG) - Buenos Aires - ARGENTINA. • Salón Auditorio: Larrea 1011 piso 8º -
Buenos Aires - ARGENTINA.
Y en toda Argentina y Latinoamérica a través de nuestra Red Latinoamericana de Partners
PERFIL DE ZMA
www.zma.la
![Page 5: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/5.jpg)
Administración de credenciales en la nube y cómo impacta sobre los recursos de IT.
www.zma.la
![Page 6: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/6.jpg)
www.zma.la
AGENDA
o Situaciones Comunes o Problemática o Consecuencias o Culpables o Enfoque o Recomendación
![Page 7: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/7.jpg)
Situaciones Comunes
www.zma.la
![Page 8: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/8.jpg)
www.zma.la
CUENTAS DE APLICACIONES / SERVICIOS WEB
o Acceso total a la aplicación / servicio.
o Difundidas internamente.
o Sin el conocimiento de IT.
o Impersonales – no están vinculadas a ninguna persona (info/MiEmpresa).
o Se utilizan en un entorno compartido.
![Page 9: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/9.jpg)
www.zma.la
CUENTAS DE SERVICIO / PRIVILEGIADAS
o Administradores / usuarios root de los servidores, bases de datos, aplicaciones y dispositivos de red (“Recursos de TI”).
o Difundidas dentro de IT.
o Acceso prácticamente ilimitado - las llaves del Reino.
o Impersonales – no están vinculadas a ninguna persona (admin/servicioX).
o Se utilizan en un entorno compartido.
![Page 10: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/10.jpg)
www.zma.la
¿Dónde son almacenadas? ¿Quiénes las acceden? ¿Cómo se comparten?
Almacenamiento:
Acceso:
Divulgación:
• archivos de texto. • hojas de cálculo. • notas adhesivas. • impresas en papel y guardadas en bóvedas físicas.
• Administradores de TI y de redes. • Responsables de operaciones de TI. • Desarrolladores. • DBAs. • Community Managers.
• boca en boca. • email. • carpeta compartída.
![Page 11: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/11.jpg)
Problemática
www.zma.la
![Page 12: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/12.jpg)
ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR
www.zma.la
PROBLEMÁTICA
o No existe un control centralizado – contraseñas ampliamente conocidas.
o Acceso ilimitado, descontrolado y sin ningún tipo de auditoría.
o Falta de visibilidad y trazabilidad del uso.
o Las acciones no se pueden rastrear y relacionar a individuos - auditorías.
o Falta de responsabilidad.
o Falta de políticas internas – contraseñas simples, sin variaciones e iguales en todos los recursos.
o Cambios en las contraseñas no documentados.
![Page 13: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/13.jpg)
Consecuencias
www.zma.la
![Page 14: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/14.jpg)
www.zma.la
CONSECUENCIAS
o Robos de identidad.
o Accesos no autorizados, super privilegios.
o Incidentes de seguridad.
o Fuga de información confidencial.
o Implantación de Backdoor.
o Esquema distribuido de elevación de privilegios.
![Page 15: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/15.jpg)
www.zma.la
![Page 16: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/16.jpg)
www.zma.la
MÁS Y MÁS CASOS…
o Edward Snowden fuga de NSA – privilegio de analista de seguridad utilizado incorrectamente, grabó toda la información en CDs que estaban permitidos usar.
o Contraseñas compartidas por medio del boca en boca en empresas multinacionales aún con políticas establecidas.
o Robo de cientos de millones en ATM por clonación de tarjetas, ataques de ingeniería social para robar credenciales de homebanking, ransomware y pagos de rescate, etc.
![Page 17: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/17.jpg)
Culpables
www.zma.la
![Page 18: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/18.jpg)
ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR
www.zma.la
CULPABLES
o LOS CULPABLES FUERON INFILTRADOS
• Ex empleados. • Contratistas. • Empleados actuales con opiniones distintas a la visión y misión
de la empresa.
o En resumen: • ESTO PUEDE PASARLE A CUALQUIER EMPRESA
![Page 19: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/19.jpg)
Enfoque
www.zma.la
![Page 20: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/20.jpg)
www.zma.la
EL CAMBIO DE ENFOQUE
Desde: Enfoque perimetral Las organizaciones se enfocan en la seguridad perimetral (los malos están fuera de las instalaciones)
Hasta: Enfoque integral • ¿Quién está en mi red? • ¿Quién tiene acceso a los recursos de TI? • ¿Qué es lo que pueden hacer con los recursos de TI? • ¿Qué es lo que hacen en realidad?
![Page 21: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/21.jpg)
Recomendación
www.zma.la
Haciendo la seguridad de TI una prioridad
![Page 22: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/22.jpg)
ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR
www.zma.la
¿QUÉ TENER EN CUENTA?
o Administración de eventos.
o Análisis de la actividad de logs de firewall & servidores.
o Administración de contraseñas privilegiadas.
o Administración de seguridad de redes
o Administración y remediación de vulnerabilidades
o Administración de Compliance de IT.
![Page 23: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/23.jpg)
ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR
www.zma.la
CHECK LIST
o ¿Quién? ¿Cómo? Y ¿Cuándo? Utiliza la red corporativa
o ¿Quién? ¿Cómo? ¿Cuándo? Y ¿Qué aplicaciones / servicios en la nube se utilizan?
o ¿Cómo monitoreo los firewalls multimarcas? ¿Qué sesiones activas existen? ¿Quién esta utilizando la VPN?
o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches?
o ¿Cómo se almacenan las contraseñas privilegiadas?
o ¿Existen cuentas activas de AD de ex-empleados? ¿Miembros de grupos privilegiados que no corresponden?
o ¿Quién se conecta a los mailboxs de otros usuarios? ¿Quién usa el webmail?
o ¿Cómo centralizamos los logs? ¿Cómo nos preparamos para PCI, SOX, HIPAA, GLBA y otros estándares internacionales?
![Page 24: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/24.jpg)
ACCESO REMOTO A APLICACIONES LEGACY SIN REPROGRAMAR
www.zma.la
PRODUCTOS DE MANAGEENGINE
Active Directory Management Active Directory Exchange Server Self-service Portal Recovery and Backup
IT Service Management
Help Desk Asset Lifecycle CMDB and ITIL
Customer Support
Client Management
Desktops Management MDM and BYOD Policies
OS Deployments
On Demand Application Performance Helpdesk Software Active Directory Recovery and Backup
IT Operations ManagemenNetwork Performance Application Performance End-user Experience Network Change and Configuration Converged Infrastructure Storage Infrastructure Bandwidth and Traffic SQL Server Monitoring
IT Security Log Management Firewall Analysis
Vulnerability Analysis Privileged Password
Network Anomaly Detection
![Page 25: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/25.jpg)
¡MUCHAS GRACIAS! www.zma.la Permanezca en contacto con nosotros
![Page 26: DISTRUIBUIDORES DE VALOR AGREGADO de... · 2017-10-09 · o ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches? o ¿Cómo se almacenan las contraseñas privilegiadas? o](https://reader030.vdocuments.mx/reader030/viewer/2022040919/5e96881dbb74af24de7721f3/html5/thumbnails/26.jpg)
Lavalle 381 Piso 3º - Ciudad Autónoma de Buenos Aires Tel.: 5219-5555 – Whatsapp/Llamadas: 15 3657-0780
www.zma.la