Professional Documents
Culture Documents
Diagnósticos de seguridad para IAM
Estrategias y enfoques
rebeca harvey
Brian Dudek
29/10/2018
Machine Translated by Google
Competencias básicas
Nuestras áreas de especialización
¿Cómo podemos proporcionar valor?
Fácil de involucrar Apoyo local
A la gente le gusta trabajar con • 350 empleados a tiempo completo
Data Strategy debido a nuestro
• 160 Ingeniería Enfocada
enfoque de interacción con
el cliente. Escuchamos primero. • Nueve oficinas en territorio de
Brindamos asesoramiento siete estados
imparcial basado. Y somos fáciles
• NOC redundantes
de involucrar porque somos locales.
• Preventa, diseño e
Esto es lo que impulsa nuestro implementación
objetivo de tener la mayor satisfacción
• Instalaciones de demostración y POC
del cliente en la industria.
• Integración técnica
Machine Translated by Google
Geografías combinadas
Regiones existentes de Trace3
Trace3 Regiones nuevas/prioritarias
Estrategia de datos / Región(es) de datos Optio
Trace3 y estrategia de datos
Machine Translated by Google
Defensa en profundidad
Evolucionar, Adaptarse, Cambiar, Sobrevivir
Seguro • Implementar Políticas Efectivas y
Procedimientos
Activos • Crear múltiples capas de seguridad
• Autenticar y automatizar • Control
Proteger de acceso • Detección
de intrusiones •
Vida Contramedidas
Machine Translated by Google
La solidez de su estrategia de protección de la información
depende de su capacidad para:
Comprender las debilidades en el enfoque actual para administrar la
seguridad cibernética y la protección de la información dentro de su ámbito;
Implementar mejoras que beneficien a su organización
Demuestre que tiene la visión y las capacidades para hacer la
transición de esta estrategia a una realidad operativa;
Administre esta capacidad a largo plazo
Machine Translated by Google
¿Por qué una evaluación del programa?
Comprender y documentar las debilidades en el programa actual de
protección de datos, incluyendo: El alcance
de lo que se debe considerar; Los tipos de datos críticos que
requieren protección; Las operaciones actuales relacionadas con la
ciberseguridad; y Responsabilidades asignadas del personal
Proporcione una estrategia sólida que detalle lo que debe lograrse para mejorar el programa a un nivel de madurez de referencia con
una visión 20/20 de los programas de protección de datos actualmente en curso, que se hayan completado o que estén
planificados.
Identificar y documentar cambios, programas y tecnologías donde se requieran para cumplir con
y alcance las expectativas asociadas a su estrategia de ciberseguridad;
Diseñar y crear una hoja de ruta de mejora de la ciberseguridad que detalle el proyecto recomendado
camino a su estado de seguridad de destino.
Machine Translated by Google
Componentes de evaluación del programa de seguridad
Monitoreo de ciberseguridad,
Estrategia de Ciberseguridad Operaciones de Ciberseguridad
Respuesta y Recuperación
La importancia de las pruebas de penetración de red
Para identificar brechas, priorizar y planificar los pasos de mitigación
Equipos rojos mejorados / Avanzado
Evaluación de vulnerabilidad Pruebas de penetración tradicionales
Pruebas de penetración
NIVEL DE HABILIDAD
Tutoría necesaria Entrenamiento requerido Título avanzado requerido
REQUERIDO
Descubra tantas vulnerabilidades como sea posible utilizando
Escaneo amplio para recopilar información Utilice un escaneo amplio para probar manualmente una
OBJETIVO los recursos aprovechados por atacantes reales
red en busca de necesidades impulsadas por el cumplimiento
AMENAZA
Ninguno Parcial Emulación avanzada de amenazas persistentes
EMULACIÓN
¿Qué se necesita para recuperarse rápidamente?
CONOCIMIENTO ACCIÓN
Priorice los incidentes que importan
Agilizar la respuesta
utilizando la mejor inteligencia
Unificar vistas e Intel para
Enriquecer datos de incidentes Datos de reputación Todas las herramientas clave
Ejemplo de una respuesta de amenaza automatizada
Inteligencia de amenazas
Enriquecer y aumentar
Alertas
Correo electrónico
Recopilar, agrupar, priorizar Responder, bloquear, poner en cuarentena
Amenaza Intercambio, O365
Seguridad
Respuesta
cumplimiento
Controles
de
Zona de pruebas de malware
Puerta de enlace web
Activo
Directorio
¿Qué es IAM?
“La gestión de identidad y acceso (IAM) es la disciplina de seguridad que permite a las
personas adecuadas acceder a los recursos adecuados en el momento adecuado por
los motivos adecuados”. – Gartner
Datos de identidad
• Almacenes de identidad autorizados frente a muchas islas de identidad
• Grupos, perfiles, roles: descentralizados o centralizados
• Mapeo, consolidación y limpieza de datos de identidad
• Identidad de la fuerza laboral vs Identidad del consumidor
• Directorio (AD, LDAP, Base de datos, Nube, Virtual, EDirectory, Google)
Machine Translated by Google
Gestión de usuarios
Conceptos Beneficios
•
Aprovisionamiento de • Eficiencia mejorada y reducción de
costos de administración
derechos de nacimiento •
• Reducir el tiempo de inactividad del usuario
Desaprovisionamiento automatizado •
•
Solicitudes y aprobaciones Aumente la seguridad reduciendo
las cuentas huérfanas
de acceso • Registro de usuarios • Autoservicio y Delegado
•
Administración Aumentar la postura de cumplimiento
•
• Contratista y trabajador temporal Centralice la vista de la empresa
acceso
Gestión
Machine Translated by Google
Gestión de Acceso
Conceptos Beneficios
• Inicio de sesión único (SSO) • Menos nombres de usuario y contraseñas
– Aplicaciones internas •
Mejor experiencia de usuario
– SaaS, Cloud, ej. Office 365 – Estándar
• Seguridad mejorada
– SAML, OpenID Connect
• Autenticación de múltiples factores
– SMS, empuje de aplicación móvil
– Token suave/duro, adaptativo/de riesgo
Autenticación
Machine Translated by Google
Gestión de acceso privilegiado (PAM)
• Llaves del reino
• Administradores locales •
Usuarios de dominio
AD • Raíz en Unix
• Cuentas de base de
datos • Cuentas de infraestructura en la nube
• Principio de privilegio mínimo
• Bóveda de contraseñas y rotación automática de
contraseñas • Monitoreo y registro de
uso • Puente AD a sistemas
Unix • Integración de contraseñas de aplicaciones
Machine Translated by Google
Gobernanza de identidad
Conceptos
• Revisión de acceso y remediación para regulaciones como SOX,
HIPAA, GDPR, PCI, etc. • Definición de
roles empresariales • Segregación
de funciones • Beneficios de
datos estructurados y no estructurados •
Automatización de procesos manuales •
Centrarse en usuarios de alto
riesgo • Hacer cumplir las
políticas de SOD • Centralizar vista de acceso
Machine Translated by Google
Análisis avanzado
Detecte cuentas comprometidas y amenazas internas
• Recopilación de datos: firewall, aplicación, SIEM, IAM, SaaS, etc. •
Procesamiento: normal frente a anormal, políticas, aprendizaje
automático • Alerta: basada en eventos, puntuación
de riesgo o umbrales • Análisis: cronograma, objetos tocados
y uso histórico • Gestión de casos: abrir, asignar, remediar, cerrar
Machine Translated by Google
Áreas clave de IAM y proveedores recomendados
Machine Translated by Google
Sin bala mágica
Machine Translated by Google
Descripción general de la práctica de seguridad
Desarrollo
Gestión de vulnerabilidades como servicio
Machine Translated by Google
¿Preguntas?
Machine Translated by Google
¡Gracias!
Rebecca Harvey y Brian Dudek
Rharvey@datastrategy.com
Bdudek@datastrategy.com