Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas,...
Transcript of Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas,...
![Page 1: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/1.jpg)
Riesgos y amenazas de la seguridad en la nube: cómo protegernos
![Page 2: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/2.jpg)
Felipe Camacho Especialista de Seguridad, Microsoft
Presentada por:
![Page 3: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/3.jpg)
Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total
del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
![Page 4: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/4.jpg)
Agenda
• Tendencias de mercado
• Anatomía de un ataque
• Cómo protegernos
![Page 5: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/5.jpg)
LA TECNOLOGíA HA CAMBIADO LA FORMA DE HACER NEGOCIOS. PROTEGER LOS ACTIVOS DE LA COMPAÑIA REQUIEREN DE UNA NUEVA ESTRATEGIA
de la data mundial ha sido creada en los dos últimos años IBM Marketing Cloud, “10 Key Marketing Trends For 2017”
90 % aplicaciones cloud es possible encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018
1,181 de las brechas hacen uso de robo de credenciales o de password débiles Verizon 2017 Data Breach Investigation Report
81 %
La nube inteligente y conectada presenta nuevas oportunidades pero, también
nuevos desafíos
![Page 6: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/6.jpg)
La complejidad es el enemigo de la seguridad inteligente
$1.37M En promedio es el costo del
tiempo gastado en falsas alertas de malware
1.87M Recorte en la fuerza laboral asociada a ciberseguridad
para el año 2022
70 35 Soluciones Proveedores
Es el promedio en las compañías de más de 1,000 empleados
Global Information Security Workforce Study 2017 Nick McQuire, VP Enterprise Research CCS Insight. “The Cost of Insecure Endpoints” Ponemon Institute© Research Report, June 2017
![Page 7: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/7.jpg)
$ $
Cliente
Escenario Actual
![Page 8: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/8.jpg)
La integración es compleja y costosa
Entrenamiento permanente en nuevas herramientas
Demasiadas alertas
Gaps en visibilidad
Dificultades del modelo “la mejor solución”
![Page 9: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/9.jpg)
El paradigma de la seguridad necesita un cambio
![Page 10: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/10.jpg)
Amenazas Avanzadas
Protección de Información
Gestión de la Seguridad
Optimice con insights y herramientas de configuración simplificadas
Correlación de eventos de potenciales amenazas y respuesta automatica
Su información es el activo más importante
Identitdad & Gestión de Acceso
![Page 11: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/11.jpg)
Phishing attacks
Cryptocurrency mining
Supply chain compromises
Phishing continues to grow as a risk to global businesses.
Clandestine attacks on cryptocurrency act as malware posing security risks.
New entry vectors make for an ever-broadening category of threat, software and hardware alike.
![Page 12: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/12.jpg)
Gráfico de seguridad Inteligente de Microsoft
![Page 13: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/13.jpg)
Rapid Cyberattacks
Disruptivos Interrupción operacional intencional a través de la destrucción / cifrado de datos / sistemas.
Automáticos No se requiere interacción humana después de que comience el ciclo de ataque. Técnicas automatizadas de recorrido múltiples
Rápidos Se propaga a través de la empresa en minutos, dejando muy poco tiempo para reaccionar y dejando a los defensores completamente dependientes de los controles preventivos y los procesos de recuperación
![Page 14: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/14.jpg)
Browse to a website
Phishing mail
Open attachment
Click a URL Exploitation & Installation
Command & Control
User account is compromised
Brute force account or use stolen account credentials
Attacker attempts lateral movement
Privileged account compromised
Domain compromised
Attacker accesses sensitive data
Exfiltrate data
Cadena de un ataque
Attacker collects reconnaissance & configuration data
![Page 15: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/15.jpg)
Reducción de la superficie de ataque – Reduzca los factores de riesgo críticos en todas las etapas de ataque (preparar, ingresar, atravesar, ejecutar) Lateral Traversal / Securing Privileged Access - Mitigar la capacidad de atravesar (propagar) mediante la suplantación y los ataques de robo de credenciales
Continuidad de negocios / Disaster Recovery (BC/DR) – Rápidamente recupere sus operaciones luego de un ataque
Mitigación de exploits – Mitigue las vulnerabilidades del software que permiten a los gusanos y atacantes ingresar y / o atravesar un entorno.
Cómo nos protegemos – mitigación
![Page 16: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/16.jpg)
Pilares de Protección
Inteligente
Automatizado Integrado
Centrado Usuario Abierto
![Page 17: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/17.jpg)
Browse to a website
Phishing mail
Open attachment
Click a URL Exploitation & Installation
Command & Control
User account is compromised
Brute force account or use stolen account credentials
Attacker attempts lateral movement
Privileged account compromised
Domain compromised
Attacker accesses sensitive data
Exfiltrate data
Azure AD Identity Protection Identity protection & conditional access
Microsoft Cloud App Security Extends protection & conditional access to other cloud apps
Protección a lo largo de la cadena de ataque
Office 365 ATP Malware detection, safe links, and safe attachments
Microsoft Defender ATP Endpoint Detection and Response (EDR) & End-point Protection (EPP)
Azure ATP Identity protection
Attacker collects reconnaissance & configuration data
![Page 18: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/18.jpg)
![Page 19: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/19.jpg)
Endpoint Protection Platform 2019 • Threat Vulnerability • Built in, Cloud Powered • Behavioral Detections • Contain the Threat • Automated & Integrated • Threat Experts
![Page 20: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/20.jpg)
![Page 21: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/21.jpg)
*
![Page 22: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/22.jpg)
Threat & Vulnerability Management
![Page 23: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/23.jpg)
![Page 24: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/24.jpg)
![Page 25: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/25.jpg)
Gracias por asistir a esta sesión
Preguntas y respuestas
![Page 26: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales](https://reader036.fdocuments.co/reader036/viewer/2022071218/605369f67e9f1261627e867f/html5/thumbnails/26.jpg)
Para mayor información:
Felipe Camacho
Para descargar esta presentación visite: www.segurinfo.org