Post on 26-Jun-2020
Más de 50 años brindando soluciones
tecnológicas innovadoras
EXPOSITOR:
- Leonardo Ramos (CTO ZMA)
ISEC INFOSECURITY BUENOS AIRES
GESTIÓN DE CREDENCIALES
Agenda:
• Situaciones Comunes
• Problemática
• Consecuencias
• Culpables
• Enfoque
• Recomendación
Situaciones Comunes
Cuentas de Aplicaciones / Servicios Web
• Acceso total a la aplicación / servicio • Difundidas internamente.• Sin el conocimiento de IT.• Impersonales – no están vinculadas a ninguna persona (info/MiEmpresa).• Se utilizan en un entorno compartido.
Situaciones Comunes
Cuentas de Servicio / Privilegiadas
• Administradores / usuarios root de los servidores, bases de datos, aplicaciones y dispositivos de red (“Recursos de TI”).• Difundidas dentro de IT.• Acceso prácticamente ilimitado - las llaves del Reino.• Impersonales – no están vinculadas a ninguna persona (admin/servicioX).• Se utilizan en un entorno compartido.
Situaciones Comunes
¿Dónde son almacenadas? ¿Quiénes las acceden? ¿Cómo se comparten?
• Archivos de texto.• Hojas de cálculo.• Notas adhesivas.• Impresas en papel y guardadas en bóvedas físicas.
Situaciones Comunes
Almacenamiento: Acceso:• Administradores de TI y de redes.• Responsables de operaciones de TI.• Desarrolladores.• DBAs.• Community Managers.
Divulgación:• Boca en boca.
• Email.
• Carpeta compartída
Problemática
• Cambios en las contraseñas no documentados.
Problemática
• No existe un control centralizado – contraseñas ampliamente conocidas.
• Acceso ilimitado, descontrolado y sin ningún tipo de auditoría.
• Falta de visibilidad y trazabilidad del uso.
• Las acciones no se pueden rastrear y relacionar a individuos - auditorías.
• Falta de responsabilidad.
• Falta de políticas internas – contraseñas simples, sin variaciones e iguales en todos los recursos.
Consecuencias
• Robos de identidad.
Consecuencias
• Esquema distribuido de elevación de privilegios.
• Accesos no autorizados, super privilegios.
• Incidentes de seguridad.
• Fuga de información confidencial.
• Implantación de Backdoor.
• Edward Snowden fuga de NSA – privilegio de analista de seguridad utilizado incorrectamente, grabó toda la información en CDs que estaban permitidos usar.
• Contraseñas compartidas por medio del boca en boca en empresas multinacionales aún con políticas establecidas.
• Robo de cientos de millones en ATM por clonación de tarjetas, ataques de ingeniería social para robar credenciales de homebanking, ransomwarey pagos de rescate, etc.
Más y más casos…
Culpables
En resumen
ESTO PUEDE PASARLE A CUALQUIER EMPRESA
Culpables
LOS CULPABLES FUERON INSIDERS• Ex empleados.• Contratistas.• Empleados actuales con opiniones distintas a la visión y misión de la empresa.
Enfoque
Desde: Enfoque perimetralLas organizaciones se enfocan en la seguridad perimetral (los malos están fuera de las instalaciones)
Enfoque
Hasta: Enfoque integral• ¿Quién está en mi red?• ¿Quién tiene acceso a los recursos de TI?• ¿Qué es lo que pueden hacer con los recursos de TI?• ¿Qué es lo que hacen en realidad?
RecomendaciónHaciendo la seguridad de TI una prioridad
• Administración de eventos.• Análisis de la actividad de logs de firewall & servidores• Administración de contraseñas privilegiadas.• Administración de seguridad de redes• Administración y remediación de vulnerabilidades• Administración de Compliance de IT.
Recomendación
¿QUÉ TENER EN CUENTA?
• ¿Cómo centralizamos los logs? ¿Cómo nos preparamos para PCI, SOX, HIPAA, GLBA y otros estándares internacionales?
Recomendación
CHECK LIST• ¿Quién? ¿Cómo? Y ¿Cuándo? Utiliza la red corporativa
• ¿Quién? ¿Cómo? ¿Cuándo? Y ¿Qué aplicaciones / servicios en la nube se utilizan?
• ¿Cómo monitoreo los firewalls multimarcas? ¿Qué sesiones activas existen? ¿Quién esta utilizando la VPN?
• ¿Puertos abiertos? ¿Escaneo del vulnerabilidades? ¿Parches?
• ¿Cómo se almacenan las contraseñas privilegiadas?
• ¿Existen cuentas activas de AD de ex-empleados? ¿Miembros de grupos privilegiados que no corresponden?
• ¿Quién se conecta a los mailboxs de otros usuarios? ¿Quién usa el webmail?
Productos de Manage Engine
Active Directory ManagementActive DirectoryExchange ServerSelf-service PortalRecovery and Backup
IT Service ManagementHelp DeskAsset LifecycleCMDB and ITILCustomer Support
Client ManagementDesktops ManagementMDM and BYOD PoliciesOS Deployments
On DemandApplication Performance Helpdesk SoftwareActive Directory Recovery and Backup
IT Operations ManagementNetwork PerformanceApplication PerformanceEnd-user ExperienceNetwork Change and ConfigurationConverged Infrastructure Storage InfrastructureBandwidth and TrafficSQL Server Monitoring
IT SecurityLog ManagementFirewall AnalysisVulnerability AnalysisPrivileged PasswordNetwork Anomaly Detection
¡MUCHAS GRACIAS!