Hp enterprise security infosecurity 2014

Page 1

Next Generation Security Intelligence how to protect your applications against the emerging trends? INFOSECURITY 2014 Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Nuestra música y entretenimiento…

2

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Con esto: O usando esto:

3

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


¿Recuerdan cómo nos comunicábamos?

Ó:

4

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Las video conferencias:

5

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Nuestras redes sociales:

6

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


¿Y la nube?... Bueno…era solo eso…

7

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Una gran evolución en los últimos 20 años...

Equipos

SYNC

Tecnologías y Plataformas

?

?

?

?

Cable

Dispositivos 1990 conectados 300,000 8

1999

2010

2014

2025

90 million

5 billion

9 billion

1 trillion

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


2014-2020 “La nueva palanca de desarrollo en las economías actuales y futuras dependerán cada día más del software, datos y la información, bajo la premisa Software Define “X”. Las empresas para seguir siendo relevantes se convertirán en empresas de software” Why Software Is Eating The World http://online.wsj.com/news/articles/SB10001424053111903480904576512250915629460

9

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


84% *Gartner, 2013

10

de las brechas de seguridad ocurren en las aplicaciones

9/10

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Aplicaciones mĂłviles son vulnerables


243

dĂ­as tiempo promedio para detectar una brecha

2014 Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre 2015 Enero Febrero Marzo Abril

11

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


94% 12

de las brechas se reportan por alguien ajeno a la organizaciĂłn

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


La tecnología móvil está cambiando nuestras vidas Monitores de salud con dispositivos móviles Brain sensing headbands that let you control thing using your mind

Head Band Glasses provide a true augmented reality experience

Glasses Helmet

Ear mounted cameras for automated timelapse photos & other ear based devices

Heads up display

Neck bands like the SEAL band make swimming safer& more enjoyable

Domótica usando Movilidad y la Nube

Necklace Watches and wrist bands

Belt based wearables can pack more power than other types Smart clothing with innovative material –Ping social net garment

Belt buckle Shoes

Clothing

Socks

Tags Tags like Oloni from Trelab, can be embedded onto common objects and worn almost anywhere

“Smart" shoes with sensors help athletes track performance

Más de 485M Hasta $101B USD gel dispositivos móviles en Mercado global para 20181 conectividad en el hogar. 20132

1http://www.abiresearch.com/press/wearable-computing-devices-like-apples-iwatch-will 2 http://www.connectedhomeworld.com/content/visiongain-connected-home-market-revenues-pass-100-billion 13

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Es cada día más común usar un dispositivo móvil… Servicios Bancarios

Entretenimiento

Pagos móviles Agendas, Información Personal

14

VideoConferencias Tienda Móvil, Juegos, Libros

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Oficina Móvil

Documentos & Aplicaciones Corporativas


¿Te sientes seguro en verdad? “Secuestro Virtual de Información”

Botnets Móviles Robo de información Inyección SQL

Robo de sesiones

15

Cross Site Scripting

Injección de Código malicioso

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Controles débiles de seguridad en servidores y equipos


Secuestro Virtual: CryptoLocker, una realidad

16

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Tendencias en la Seguridad Informática ¿Cómo se que ya comprometieron organización?

1. Tráfico de salida inusual desde la organización 2. Anomalías en actividades de usuarios privilegiados. 3. Irregularidades geográficas en las comunicaciones y accesos 4. Intentos frecuentes de ingreso a cuentas de usuarios 5. Anomalías en las consultas en las bases de datos 6. Políticas débiles en los dispositivos móviles

Fuente: http://www.darkreading.com/attacks-breaches/top-15-indicators-of-compromise/240162469 17

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Hacia un nuevo enfoque para múltiples amenazas…

 Conoce tus aplicaciones…  Conoce tus usuarios…

 Conoce tu información

18

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


HP Arcsight: Inteligencia de seguridad contextual Usuarios Correlación Contextos

Amenazas Monitoreo de Usuarios

Big Data

Monitoreo de controles

Context

App

Monitoreo Aplicaciones

Monitoreo de fraudes

Administración bitácoras

19

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Regulaciones

Información y Datos


La necesidad de visibilidad hacia el usuario final Gafetes de acceso

Consulta de DB

Usuarios/Rol

Archivos almacenados

Directorios

Eventos

Accesos por VPN Archivos Accesados

Cuentas

Correos enviados Captura de pantalla

Aplicaciones

Amenazas Internas Monitoreo de usuarios privilegiados Certificación del Acceso Análisis hacia los Usuarios

20

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Navegación Web Aplicaciones


La información de la empresa, de nuestros clientes y la personal, es el ACTIVO MAS importante y por ende hay que protegerlo. “La clasificación de la Información es clave para cualquier organización” 21

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Brindamos soporte a distintas soluciones Para colectar bitácoras de más de 350 fabricantes homologados.

22

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


¿Porqué es importante monitorear las identidades y el comportamiento de las aplicaciones?: AppView

Action: login User: elier.cruz@hp.com Login time: 01/04/14, 09:00am Place: Ciudad de México, D.F.

Events

Discrepancias geográficas en las comunicaciones y el uso de identidades 23

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Action: login User: elier.cruz@hp.com Login time: 01/04/14, 09:05a m Place: Shanghai, China Sin visibilidad, no hay control


Open Source & Closed Source software NO necesariamente significan que sean seguros, siempre es importante revisar y analizar los defectos de seguridad en el software. “Libera el código conforme lo planeado, lo arreglaremos después” 24

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


25

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


La necesidad de visibilidad en las aplicaciones Redes

Aplicaciones

OS

Propiedad Security Measures

Intelectual

• Switch/Router Información security de Usuario • Firewalls Procesos • NIPS/NIDS de • VPN negocio

Secretos comerciales

Bitácoras - Software

Acceso de usuarios

Análisis de recursos

<Event > 26

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

FILE

Errores en la aplicación


Con Fortify ayudamos a robustecer el software de nuestros clientes… In-house Outsourced Commercial Open source

Application assessment Evaluar Encontrar Vulnerabilidades de seguridad en cualquier tipo de software. 27

Software security assurance

Application protection

Asegurar

Proteger

Arreglar fallas de seguridad en el código fuente antes de ser liberada la aplicación.

Fortify-car aplicaciones, entre ellas SAP, contra ataques en producción.

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


La visibilidad en la reputación de las comunicaciones y la contención de malware aplicando Virtual Patching

Una infección hace un bypass en los controles de seguridad Regularmente las intromisiones se dan por el uso o mal uso de USB Drives 28

Un host infectado busca establecer comunicación a centros C&C Monitoreo y análisis de la reputación de las comunicaciones

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Application Control + Application Security: NGFW 1

Network Traffic

Traffic Classification Security Zone

2

Firewall Rules

3

Inspection Profiles

4

Action Sets

Block

Rule 1

IPS Policy n Permit IP Address Rule 2 10010010000011010100101001001000001101010010100100100000110101001010010010000011010100101001001000001101010010100 Virtual 10010000011010100101001001000001101010010100100100000110101001010010010000011010100101001001000001101010010100100 10000011010100101001001000001101010010100100100000110101001010010010000011010100101001001000001101010010110100101 Patch n Trust Service …

29

Application

Rule n

User

Default Rule

Rep Policy n

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Rate Limit Quarantine


Un APT es un ataque Multivectorial…. Para contenerlo se requiere de una solución Multivectorial © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


La naturaleza de un APT  Command and Control Communications (CCC)  IRC  P2P  SMTP  HTTP(S)  Otros servicios estándares y no estándares sobre HTTP en el puerto standard ports HTTP on port 6445  Malware/ Attack Propagations communications (host to host)  HTTP(s) entre equipos Terminales y Servers  P2P entre equipos Terminales y Servers  135,139, 445 entre equipos Terminales y Servers 31

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


HP Security Research Innovación en investigación Ecosystem partner

SANS, CERT, NIST, OSVDB, software y listas de reputación •

~3000 investigadores

2000+ clientes compartiendo información

7000+ redes administradas en forma global

Inteligencia de Seguridad •

Automáticamente integrado en los productos de HP

HP encuentra muchas más vulnerabilidades que el resto del Mercado en Investigación de Seguridad.

HP es la mayor organización de investigación de vulnerabilidades en los últimos 3 años. —Frost & Sullivan

HP Security Research

ESS

Liderazgo en distintos frentes 32

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


http://www.pwn2own.com/2014/03/vulnerability-market-decoded/ 33

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


34

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


35

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Los resultados de Pwn2Own…. Filter ID Filter Name 13749 Pwn2Own: ZDI-CAN-2223: Zero Day Initiative Vulnerability (Microsoft)

36

Date Released 03/18/2014

Filter Severity Critical

13748 Pwn2Own: ZDI-CAN-2235: Zero Day Initiative Vulnerability (Adobe)

03/18/2014

Minor

13747 Pwn2Own: ZDI-CAN-2233: Zero Day Initiative Vulnerability (Google)

03/18/2014

Critical

13746 Pwn2Own: ZDI-CAN-2229: Zero Day Initiative Vulnerability (Google)

03/18/2014

Critical

13745 Pwn2Own: ZDI-CAN-2227: Zero Day Initiative Vulnerability (Microsoft)

03/18/2014

Critical

13744 Pwn2Own: ZDI-CAN-2226: Zero Day Initiative Vulnerability (Microsoft)

03/18/2014

Critical

13743 Pwn2Own: ZDI-CAN-2225: Zero Day Initiative Vulnerability (Mozilla)

03/18/2014

Critical

13742 Pwn2Own: ZDI-CAN-2221: Zero Day Initiative Vulnerability (Apple)

03/18/2014

Critical

13740 Pwn2Own: ZDI-CAN-2220: Zero Day Initiative Vulnerability (Mozilla)

03/18/2014

Critical

13739 Pwn2Own: ZDI-CAN-2219: Zero Day Initiative Vulnerability (Mozilla)

03/18/2014

Critical

13738 Pwn2Own: ZDI-CAN-2216: Zero Day Initiative Vulnerability (Adobe)

03/18/2014

Critical

13737 Pwn2Own: ZDI-CAN-2214: Zero Day Initiative Vulnerability (Google)

03/18/2014

Critical

13735 Pwn2Own: ZDI-CAN-2210: Zero Day Initiative Vulnerability (Adobe)

03/18/2014

Critical

13734 Pwn2Own: ZDI-CAN-2206: Zero Day Initiative Vulnerability (Apple)

03/18/2014

Critical

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Investigación de Seguridad – HP DVLabs

37

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Ley de ProtecciĂłn de Datos y el IFAI

38

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Una hoja de ruta para la seguridad TI

Transaccional

Impacto de casos de Transformacional uso

Nuestro ecosistema permite cubrir un amplio espectro de casos de uso para distintas necesidades de seguridad

39

Administración de Riesgos Seguridad de la Información Monitoreo & respuesta

Regulaciones

“Quiero algo que me permita tener solamente información para cumplir requerimientos externos”

Administración de Operaciones

“Tuvimos algunas brechas y compromisos de seguridad, ahora estamos en las noticias, necesito ayuda aquí”

“Necesito brindar seguridad a mi compañía en el Nuevo mundo de la Nube, Mobilidad y Redes Sociales”

Involucramiento del Stakeholder

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

“Deseo arrancar pensando en los riesgos en una forma más amplia y cómo estamos permitiendo que nuestros activos más importantes sean protegidos”

C-Level


Lecciones de aprendizaje en seguridad 1) Saber QUIEN está en tu Red, QUE están accesando, y CUALES actividades se están llevando a cabo con los datos e información para una mejor toma de decisiones. 2) No Confíes, VERIFICA 3) Ten VISIBILIDAD en tu infraestructura de TI, y lo más importante, tus APLICACIONES, DATOS e

INFORMACIÓN 40

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Felicidad es…Asegura tus aplicaciones antes de liberarlas en producción!

41

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Nuestro ecosistema de inteligencia de seguridad Visibilidad & Control

Detección

Sensores “Everywhere” NGIPS, NGFW, Antimalware

Administración Unificada SMS (SecOps), IMC (NetOps)

Remediación

Análisis de Amenazas ZDI, DVLabs, 3rd Party Feeds

Análisis

Prevención

42

Analítica BigData

Comunidad de Usuarios

Arcsight, HAVEn, Análisis Forense, Integración con terceros

Threat Central & Lighthouse

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Podcast de Inteligencia de Seguridad Información sobre amenazas  

43

Actividad Globales de amenaza Investigación de Vulnerabilidades Alertas tempranas para toma de decisiones

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Muchas gracias… Para más información visítenos en: www.hp.com/go/sirm “People who are really serious about software should make their own hardware” - Alan Kay

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


45

Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.