LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones...

Post on 25-May-2020

1 views 0 download

Transcript of LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones...

LOS RETOS DE LA SEGURIDAD AL CONSUMIR

APLICACIONES EN LA NUBE

INFOSECURITY MONTERREY 2018Ing. René Fuentes

CISA, CISM

Director VDV Networks, SA de CV

Agenda

• Contexto

• Objetivo

• Necesidades

• Cómo lo resuelvo

• Puntos relevantes para habilitar

Contexto

Consumo de aplicaciones de COLABORACIÓN

Consumo de aplicaciones de

NEGOCIO

Consumo de aplicaciones para

incrementar la PRODUCTIVIDAD

ADOPCIÓN DE APLICACIONES EN LA NUBE ES UNA REALIDAD “CON O SIN PERMISO”,NO SE VA A DETENER Y LA ADOPCIÓN ES CRECIENTE

Objetivo de la charla

Identificar los riesgos del consumo de aplicaciones en la nube y los controles para solventarlos.

Necesidades/Riesgos de aplicaciones cloud

Identificar si los usuarios están consumiendo aplicaciones no

reguladas por IT

Identificar el riesgo vs Confidencialidad vs Integridad

vs DisponibilidadAHORA/ANTES DE CONTRATAR

Identificar usuarios en riesgo

Prevenir el uso riesgoso Prevenir Cyber Amenazas Prevenir Fuga de Datos

Controlar la compartición de archivos SENSIBLES

Administrar cuentas privilegiadas y de

administrador

Monitorear comportamiento de usuarios para identificar

anomalías

Necesidades/Riesgos: Ejemplos

Un usuario accediendo la misma cuenta desde países

diferentesAtaques de fuerza bruta

Mucha información “bajada” en muy poco tiempo

Actividad inusual del administrador

Un usuario accediendo de muchos dispositivos diferentes

Autenticación de doble factor

Compartición de archivos a externos: muchos y por el

admin

Búsquedas inusuales de información del usuario admin

Deshabilitación de los controles de seguridad en el servicio de

nube

Controles de funciones específicas dentro de

aplicaciones “UploadDownload”

Control de acciones sobre criterios específicos de

dispositivos, usuarios, localidad

Controles de acciones sobre todos los elementos del email:

attachment, folder, contact

Identificación de información “clasificada” compartida o consumida en la “nube”

Controla la compartición de información CLASIFICADA

Controla la compartición de información REGULADA

Cómo lo resuelvo

IDENTIFICACIÓN DE SHADOW IT

IDENTIFICACIÓN Y CONTENCIÓN DE AMENAZAS

AUTENTICACIÓN, AUTORIZACIÓN

PREVISIÓN DE FUGA DE INFORMACIÓN

PREVISIÓN DE FUGA DE INFORMACIÓN

IDENTIFICACIÓN DEL COMPORTAMIENTO

DEL USUARIO

Cloud Access Security BrockerCASB

Cómo lo resuelvo

Cloud Access Security BrockerCASB

DÓNDE ESTÁ:

Es un servicio puramente “cloud”

CÓMO LO PUEDO CONSUMIR:

• Forward proxy• Reverse proxy• Integrado a través

de APIs• Con Agentes• Federado

QUÉ CONTROLES TIENE:

• Identificación de apps y su riesgo

• Autenticación y Autorización sobre criterios avanzados

• Detección de amenazas basado en UBA

• DLP• Encripción/tokeniza

ción• Detección y

prevención de malware

Puntos relevantes para habilitarloIdentifica los casos de uso

actuales “conocidos”

Prevee

Identifica los casos de uso

“futuros” “conocidos”

Aplica/ Limita Autenticación y

Autorización

Monitorea, incidentes

Registra de Incidentes

Considéralo con todas las

capacidades de integración: Proxy, API,

Agente, SAML 2

Identifica y escoge el mas

alineado

Descubre Apps y su riesgo

Fuga de Información

MalwareAcceso No Autorizado

Mide y Comunica la Disminución del Riesgo

SE CONSIENTE EL CONTROL ES UNA NECESIDAD INMINENTE. LA PREGUNTA NO ES SI SE REQUIERE O NO,

SINO CUANDO DEBES ADQUIRIRLE

ASEGURA QUE ES SUFICIENTEMENTE FLEXIBLE PARA PROTEGER LO QUE HOY SE REQUIERE PERO TAMBIEN LO Q SE VA AQUIRIR O

DESARROLLAR EN LA NUBE

¡GRACIAS!

Contacto:Ing. René Fuentes

rfuentes@vdvnetworks.com