You are on page 1of 23

Machine Translated by Google

Diagnósticos  de  seguridad  para  IAM
Estrategias  y  enfoques

rebeca  harvey
Brian  Dudek
29/10/2018
Machine Translated by Google

Competencias  básicas
Nuestras  áreas  de  especialización

Nube Datos Movilidad Seguridad

Habilitar  negocio Aumente  la  eficiencia   Aumente  la  productividad,   Reduzca  el  riesgo  


innovación  y   y  la  agilidad  mientras   simplifique  el  acceso  y   cambiando  el  enfoque  de  
transición  a  "TI  como   protege  los  datos,   mejore  la  colaboración  sin   la  seguridad  de  la  red  a  
minimiza  el  tiempo  de   comprometer  la  seguridad. una  red  segura,  del  centro  
servicio"  a  través  de  
recuperación  e   de  datos  a  la  nube  y  al  
una  complejidad  
implementa  nuevas   punto  final.
reducida,  mayor  agilidad  
tecnologías  sin  interrupciones.
y  administración  unificada.
Machine Translated by Google

¿Cómo  podemos  proporcionar  valor?

Fácil  de  involucrar Apoyo  local
A  la  gente  le  gusta  trabajar  con   •  350  empleados  a  tiempo  completo
Data  Strategy  debido  a  nuestro  
•  160  Ingeniería  Enfocada
enfoque  de  interacción  con  
el  cliente.  Escuchamos  primero. •  Nueve  oficinas  en  territorio  de  
Brindamos  asesoramiento   siete  estados
imparcial  basado.  Y  somos  fáciles  
•  NOC  redundantes
de  involucrar  porque  somos  locales.
•  Preventa,  diseño  e  
Esto  es  lo  que  impulsa  nuestro   implementación
objetivo  de  tener  la  mayor  satisfacción  
•  Instalaciones  de  demostración  y  POC
del  cliente  en  la  industria.

•  Integración  técnica
Machine Translated by Google

Geografías  combinadas

Regiones  existentes  de  Trace3

Trace3  Regiones  nuevas/prioritarias

Estrategia  de  datos /  Región(es)  de  datos  Optio

Trace3  y  estrategia  de  datos
Machine Translated by Google

Defensa  en  profundidad
Evolucionar,  Adaptarse,  Cambiar,  Sobrevivir

Seguro •  Implementar  Políticas  Efectivas  y
Procedimientos  

Activos •  Crear  múltiples  capas  de  seguridad

•  Autenticar  y  automatizar  •  Control  
Proteger de  acceso  •  Detección  
de  intrusiones  •  
Vida Contramedidas
Machine Translated by Google

La  solidez  de  su  estrategia  de  protección  de  la  información  
depende  de  su  capacidad  para:

Comprender  las  debilidades  en  el  enfoque  actual  para  administrar  la  
seguridad  cibernética  y  la  protección  de  la  información  dentro  de  su  ámbito;

Implementar  mejoras  que  beneficien  a  su  organización

Demuestre  que  tiene  la  visión  y  las  capacidades  para  hacer  la  
transición  de  esta  estrategia  a  una  realidad  operativa;

Administre  esta  capacidad  a  largo  plazo
Machine Translated by Google

¿Por  qué  una  evaluación  del  programa?

  Comprender  y  documentar  las  debilidades  en  el  programa  actual  de  
protección  de  datos,  incluyendo:     El  alcance  
de  lo  que  se  debe  considerar;     Los  tipos  de  datos  críticos  que  
requieren  protección;     Las  operaciones  actuales  relacionadas  con  la  
ciberseguridad;  y     Responsabilidades  asignadas  del  personal

  Proporcione  una  estrategia  sólida  que  detalle  lo  que  debe  lograrse  para  mejorar  el  programa  a  un  nivel  de  madurez  de  referencia  con  
una  visión  20/20  de  los  programas  de  protección  de  datos  actualmente  en  curso,  que  se  hayan  completado  o  que  estén  
planificados.
  Identificar  y  documentar  cambios,  programas  y  tecnologías  donde  se  requieran  para  cumplir  con
y  alcance  las  expectativas  asociadas  a  su  estrategia  de  ciberseguridad;
  Diseñar  y  crear  una  hoja  de  ruta  de  mejora  de  la  ciberseguridad  que  detalle  el  proyecto  recomendado
camino  a  su  estado  de  seguridad  de  destino.
Machine Translated by Google

Componentes  de  evaluación  del  programa  de  seguridad

Monitoreo  de  ciberseguridad,
Estrategia  de  Ciberseguridad Operaciones  de  Ciberseguridad
Respuesta  y  Recuperación

Carta  de  Ciberseguridad,  Objetivos Programa  de  seguridad Soporte  legal Riesgo  de  ciberseguridad Gestión  de  Incidentes


&  Objetivos Gestión Gestión

Estructura  del  equipo  de  ciberseguridad, RGPD,  Normativo  e  Interno Gestión  de  ciberamenazas Configuración  y  parche Detección  de  intrusos  y


Roles  y  responsabilidades Gestión  de  cumplimiento Gestión Prevención

Políticas  de  Ciberseguridad, Gestión  de  vulnerabilidades Seguridad  de  aplicaciones  de  registro,  monitoreo  y  alertas Seguimiento  de  Cumplimiento  y


Estándares  y  Procedimientos Informes

Arquitectura  de  ciberseguridad  y Identidad  y  cuenta  de  usuario Datos  del  sujeto  de  datos  de  GDPR Clasificación  de  datos  y  privacidad Continuidad  del  negocio


Planificación  estratégica Gestión Gestión Gestión Gestión

Garantía  del  programa  de  seguridad  y Gestión  de  activos VPN  y  cifrado Seguridad  de  redes  y  sistemas Solicitud  de  sujeto  de  datos  GPDR


Gobernancia Gestión Gestión
Machine Translated by Google

La  importancia  de  las  pruebas  de  penetración  de  red
Para  identificar  brechas,  priorizar  y  planificar  los  pasos  de  mitigación

Equipos  rojos  mejorados /  Avanzado
Evaluación  de  vulnerabilidad Pruebas  de  penetración  tradicionales
Pruebas  de  penetración

ALCANCE Limitado Limitado  a  los  resultados  del  escaneo Integral

NIVEL  DE  HABILIDAD
Tutoría  necesaria Entrenamiento  requerido Título  avanzado  requerido
REQUERIDO

Descubra  tantas  vulnerabilidades  como  sea  posible  utilizando  
Escaneo  amplio  para  recopilar  información Utilice  un  escaneo  amplio  para  probar  manualmente  una  
OBJETIVO los  recursos  aprovechados  por  atacantes  reales
red  en  busca  de  necesidades  impulsadas  por  el  cumplimiento

Totalmente  automatizado  usando  software   Impulsado  por  la  automatización  con  probadores  de   Impulsado  por  humanos  con  un  equipo  de  piratas  


TÉCNICAS que  identifica  vulnerabilidades  conocidas   penetración  que  prueban  manualmente  los   informáticos  centrados  en  su  red  que  identifica  
públicamente hallazgos  descubiertos  por  el  escaneo  automatizado vulnerabilidades  exclusivas  de  su  red

AMENAZA
Ninguno Parcial Emulación  avanzada  de  amenazas  persistentes
EMULACIÓN

Informe  generado  por  computadora  con   Informe  generado  por  computadora  que  es   Informe  narrativo  con  pasos  correctivos  procesables  e  


INFORMES información  no  verificada  y  sin   verificado  por  un  probador  de  penetración  que   inteligencia  verificada  que  determina  el  impacto  comercial  
determinación  del  impacto  comercial reduce  la  cantidad  de  falsos  positivos de  todos  los  hallazgos
Machine Translated by Google

¿Qué  se  necesita  para  recuperarse  rápidamente?

CONOCIMIENTO ACCIÓN
Priorice  los  incidentes  que  importan  
Agilizar  la  respuesta
utilizando  la  mejor  inteligencia

Unificar  vistas  e  Intel  para
Enriquecer  datos  de  incidentes Datos  de  reputación Todas  las  herramientas  clave

Comprender  el  contexto Intercambio  mundial  de  malware Un  clic  para  confirmar


Compromisos

Automatice  la  correlación Intel  de  campaña  y  atacante Un  clic  para


Tomar  acción
Machine Translated by Google

Ejemplo  de  una  respuesta  de  amenaza  automatizada

Inteligencia  de  amenazas

Industria Fuente  abierta Comercial


ISAC Inteligencia Inteligencia  o  TIP
SIEM
IDS/IPS,  cortafuegos

Enriquecer  y  aumentar

Alertas
Correo  electrónico
Recopilar,  agrupar,  priorizar Responder,  bloquear,  poner  en  cuarentena
Amenaza Intercambio,  O365
Seguridad
Respuesta
cumplimiento
Controles  
de  

Zona  de  pruebas  de  malware
Puerta  de  enlace  web

Entender Verificar Contener


IDS/IPS,  cortafuegos
AD,  Gestión  de  Identidad.

Activo
Directorio

AUTOMATIZADO COHERENTE INSTANTE


Costumbre Acceso  a  la  red
Machine Translated by Google

¿Qué  es  IAM?

“La  gestión  de  identidad  y  acceso  (IAM)  es  la  disciplina  de  seguridad  que  permite  a  las  
personas  adecuadas  acceder  a  los  recursos  adecuados  en  el  momento  adecuado  por  
los  motivos  adecuados”.  –  Gartner

Usuario Identidad Acceso Avanzado


Datos  de  identidad
Gestión Gobernancia Gestión Analítica
Machine Translated by Google

Datos  de  identidad

•  Almacenes  de  identidad  autorizados  frente  a  muchas  islas  de  identidad

•  Grupos,  perfiles,  roles:  descentralizados  o  centralizados

•  Mapeo,  consolidación  y  limpieza  de  datos  de  identidad

•  Identidad  de  la  fuerza  laboral  vs  Identidad  del  consumidor

•  Directorio  (AD,  LDAP,  Base  de  datos,  Nube,  Virtual,  EDirectory,  Google)
Machine Translated by Google

Gestión  de  usuarios

Conceptos Beneficios


Aprovisionamiento  de   •  Eficiencia  mejorada  y  reducción  de  
costos  de  administración
derechos  de  nacimiento  •  
•  Reducir  el  tiempo  de  inactividad  del  usuario
Desaprovisionamiento  automatizado  •  

Solicitudes  y  aprobaciones   Aumente  la  seguridad  reduciendo  
las  cuentas  huérfanas
de  acceso  •  Registro  de  usuarios  •  Autoservicio  y  Delegado

Administración Aumentar  la  postura  de  cumplimiento

•  Contratista  y  trabajador  temporal Centralice  la  vista  de  la  empresa
acceso
Gestión
Machine Translated by Google

Gestión  de  Acceso

Conceptos Beneficios

•  Inicio  de  sesión  único  (SSO) •  Menos  nombres  de  usuario  y  contraseñas
–  Aplicaciones  internas   •
Mejor  experiencia  de  usuario  
–  SaaS,  Cloud,  ej.  Office  365  –  Estándar  
•  Seguridad  mejorada
–  SAML,  OpenID  Connect

• Autenticación  de  múltiples  factores
–  SMS,  empuje  de  aplicación  móvil
–  Token  suave/duro,  adaptativo/de  riesgo
Autenticación
Machine Translated by Google

Gestión  de  acceso  privilegiado  (PAM)

•  Llaves  del  reino
•  Administradores  locales  •  
Usuarios  de  dominio  
AD  •  Raíz  en  Unix  
•  Cuentas  de  base  de  
datos  •  Cuentas  de  infraestructura  en  la  nube

•  Principio  de  privilegio  mínimo  
•  Bóveda  de  contraseñas  y  rotación  automática  de  
contraseñas  •  Monitoreo  y  registro  de  
uso  •  Puente  AD  a  sistemas  
Unix  •  Integración  de  contraseñas  de  aplicaciones
Machine Translated by Google

Gobernanza  de  identidad

Conceptos  
•  Revisión  de  acceso  y  remediación  para  regulaciones  como  SOX,  
HIPAA,  GDPR,  PCI,  etc.  •  Definición  de  
roles  empresariales  •  Segregación  
de  funciones  •  Beneficios  de  
datos  estructurados  y  no  estructurados  •  

Automatización  de  procesos  manuales  •  
Centrarse  en  usuarios  de  alto  
riesgo  •  Hacer  cumplir  las  
políticas  de  SOD  •  Centralizar  vista  de  acceso
Machine Translated by Google

Análisis  avanzado

Detecte  cuentas  comprometidas  y  amenazas  internas

•  Recopilación  de  datos:  firewall,  aplicación,  SIEM,  IAM,  SaaS,  etc.  •  
Procesamiento:  normal  frente  a  anormal,  políticas,  aprendizaje  
automático  •  Alerta:  basada  en  eventos,  puntuación  
de  riesgo  o  umbrales  •  Análisis:  cronograma,  objetos  tocados  
y  uso  histórico  •  Gestión  de  casos:  abrir,  asignar,  remediar,  cerrar
Machine Translated by Google

Áreas  clave  de  IAM  y  proveedores  recomendados
Machine Translated by Google

Sin  bala  mágica
Machine Translated by Google

Descripción  general  de  la  práctica  de  seguridad

SEGURIDAD CONSULTIVO NEGOCIO SEGURIDAD


LABORATORIOS SERVICIOS CONTINUIDAD COMO  SERVICIO
Pruebas  de  penetración  de  red ­Evaluaciones  del  programa  de  seguridad Centros  de  datos  activos/activos ­SIEM/SOC  gestionado
­IRaaS,  análisis  forense  de  datos
­RGPD ­Detección  y  respuesta  a  intrusiones

Escaneo  de  vulnerabilidades  y Análisis  de  Brechas  y  Registro  de  Riesgos Recuperación  ante  desastres  y  BCP Corretaje  de  seguridad  de  acceso  a  la  nube


Evaluaciones Operacionalización (CASB)  Servicios

Ingeniería  social PCI  DSS  y  sistemas  de  pago Replicación  fuera  del  sitio Soluciones  de  gestión  de  acceso  e  identidad


Informe  de  riesgos

­Servicios  de  respuesta  a  incidentes HIPAAHIPAA/ALTA  TECNOLOGÍA ­Copia  de  seguridad  y  archivo ­Soluciones  de  seguridad  de  punto  final


ISO  27001,  FFIEC,  FISMA  NERC ­Autenticación  de  múltiples  factores
­Entrenamiento  de  Seguridad CIP,  FedRAMP  3PAO  SOC  y ­Copia  de  seguridad  y  DR  como  servicio ­BYOD  y  dispositivo  móvil
SSAE  16,  Evaluaciones  NIST Gestión;  MDM/EMM

Forense  digital Seguridad  en  la  nube  y  virtualización Optimización  de  la  recuperación,  incluida Cortafuegos  y  Proxies  NG


Estrategias basado  en  la  nube

Seguridad  de  la  aplicación Políces  y  procedimiento Automatización  de  runbooks ­Soluciones  de  seguridad  de  correo  electrónico

Desarrollo
­Gestión  de  vulnerabilidades  como  servicio
Machine Translated by Google

¿Preguntas?
Machine Translated by Google

¡Gracias!
Rebecca  Harvey  y  Brian  Dudek

Rharvey@data­strategy.com  
Bdudek@data­strategy.com

You might also like