LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones...

10
LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE INFOSECURITY MONTERREY 2018 Ing. René Fuentes CISA, CISM Director VDV Networks, SA de CV

Transcript of LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones...

Page 1: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

LOS RETOS DE LA SEGURIDAD AL CONSUMIR

APLICACIONES EN LA NUBE

INFOSECURITY MONTERREY 2018Ing. René Fuentes

CISA, CISM

Director VDV Networks, SA de CV

Page 2: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Agenda

• Contexto

• Objetivo

• Necesidades

• Cómo lo resuelvo

• Puntos relevantes para habilitar

Page 3: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Contexto

Consumo de aplicaciones de COLABORACIÓN

Consumo de aplicaciones de

NEGOCIO

Consumo de aplicaciones para

incrementar la PRODUCTIVIDAD

ADOPCIÓN DE APLICACIONES EN LA NUBE ES UNA REALIDAD “CON O SIN PERMISO”,NO SE VA A DETENER Y LA ADOPCIÓN ES CRECIENTE

Page 4: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Objetivo de la charla

Identificar los riesgos del consumo de aplicaciones en la nube y los controles para solventarlos.

Page 5: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Necesidades/Riesgos de aplicaciones cloud

Identificar si los usuarios están consumiendo aplicaciones no

reguladas por IT

Identificar el riesgo vs Confidencialidad vs Integridad

vs DisponibilidadAHORA/ANTES DE CONTRATAR

Identificar usuarios en riesgo

Prevenir el uso riesgoso Prevenir Cyber Amenazas Prevenir Fuga de Datos

Controlar la compartición de archivos SENSIBLES

Administrar cuentas privilegiadas y de

administrador

Monitorear comportamiento de usuarios para identificar

anomalías

Page 6: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Necesidades/Riesgos: Ejemplos

Un usuario accediendo la misma cuenta desde países

diferentesAtaques de fuerza bruta

Mucha información “bajada” en muy poco tiempo

Actividad inusual del administrador

Un usuario accediendo de muchos dispositivos diferentes

Autenticación de doble factor

Compartición de archivos a externos: muchos y por el

admin

Búsquedas inusuales de información del usuario admin

Deshabilitación de los controles de seguridad en el servicio de

nube

Controles de funciones específicas dentro de

aplicaciones “UploadDownload”

Control de acciones sobre criterios específicos de

dispositivos, usuarios, localidad

Controles de acciones sobre todos los elementos del email:

attachment, folder, contact

Identificación de información “clasificada” compartida o consumida en la “nube”

Controla la compartición de información CLASIFICADA

Controla la compartición de información REGULADA

Page 7: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Cómo lo resuelvo

IDENTIFICACIÓN DE SHADOW IT

IDENTIFICACIÓN Y CONTENCIÓN DE AMENAZAS

AUTENTICACIÓN, AUTORIZACIÓN

PREVISIÓN DE FUGA DE INFORMACIÓN

PREVISIÓN DE FUGA DE INFORMACIÓN

IDENTIFICACIÓN DEL COMPORTAMIENTO

DEL USUARIO

Cloud Access Security BrockerCASB

Page 8: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Cómo lo resuelvo

Cloud Access Security BrockerCASB

DÓNDE ESTÁ:

Es un servicio puramente “cloud”

CÓMO LO PUEDO CONSUMIR:

• Forward proxy• Reverse proxy• Integrado a través

de APIs• Con Agentes• Federado

QUÉ CONTROLES TIENE:

• Identificación de apps y su riesgo

• Autenticación y Autorización sobre criterios avanzados

• Detección de amenazas basado en UBA

• DLP• Encripción/tokeniza

ción• Detección y

prevención de malware

Page 9: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

Puntos relevantes para habilitarloIdentifica los casos de uso

actuales “conocidos”

Prevee

Identifica los casos de uso

“futuros” “conocidos”

Aplica/ Limita Autenticación y

Autorización

Monitorea, incidentes

Registra de Incidentes

Considéralo con todas las

capacidades de integración: Proxy, API,

Agente, SAML 2

Identifica y escoge el mas

alineado

Descubre Apps y su riesgo

Fuga de Información

MalwareAcceso No Autorizado

Mide y Comunica la Disminución del Riesgo

SE CONSIENTE EL CONTROL ES UNA NECESIDAD INMINENTE. LA PREGUNTA NO ES SI SE REQUIERE O NO,

SINO CUANDO DEBES ADQUIRIRLE

ASEGURA QUE ES SUFICIENTEMENTE FLEXIBLE PARA PROTEGER LO QUE HOY SE REQUIERE PERO TAMBIEN LO Q SE VA AQUIRIR O

DESARROLLAR EN LA NUBE

Page 10: LOS RETOS DE LA SEGURIDAD AL CONSUMIR APLICACIONES EN LA NUBE · 2018-03-19 · aplicaciones “UploadDownload” Control de acciones sobre criterios específicos de dispositivos,

¡GRACIAS!

Contacto:Ing. René Fuentes

[email protected]