More Related Content
Similar to [Salta] Control absoluto. Manejo de identidades.
Similar to [Salta] Control absoluto. Manejo de identidades. (20)
[Salta] Control absoluto. Manejo de identidades.
- 3. Cambiemos la forma de protegernos
• Si tienen múltiples sitios, utilicen múltiples passwords.
• Minimizar la cantidad de información personal pública.
• Verificar que la política por default sea “bloquear todo”
y luego comenzar a liberar las restricciones.
• Prestar atención a la seguridad! Su identidad tiene
precio!
• Pensar antes de hacer “click”, aún cuándo venga de
alguien conocido.
• Usar passwords de más de 12 caracteres con
mayúsculas, minúsculas, números y signos.
3 © 2011 IBM Corporation
- 4. Fuerza bruta
• Password de 8 caracteres: 2 horas
• Password de 11 caracteres: 180 años
• Password de 12 caracteres: 17.134 años
Fuente: Instituto de investigación tecnológica de Georgia.
4 © 2011 IBM Corporation
- 5. Investigación y desarrollo
La misión del equipo de investigación
y desarrollo X-Force® de
IBM Internet Security Systems™
es:
Investigar y evaluar amenzas y generar protecciones.
Desarrollar metodologías de medición y reportes.
Divulgar y educar en medios y comunidades de usuarios.
5 © 2011 IBM Corporation
- 6. Protocol Analysis Module (PAM)
Intrusion prevention just
got smarter with extensible
protection backed by the
power of X-Force
Client-Side Application Web Application Threat Detection &
Virtual Patch Protection Prevention
Data Security Application Control
Protection
What It Does: What It Does: What It Does: What It Does: What It Does: What It Does:
Shields vulnerabilities Protects end users Protects web applications Detects and prevents Monitors and identifies Manages control of
from exploitation against attacks targeting against sophisticated entire classes of threats unencrypted personally unauthorized applications
independent of a software applications used application-level attacks as opposed to a specific identifiable information and risks within defined
patch, and enables a everyday such as such as SQL Injection, exploit or vulnerability. (PII) and other segments of the network,
responsible patch Microsoft Office, Adobe XSS (Cross-site confidential information such as ActiveX
management process that PDF, Multimedia files and scripting), PHP file- Why Important: for data awareness. Also fingerprinting, Peer To
can be adhered to without includes, CSRF (Cross- Eliminates need of provides capability to Peer, Instant Messaging,
fear of a breach Web browsers. site request forgery). constant signature explore data flow through and tunneling.
updates. Protection the network to help
Why Important: Why Important: Why Important: includes the proprietary determine if any potential Why Important:
At the end of At the end of 2009, Expands security Shellcode Heuristics risks exist. Enforces network
2009, 52% of all vulnerabilities, which capabilities to meet both (SCH) technology, which application and service
vulnerabilities disclosed affect personal compliance requirements has an unbeatable track Why Important: access based on
during the year had no computers, represent the and threat evolution. record of protecting Flexible and scalable corporate policy and
vendor-supplied patches second-largest category against zero day customized data search governance.
available to remedy the of vulnerability disclosures vulnerabilities. criteria; serves as a
vulnerability. and represent about a fifth complement to data
of all vulnerability security strategy.
disclosures.
6 © 2011 IBM Corporation
- 7. Aumento año a año de vulnerabilidades
7 © 2011 IBM Corporation
- 9. Nuevas tendencias y amenazas
Países de Origen – Mensajes de Spam y Phishing
9 © 2011 IBM Corporation
- 11. Internet no es todo lo que parece...
11 © 2011 IBM Corporation
FUENTE: http://internetsegura.br
- 12. 12
FUENTE: http://internetsegura.br
Internet no es todo lo que parece...
The Internet Safety campaign is an initiave of the Internet Management Comittee in Brazil – CGI.Br and
has as an objective to promote a huge national mobilization about this theme and to clarify to the public in
© 2011 IBM Corporation
general, dangers of the world wide network, mainly with children, teenagers, parents and teachers.
- 14. Seguridad en entornos virtualizados
Soluciones actuales con Factor de forma virtual. Protección integral
entornos virtualizados o especializada para entornos
mixtos. Misma tecnología superior. virtuales.
IBM Proventia® Server Proventia Virtualized
IBM Virtual Server Security
Intrusion Prevention Network Security
System (IPS) for VMware®
Platform
IBM Proventia Network IPS Proventia Network Mail
IBM Proventia Network Mail
Security Systems
14 © 2011 IBM Corporation
- 15. Un agregado
Antes de la Virtualización Después de la Virtualización
• 1:1 ratio of OSs and • 1:Many ratio of OSs and applications per server
applications per server • Additional layer to manage and secure
15 © 2011 IBM Corporation
- 16. Riesgos en la virtualización
Beneficios de la virtualización Riesgo asociado
Consolidación de servidores
•Reducción de consumo de energía y •Colapso de la red
refrigeración •Separación de funciones
•Optimización de la capacidad de •Pérdida de visibilidad
procesamiento
Provisionamiento rápido de servidores
•Clonación •Proliferación de servidores
•Snapshotting (recupero de imágenes) •Postura de seguridad impredecible
Movilidad
•Asignación dinámica de recursos •Violación de zonas de confianza
•Clustering •Ruptura de la segmentación
•Alta disponibilidad •Regresión en la seguridad
16 © 2011 IBM Corporation
- 17. Desafíos en la seguridad con virtualización
Virtual Server Security para VMware
Administración de Engaños Virtual
vulnerabilidades ——————————
—————————— Reubicación dinámica
Securización del ——————————
Almacenamineto virtual Robo de máquinas virtuales
Recursos compartidos
——————————
Unico punto de fallas
Rootkits en el hardware
——————————
objetivos nuevos:
NIC virtuales
17 © 2011 IBM Corporation
- 18. La solución
IBM Virtual Server Protection
for VMware
18 © 2011 IBM Corporation
- 19. Desafíos en la seguridad con virtualización
Virtual Server Security para VMware
Provee protección dinámica
para cada una de las capas
de la infraestructura virtual:
• Hipervisor
• Sistema operativo
• Red
• Aplicación
• Máquinas virtuales (VM)
• Tráfico entre máquinas
virtuales
19 © 2011 IBM Corporation
- 20. Beneficios de la seguridad integrada VSP
Consola de
administración
centralizada
• Transparencia
– Sin reconfiguración de la arquitectura de red virtual
– Sin agente instalado en el S.O. invitado.
• Consolidación de la seguridad
– Una sola máquina virtual de securización (SVM) por
servidor físico.
– Protección de múltiples servidores
• Automation
– La ubicación privilegiada (vmSafe) le brinda mejor
visibilidad de la red virtual.
– Protección automática cuando se prende una
máquina virtual nueva.
• Efficiency
– Elimina tareas y procesos redundante.
• Protección para cualquier sistema operativo “guest”
20 © 2011 IBM Corporation
- 21. VSP ayuda a cumplir regulaciones
PCI DSS Adding Virtualization
Security Requirements in late 2009
•VSS helps meets Security Aspects
of PCI Standards
• Requirement 1 – Firewall and Router
Configuration (meets 1.1, 1.1.2, 1.2.1,
1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2)
• Requirement 2 – Configuration
Standards (meets 2.2, 2.2.1, 2.2.2, and
2.4)
• Requirement 6 – Security Patching
(meets 6.1, 6.2, 6.5 and 6.6)
• Requirement 10 – Tracks and Monitors
Access to Data (meets 10, 10.2, 10.5.2,
10.5.5 and 10.6)
21 © 2011 IBM Corporation
- 22. VSP ayuda a cumplir regulaciones
CobiT v4.1
ISO 27001 Requirements
Security Requirements
• VSS helps meets SOX 404 requirements through •VSS facilitates successful
CobiT compliance
management of an ISMS
• ISMS Clause 5.2 – Resource
• Requirement DS5 – Ensure System Management (meets 5.2.1b and 5.2.1d)
Security (meets DS5.3, DS5.4, DS5.10) • Annex A 10.6 – Network Security
• Requirement AI2 – Acquire and Maintain Management (meets 10.6.1 and 10.6.2)
Application Software (meets AI2.5) • Annex A 10.8 – Exchange of Information
• Requirement DS9 – Manage the (meets 10.8.4 and 10.8.5)
Configuration (meets DS9.1, 9.2, and 9.3) • Annex A 10.10 – Monitoring (meets
• Requirement AI3 – Acquire and Maintain 10.10.1, 10.10.2, 10.10.3, 10.10.4, and
Technology Infrastructure (meets AI3.3) 10.10.5)
• Requirement AI6 – Manage Change (meets • Annex A 11.4 – Network Access Control
AI6.1)
(meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7)
22 © 2011 IBM Corporation
- 23. “IBM has the first commercial
implementation of a rootkit
detection/prevention offering that
works from outside of the virtual
machine it is protecting...”
-Neil MacDonald, Gartner
23 © 2011 IBM Corporation
- 24. Más información
www.ibm.com/security
martin.scandroli@avnet.com
http://twitter.com/mscandroli
http://www.ats.avnet.com/solutionspath/security/
24 © 2011 IBM Corporation
- 26. Avnet SecurePath
"Security is not a destination, it's a journey"
Kent Brown #IBMSummit2011
26 © 2011 IBM Corporation
- 27. Control de Acceso e identidades
• Centralización de identidades.
• Sincronización de accesos.
• Políticas y permisos.
•Tivoli Identity Management
•Tivoli Access Management
•Tivoli A.M. Enterprise Single Sign On
27 © 2011 IBM Corporation
- 28. Seguridad preventiva
• Sistemas de protección contra intrusos
(NIPS)
• Virtual Server Protection (VSP)
• IPS de servidores (HIPS)
•Línea IPS GX4000, 5000
• Protección anti-spam
•Virtual Server Protection
•Proventia Server
•Realsecure Server Sensor
•Lotus Protector
28 © 2011 IBM Corporation
- 29. Seguridad para bases de datos
• Auditoría
• Firewalling
• Control
• Enmascaramiento de datos
• Outsourcing controlado
•IM Infosphere Guardium
•IM Optim
29 © 2011 IBM Corporation
- 30. Desarrollo seguro
• Auditoría en desarrollo
• Análisis de vulnerabilidades
• Scanneo de páginas web
•Rational AppScan
30 © 2011 IBM Corporation
- 32. Más información
martin.scandroli@avnet.com
http://twitter.com/#!/mscandroli
32 © 2011 IBM Corporation
- 34. 34 © 2011 IBM Corporation