portafolio de soluciones zane ryan dotforce móv. +34 686 944 … · monitorización de accesos y...

32
Identify Threats. Secure Data. Reduce Risk. STEALTHbits Technologies Portafolio de Soluciones Zane Ryan DotForce Móv. +34 686 944 686 Email: [email protected] www.dotforce.es

Upload: others

Post on 25-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Identify Threats. Secure Data. Reduce Risk.

STEALTHbits TechnologiesPortafolio de Soluciones

Zane RyanDotForce

Móv. +34 686 944 686Email: [email protected]

www.dotforce.es

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

El 70% de las filtraciones son internas

© Dot Force 2017

Saber dónde están los datos sensibles y personales para protegerlos

Quién está accediendo a los datos

Qué están haciendo con la información

Exigir principio de necesidad de saber

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Premier Customers Technology Partners

Referencias

4

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Plataforma de Auditoría, Cumplimiento, Gobierno para

datos no estructurados

STEALTHbits: portafolio de productos

5

Solución para recuperarse de un fallo o cambio indebido

Plataforma para monitorizarcambios con alertas en tiempo

real

“Necesito saber quién tieneacceso a datos y cómo se utilizan.”

Data Access Governance Change & Access Monitoring

“Necesito monitorizar y controlar accesos en mi entorno.”

Recovery solution for AD

“Necesito poder volver atrássin empezar de cero.”

© Dot Force 2017

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

StealthAUDIT Management Platform

6

¿Qué hace?

Recoge y analiza datos en la red empresarial y la nube para responder a las preguntas críticas sobre el Gobierno de Acceso a Datos:

• ¿Quién tiene acceso a qué datos?• ¿Cómo acceden a los datos?• ¿Qué nivel de acceso tienen a los

datos?• ¿Dónde están los datos sensibles?• ¿Quién es el propietario de los

datos?

Descubre y controla el acceso a datos no estructurados

Casos de Uso

• Remediar accesos abiertos• Descubrimiento de datos sensibles• Monitoreo de actividad de ficheros• Limpieza de Active Directory• Identificación de los dueños de

datos• Gobierno – Asignación de

propiedad, Revisión de derechos, y auto-servicio para peticiones de acceso

Valor diferencial

• Rapidez y Escalabilidad• Huella pequeña y colección de

datos sin agentes• Flexibilidad • Interoperabilidad con soluciones de

gestión de identidades

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Article 5 (1)

Article 5 (2)

Article 17

Article 24

Article 25

Article 30

Article 32

Article 33

Article 35

Artículo 5: Principios relacionados con el tratamiento de datos personales Gobierno de acceso a datos, Descubrimiento de datos sensibles, Clasificación de datos, Monitorización de actividades en ficheros, Limpieza de ficheros pasados

Artículo 24: Responsabilidad del DPO (Data Protection Officer)Monitorización de accesos y cambios

Artículo 25: Privacidad por defecto y por diseñoAnálisis de configuraciones, Monitorización de accesos y cambios, Monitorización de actividades en ficheros, descubrimiento de datos personales, Limpieza de ficheros obsoletos, Clasificación de datos, Gobierno de acceso a datos, Auditoría de cuentas privilegiadas

Artículo 32: Seguridad del tratamiento de datosMonitorización de accesos y cambios, Análisis de configuraciones, Gobierno de acceso a datos, Volver atrás y recuperación, Monitorización de actividades en ficheros, Detección de amenazas, Auditoría de cuentas privilegiadas

Artículo 33: Notificación de brechas de datos personales a la autoridad de supervisiónMonitorización de accesos y cambios, Detección de amenazas, Análisis de comportamiento de usuarios

See https://www.stealthbits.com/preparing-for-the-eu-gdpr-time-bomb for more details.

STEALTHbits & UE GDPR

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

StealthINTERCEPT

8

Monitoriza y alerta sobre cambios y accesos dentro de la infraestructura de Microsoft

Valor Diferencial

• No depende de registros de eventos nativos

• Análisis de ataques basados en autenticación

• Integración con los principales SIEMs

Casos de Uso

• Modificaciones de objetos de AD y Group Policy Objects (GPOs)

• Actividad sospechosa y modificaciones de datos sensibles

• Registros de accesos a buzones de email por usuarios ajenos a la cuenta y cambios de permisos

¿Qué hace?

Monitoriza, alerta y bloquea cambios peligrosos y accesos al Directorio Activo, Sistemas de ficheros y Microsoft Exchange:• Grupos sensibles en Active

Directory (AD)• GPOs críticos y configuraciones

de AD• Permisos de ficheros y accesos• Buzones de emails sensibles

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

StealthRECOVER

9

¿Qué hace?

Permite a los administradores volver atrás, a una configuración anterior de forma rápida, fácil y seguramente recuperar los cambios maliciosos o no intencionados en los objetos y atributos del Directorio Activo.

Administración simplificada de Directorio Activo

Casos de Uso

AD Rollback & Recovery:• Recuperar objetos eliminados• Volver atrás en cambios de

objetos y atributos• Recuperación de dominios del

Directorio Activo a un punto en tiempo concreto

Valor Diferencial

• Interfaz de usuario basada en Web

• Arquitectura de base de datos no propietaria

• Microsoft-compliant• Basado en estándares

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 10

Análisis:Datos sensibles y personales

Selección de categorías existentes y personalizadas

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 11

La redacción de expresiones regulares RegEx…

Análisis:Datos sensibles y personales

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 12

…y palabras clave. Combinaciones de Y/O y cantidad de coincidencias posibles

Análisis:Datos sensibles y personales

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Un ejemplo de un cliente real

13

540 GByte 233.000Carpetas

4h:51min:57sduración del escaneo

1 EMC NAS

2.000.000 Ficheros

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 14

Ejemplo de datos descubiertos - Números de pólizas de seguro

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 15

Ejemplo de datos descubiertos – datos bancarios

Criterios de búsqueda:

- IBAN- Nº de cuenta- BLZ (Código de banco)- PIN de acceso - RegEX IBAN- RegEX BLZ

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 16

Ejemplo de datos descubiertos – Kontakt.xls

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 17

Resumen de tipos de ficheros

Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 19

Análisis:Qué tipo de datossensibles y personales

Identify Threats. Secure Data. Reduce Risk.

StealthAUDITInformes sobre estado de

carpetas y ficherosy la consola

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Consola – Índice de Informes

21

Access controlled using Windows Authentication via IIS

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Consola – Access Information Center (AIC)

22

Roles based access granted through the AIC portal

Quiero auditar los derechos de acceso y actividades

Quiero eliminar acceso de alto riesgo a carpetas con acceso libre

Quiero gestionar los dueños de recursos

Quiero revisar los derechos de acceso

Quiero ver todas las peticiones de auto-servicio y su historial

Añadir acceso para un usuario

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Dashboard - Resumen de Active Directory

Recuento total de objetos

Resumen de ordenadores

Group overview

Servidores Windows 2003 fin de vida julio 2015

Usuarios que nunca hanhecho un login

Cuentas caducadas(28%)

Usuarios con contraseñas que no caducan (0%)

Usuarios sin descripción

Ordenadores sin un login > de 90 días

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Acceso Libre – Open Access

25

Los Mayores Recursos Compartidos con Acceso Libre por nº de carpetas

Libre AccesoCarpetas con Libre Acceso

Datos al descubierto

Clasificacióndel Recursoscompartidos

Detalles de recursos con acceso libre

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Permisos Directos - Direct Permissions

26

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Contenidos – Pasados u Obsoletos

30

Porcentaje Pasado (32,64%)

Umbral de tiempo pasado sin acceder - configurable (p. ej. 2 años)

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Detalles de Actividades por Usuario en Ficheros

33

Acciones por usuario

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Posibles Dueños de los Datos

34

Identifica la cantidad de recursos compartidos pertinentes a un usuario, determinado por propiedad de contenido, su gestión y nivel de actividad

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Permisos de Acceso – por usuario

37

Target system

Location (UNC) Permisos Efectivos

Otorgado por acceso libre

Cómo se otorga el acceso efectivo

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Permisos de Acesso – por recurso compartido

38

Recursoscompartidos

Estado de objeto

Acceso EfectivoTrustee

Cómo se otorga el acceso efectivo

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Usuario Auto Servicio

39

Workflow para peticiones de acceso a recursos Controlado por el dueño del recurso

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.

Revisión de Privilegio – Revisión por Dueño de Datos

40

Aquí el dueño de un recurso puede revisar y cambiar los derechos de acceso al recurso compartido

Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 41

Las ventajas de utilizar StealthAUDIT

• Escaneos de alto rendimiento con escalabilidad ilimitada

• Escaneos sin agentes (Applet necesaria para las actividades de ficheros en Windows)

• Plazo corto de implantación

• Descubrimiento de Servidores de Windows, NAS, UNIX File

• Arquitectura abierta para integración con otras soluciones

• Fácil de adaptar y ampliar

• Modelo flexible

• Auditoría completa de la infraestructura de Windows

Identify threats. Secure data. Reduce risk.

Preguntas

Zane RyanDotForceMóv. +34 686 944 686Email: [email protected]