Nuevos desafíos Ciberseguridad

16
Nuevos desafíos Ciberseguridad

Transcript of Nuevos desafíos Ciberseguridad

Page 1: Nuevos desafíos Ciberseguridad

Nuevos desafíosCiberseguridad

Page 2: Nuevos desafíos Ciberseguridad

2

¿Qué ofrecemos?

Algunos de nuestros clientes

Seguridad FísicaEventos del mundo físico, entornos industriales (OT) y de IoT

Seguridad LógicaPerímetro, Red, Endpoints

Cumplimiento NormativoISO 27000, GDPR, PSD2, ENS

Identidad DigitalDoB, Biometría, IAM, SSO

Blockchain

(Identidad soberana, trazabilidad, IoT, tokens…)

Page 3: Nuevos desafíos Ciberseguridad

3

Monitorización y correlación (SIEM) | Threat Hunting | SOC | Visibilidad IT

Antivirus de nueva generación

Detección y Respuesta

Advanced ThreatProtection ATP

Correo Seguro

Gestión de vulnerabilidades

Mobile Security

Escaneo de datos, control y respuesta ante fugas de información DLP

Control, monitorización y protección del dato IRM

Visibilidad, control, detección y cifrado del dato en la nube CASB

Cifrado

Gestión de Identidades y Accesos IAM

Autenticación Robusta (biométrica, MFA, SSO, Passwordless)

Acceso Administrativo Privilegiado PAM

User and Entity BehaviorAnalytics UEBA

Acceso Remoto, Acceso Multiplataforma

Navegación Segura, Proxy, NAC

Firewalls, IPS/IDS

Control de actividad en

el Puesto

Control de actividad en

el Dato

Control de actividad

del Usuario

Control de actividad en

la Red

Gobierno del

Endpoint

Gobierno del Dato

Gobierno de la Identidad y Accesos

Gobierno de la red

Gobierno | Riesgo | Cumplimiento | Auditorías

Page 4: Nuevos desafíos Ciberseguridad

4

Sector Público

Entorno

▪ Arquitecturas Heterogéneas y de Amplio Espectro (Legacy & OT)

▪ Manejo información Sensible - Alto Impacto Normativo

▪ Distintos Entornos / Niveles Seguridad Distintos

▪ Usuarios Heterogéneos

▪ Personal Poco Concienciado En Ciberseguridad

▪ Necesidad Alta De Monitorización Servicios

Retos

▪ Mejora de sus procedimientos y servicios

▪ Digitalización procesos (IoT & BigData)

▪ Cumplimiento de regulación (new&old)

▪ “Apertura” redes operativas

▪ Gestión nuevo riego: ciberseguridad

▪ Crear e implantar cultura ciberseguridad

▪ Mayor Inter-relación varios servicios y redes

Page 5: Nuevos desafíos Ciberseguridad

5

Contexto de Clientes

IT

OTInfraestructuraCrítica

Navegación

Correo

Apps Públicas

App Privada 3ªs

Srv Negocio

BBDD

FS / NAS

Procesos Int

APPs Srv Negocio Contenedores

Cloud

ON-PremUsers

Gobierno de la Identidad y Accesos

Gobierno de la Red

Gobierno Del EndPoint

Gobierno Del Dato

Gestión Continua Riesgo

Gestión Unificada

Gobierno ServiciosCloud

Page 6: Nuevos desafíos Ciberseguridad

6

Contexto Usuario Digital

Problemática

▪ USUARIO ACTIVO MAYOR RIESGO (peoplecentry security)

▪ Endpoint primer punto de entrada ataques▪ Cambio continuo técnicas ataque (add &

modify)▪ Aumento uso dispositivos móviles

▪ Ataques dirigidos▪ Aumento ingeniería social▪ EPP insuficiente para proteger▪ Movilidad del ususario

Amenazas

▪ Malware infection and propagation▪ Business email compromise (BEC)▪ Ransomware attacks

▪ Leak personally identifiable information (pii)

▪ Phishing

Funcionalidades

▪ Cubrir tanto entorno endpoint como server▪ Bien posicionada en informes externos▪ Transparente para usuario▪ Soporte en 24x7

▪ Fácil integración con terceros▪ Agente único▪ Variedad de SO soportados

EDR + MDR

Awareness

▪ Agente único▪ Analítica en cloud

Modular

▪ Correo▪ Cultura Interna

Cambio Paradigma

Page 7: Nuevos desafíos Ciberseguridad

7

Servicio EDR + Threat Hunting

Alta Agente Único

Definición Política

Gestión PlataformaTelemetría

Inventario

EDR

MITRE|ATT&CK

Data Lake Hunting Resultados

N3

N2

Niv

ele

s H

un

tin

g2

4x7

Funcionalidades

▪ Protección Amenazas Avanzadas (motor ML – no firmas)▪ Búsqueda de Malware▪ Análisis de Malware

▪ Sandboxing▪ Uso Indicadores de Ataque (IOA)

Servicios

▪ Monitorización de la Seguridad▪ Detección de Incidentes de Seguridad▪ Capacitación Respuesta a Incidentes▪ Escalado y Comunicación Incidentes▪ Informes Periódicos

▪ Elementos Bloqueados▪ Elementos Permitidos▪ Investigaciones Realizadas▪ Ejecución PUP (potentially

Unwanted Programs)

1

2

Page 8: Nuevos desafíos Ciberseguridad

8

Modelo ServiciosMatutity Model

Incident Response

Training

Panteresting

Other

SRVs

NGAV

Inteligent

EDR

AV NGAV

CPU Memory

Eficiency

Visibility

Múltiples SO (Linux, AWS,)

Speed and agility

3ª parties integration

Telemetry

IT Module

AV legacy compatibility

API

SOC

Reports

Analytics

Tools (IOCs, Sandboxing,…)

Page 9: Nuevos desafíos Ciberseguridad

9

Protección Usuario

93% Ataques son dirigidos

96% Vector ataque correo

Phising BEC

VAP

▪ Ataques: son el objetivo ataques▪ Vulnerable: ejecutan contenido malicioso▪ Privilegios: acceden datos sensibles

Attack

Vulnerable Privilegios

VAPS

Formación Continua

Page 10: Nuevos desafíos Ciberseguridad

10

Contexto Cloud

87%

97%

Concepto cloud first enterprise

Permiten que sus empleados usen dispositivos personales para acceder a las aplicaciones comerciales.

De las empresas usan servicios cloud

VisibilidadControl

Data classification & accountability

Client & endpoint protection

Identity & access manager

Application level control

Network control

Host infraestrucutre

Physical security

SaasPaasIaas

Service provider responsibility

Customer responsibility

Shared responsibility CASB

CWPPCSPM

Page 11: Nuevos desafíos Ciberseguridad

11

Aproximaciones Cloud

CASB – Cloud access security broker

▪ Visibilidad cloud▪ Seguridad datos subimos nube▪ Protección frente amenazas (account takeover)▪ Cumplimiento normativo

CWPP – Cloud workload protection platform

▪ Entornos virtuales▪ Containers▪ Cloud system software

CSPM – Cloud security posture manager

▪ Visibilidad tiempo real sobre seguridad, cumplimiento y vulnerabilidades cloud pública▪ Guias remediación paso a paso▪ Seguridad automatizada > garantizar cumplimiento continuo

SaaS

PaaS

SaaS

IaaS

Page 12: Nuevos desafíos Ciberseguridad

13

Servicios B2C (Escenario)

Visitante

Rastreado res, bots

Atacantes

Dentro de las instalaciones

Multinube

SaaS

Proteger

Dentro de las instalaciones

Multinube

SaaS

x

x

x

Funcionamiento acelerado

Servicio Gestión

Page 13: Nuevos desafíos Ciberseguridad

15

Cybersecurity & SOCAportación de Valor

Seguridad 360

SOC Boutique

Certificación

Best PartnerShip

ISO 2000Government

ISO 27001ISMS

CMMISW Development

NATO Security Clearance PMIProject Management

NATO SECRET level

CEH™Certified Ethical

Hacker

CERTCarnege Mellon

University

CISSPCertified Information

Systems Security Professional

CISACertified Information

Systems Auditor

CISMCertified Information

Security Manager

En progreso de certificación FIRST, CSIRT,TF-CSIRT, ISO22301, ENS Nivel Alto

Incident Response

▪ SIEM▪ Incident Response▪ SOAR

IAM

▪ General Users▪ Privileged Users▪ PKI▪ Digital Signature

Endopoint Protect

▪ Antivirus, EDR▪ MDM, BYOD▪ Secure eMail▪ CASB

Data Protect

▪ Data Leak Prevention▪ Information Rights

Mgmt▪ CASB

Network Protect

▪ Firewalls, WAF, Anti Bot▪ Proxy, NAC, IPS/IDS▪ Cloud security▪ Cloud Workload Protect

Vulnerabilities Management

▪ Vulnerability Management

▪ Hardening▪ Virtual Patching

Sec Audit

▪ Ethical Hacking▪ Red team & Blue team▪ GDPR / ISOs▪ ISMS

Digital Survelliance

▪ Identification & Alert▪ Open Sources &

“Dark” Web▪ Correlation

Page 14: Nuevos desafíos Ciberseguridad

16

Caso Éxito - GISS

Datos del Proyecto

▪ Migración + Soporte y Mantenimiento▪ Duración: 2 años (3 meses implantación completa)▪ Aprox 1,3M €

Alcance

▪ 36.000 Dispositivos (Windows, Linux, MAC)▪ 37.000 Usuarios Correo▪ 3.000 Usuarios Móviles

▪ 3.000 Usuarios Protección AD

Solución

▪ Protección Endpoint y servidores + EDR + Sandbox▪ Protección correo Exchange Local + Sandbox▪ Protección usuarios Navegación (IOS, Android, Windows)▪ Protección Directorio Activo▪ Navegación

Page 15: Nuevos desafíos Ciberseguridad

17

Caso de éxito: NIX

Servicios Troncales de

Comunicaciones y Seguridad

Transmisión

Conmutación

NIX Avanzado NIX BÁSICO

4500 SEDES+4500 Centros de enseñanza

1.600.000 Alumnos

Navegación Proxy

FirewallsPS/IDS

Autenticación Unificada

Protección Avanzada

Gestión de Certificados

WAF

Protección DDoS

Registro Unificado de Actividad

Cifrado logs

MonitorizaciónGestión de

QoS

Gestión especializada

de routing

Sandbox

IMPORTE

9.516.571,68 € + IVA

Equipo especializado: 23 miembros

ISO 27001 ENS (AAP 6) PILAR

Page 16: Nuevos desafíos Ciberseguridad

inetum.world

FRANCE | SPAIN | PORTUGAL | BELGIUM | SWITZERLAND | LUXEMBOURG | ENGLAND |POLAND | ROMANIA | MOROCCO | TUNISIA | SENEGAL | CÔTE D’IVOIRE | ANGOLA |CAMEROON | USA | BRAZIL | COLOMBIA | MEXICO | RP OF PANAMA | PERU | CHILI |COSTA RICA | DOMINICAN REPUBLIC | ARGENTINA | SINGAPORE | UAE