Next Generation Security Intelligence how to protect your applications against the emerging trends? INFOSECURITY 2014 Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Nuestra música y entretenimiento…
2
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Con esto: O usando esto:
3
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
¿Recuerdan cómo nos comunicábamos?
Ó:
4
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Las video conferencias:
5
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Nuestras redes sociales:
6
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
¿Y la nube?... Bueno…era solo eso…
7
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Una gran evolución en los últimos 20 años...
Equipos
SYNC
Tecnologías y Plataformas
?
?
?
?
Cable
Dispositivos 1990 conectados 300,000 8
1999
2010
2014
2025
90 million
5 billion
9 billion
1 trillion
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
2014-2020 “La nueva palanca de desarrollo en las economías actuales y futuras dependerán cada día más del software, datos y la información, bajo la premisa Software Define “X”. Las empresas para seguir siendo relevantes se convertirán en empresas de software” Why Software Is Eating The World http://online.wsj.com/news/articles/SB10001424053111903480904576512250915629460
9
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
84% *Gartner, 2013
10
de las brechas de seguridad ocurren en las aplicaciones
9/10
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Aplicaciones mĂłviles son vulnerables
243
dĂas tiempo promedio para detectar una brecha
2014 Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre 2015 Enero Febrero Marzo Abril
11
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
94% 12
de las brechas se reportan por alguien ajeno a la organizaciĂłn
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
La tecnología móvil está cambiando nuestras vidas Monitores de salud con dispositivos móviles Brain sensing headbands that let you control thing using your mind
Head Band Glasses provide a true augmented reality experience
Glasses Helmet
Ear mounted cameras for automated timelapse photos & other ear based devices
Heads up display
Neck bands like the SEAL band make swimming safer& more enjoyable
Domótica usando Movilidad y la Nube
Necklace Watches and wrist bands
Belt based wearables can pack more power than other types Smart clothing with innovative material –Ping social net garment
Belt buckle Shoes
Clothing
Socks
Tags Tags like Oloni from Trelab, can be embedded onto common objects and worn almost anywhere
“Smart" shoes with sensors help athletes track performance
Más de 485M Hasta $101B USD gel dispositivos móviles en Mercado global para 20181 conectividad en el hogar. 20132
1http://www.abiresearch.com/press/wearable-computing-devices-like-apples-iwatch-will 2 http://www.connectedhomeworld.com/content/visiongain-connected-home-market-revenues-pass-100-billion 13
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Es cada día más común usar un dispositivo móvil… Servicios Bancarios
Entretenimiento
Pagos móviles Agendas, Información Personal
14
VideoConferencias Tienda Móvil, Juegos, Libros
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Oficina Móvil
Documentos & Aplicaciones Corporativas
¿Te sientes seguro en verdad? “Secuestro Virtual de Información”
Botnets Móviles Robo de información Inyección SQL
Robo de sesiones
15
Cross Site Scripting
Injección de Código malicioso
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Controles débiles de seguridad en servidores y equipos
Secuestro Virtual: CryptoLocker, una realidad
16
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Tendencias en la Seguridad Informática ¿Cómo se que ya comprometieron organización?
1. Tráfico de salida inusual desde la organización 2. Anomalías en actividades de usuarios privilegiados. 3. Irregularidades geográficas en las comunicaciones y accesos 4. Intentos frecuentes de ingreso a cuentas de usuarios 5. Anomalías en las consultas en las bases de datos 6. Políticas débiles en los dispositivos móviles
Fuente: http://www.darkreading.com/attacks-breaches/top-15-indicators-of-compromise/240162469 17
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Hacia un nuevo enfoque para múltiples amenazas…
Conoce tus aplicaciones… Conoce tus usuarios…
Conoce tu información
18
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
HP Arcsight: Inteligencia de seguridad contextual Usuarios Correlación Contextos
Amenazas Monitoreo de Usuarios
Big Data
Monitoreo de controles
Context
App
Monitoreo Aplicaciones
Monitoreo de fraudes
Administración bitácoras
19
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Regulaciones
Información y Datos
La necesidad de visibilidad hacia el usuario final Gafetes de acceso
Consulta de DB
Usuarios/Rol
Archivos almacenados
Directorios
Eventos
Accesos por VPN Archivos Accesados
Cuentas
Correos enviados Captura de pantalla
Aplicaciones
Amenazas Internas Monitoreo de usuarios privilegiados Certificación del Acceso Análisis hacia los Usuarios
20
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Navegación Web Aplicaciones
La información de la empresa, de nuestros clientes y la personal, es el ACTIVO MAS importante y por ende hay que protegerlo. “La clasificación de la Información es clave para cualquier organización” 21
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Brindamos soporte a distintas soluciones Para colectar bitácoras de más de 350 fabricantes homologados.
22
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
¿Porqué es importante monitorear las identidades y el comportamiento de las aplicaciones?: AppView
Action: login User: elier.cruz@hp.com Login time: 01/04/14, 09:00am Place: Ciudad de México, D.F.
Events
Discrepancias geográficas en las comunicaciones y el uso de identidades 23
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Action: login User: elier.cruz@hp.com Login time: 01/04/14, 09:05a m Place: Shanghai, China Sin visibilidad, no hay control
Open Source & Closed Source software NO necesariamente significan que sean seguros, siempre es importante revisar y analizar los defectos de seguridad en el software. “Libera el código conforme lo planeado, lo arreglaremos después” 24
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
25
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
La necesidad de visibilidad en las aplicaciones Redes
Aplicaciones
OS
Propiedad Security Measures
Intelectual
• Switch/Router Información security de Usuario • Firewalls Procesos • NIPS/NIDS de • VPN negocio
Secretos comerciales
Bitácoras - Software
Acceso de usuarios
Análisis de recursos
<Event > 26
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
FILE
Errores en la aplicación
Con Fortify ayudamos a robustecer el software de nuestros clientes… In-house Outsourced Commercial Open source
Application assessment Evaluar Encontrar Vulnerabilidades de seguridad en cualquier tipo de software. 27
Software security assurance
Application protection
Asegurar
Proteger
Arreglar fallas de seguridad en el código fuente antes de ser liberada la aplicación.
Fortify-car aplicaciones, entre ellas SAP, contra ataques en producción.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
La visibilidad en la reputación de las comunicaciones y la contención de malware aplicando Virtual Patching
Una infección hace un bypass en los controles de seguridad Regularmente las intromisiones se dan por el uso o mal uso de USB Drives 28
Un host infectado busca establecer comunicación a centros C&C Monitoreo y análisis de la reputación de las comunicaciones
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Application Control + Application Security: NGFW 1
Network Traffic
Traffic Classification Security Zone
2
Firewall Rules
3
Inspection Profiles
4
Action Sets
Block
Rule 1
IPS Policy n Permit IP Address Rule 2 10010010000011010100101001001000001101010010100100100000110101001010010010000011010100101001001000001101010010100 Virtual 10010000011010100101001001000001101010010100100100000110101001010010010000011010100101001001000001101010010100100 10000011010100101001001000001101010010100100100000110101001010010010000011010100101001001000001101010010110100101 Patch n Trust Service …
29
Application
Rule n
User
Default Rule
Rep Policy n
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Rate Limit Quarantine
Un APT es un ataque Multivectorial…. Para contenerlo se requiere de una solución Multivectorial © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
La naturaleza de un APT Command and Control Communications (CCC) IRC P2P SMTP HTTP(S) Otros servicios estándares y no estándares sobre HTTP en el puerto standard ports HTTP on port 6445 Malware/ Attack Propagations communications (host to host) HTTP(s) entre equipos Terminales y Servers P2P entre equipos Terminales y Servers 135,139, 445 entre equipos Terminales y Servers 31
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
HP Security Research Innovación en investigación Ecosystem partner
SANS, CERT, NIST, OSVDB, software y listas de reputación •
~3000 investigadores
•
2000+ clientes compartiendo información
•
7000+ redes administradas en forma global
Inteligencia de Seguridad •
Automáticamente integrado en los productos de HP
•
HP encuentra muchas más vulnerabilidades que el resto del Mercado en Investigación de Seguridad.
•
HP es la mayor organización de investigación de vulnerabilidades en los últimos 3 años. —Frost & Sullivan
HP Security Research
ESS
Liderazgo en distintos frentes 32
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
http://www.pwn2own.com/2014/03/vulnerability-market-decoded/ 33
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
34
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
35
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Los resultados de Pwn2Own…. Filter ID Filter Name 13749 Pwn2Own: ZDI-CAN-2223: Zero Day Initiative Vulnerability (Microsoft)
36
Date Released 03/18/2014
Filter Severity Critical
13748 Pwn2Own: ZDI-CAN-2235: Zero Day Initiative Vulnerability (Adobe)
03/18/2014
Minor
13747 Pwn2Own: ZDI-CAN-2233: Zero Day Initiative Vulnerability (Google)
03/18/2014
Critical
13746 Pwn2Own: ZDI-CAN-2229: Zero Day Initiative Vulnerability (Google)
03/18/2014
Critical
13745 Pwn2Own: ZDI-CAN-2227: Zero Day Initiative Vulnerability (Microsoft)
03/18/2014
Critical
13744 Pwn2Own: ZDI-CAN-2226: Zero Day Initiative Vulnerability (Microsoft)
03/18/2014
Critical
13743 Pwn2Own: ZDI-CAN-2225: Zero Day Initiative Vulnerability (Mozilla)
03/18/2014
Critical
13742 Pwn2Own: ZDI-CAN-2221: Zero Day Initiative Vulnerability (Apple)
03/18/2014
Critical
13740 Pwn2Own: ZDI-CAN-2220: Zero Day Initiative Vulnerability (Mozilla)
03/18/2014
Critical
13739 Pwn2Own: ZDI-CAN-2219: Zero Day Initiative Vulnerability (Mozilla)
03/18/2014
Critical
13738 Pwn2Own: ZDI-CAN-2216: Zero Day Initiative Vulnerability (Adobe)
03/18/2014
Critical
13737 Pwn2Own: ZDI-CAN-2214: Zero Day Initiative Vulnerability (Google)
03/18/2014
Critical
13735 Pwn2Own: ZDI-CAN-2210: Zero Day Initiative Vulnerability (Adobe)
03/18/2014
Critical
13734 Pwn2Own: ZDI-CAN-2206: Zero Day Initiative Vulnerability (Apple)
03/18/2014
Critical
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Investigación de Seguridad – HP DVLabs
37
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Ley de ProtecciĂłn de Datos y el IFAI
38
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Una hoja de ruta para la seguridad TI
Transaccional
Impacto de casos de Transformacional uso
Nuestro ecosistema permite cubrir un amplio espectro de casos de uso para distintas necesidades de seguridad
39
Administración de Riesgos Seguridad de la Información Monitoreo & respuesta
Regulaciones
“Quiero algo que me permita tener solamente información para cumplir requerimientos externos”
Administración de Operaciones
“Tuvimos algunas brechas y compromisos de seguridad, ahora estamos en las noticias, necesito ayuda aquí”
“Necesito brindar seguridad a mi compañía en el Nuevo mundo de la Nube, Mobilidad y Redes Sociales”
Involucramiento del Stakeholder
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
“Deseo arrancar pensando en los riesgos en una forma más amplia y cómo estamos permitiendo que nuestros activos más importantes sean protegidos”
C-Level
Lecciones de aprendizaje en seguridad 1) Saber QUIEN está en tu Red, QUE están accesando, y CUALES actividades se están llevando a cabo con los datos e información para una mejor toma de decisiones. 2) No Confíes, VERIFICA 3) Ten VISIBILIDAD en tu infraestructura de TI, y lo más importante, tus APLICACIONES, DATOS e
INFORMACIÓN 40
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Felicidad es…Asegura tus aplicaciones antes de liberarlas en producción!
41
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Nuestro ecosistema de inteligencia de seguridad Visibilidad & Control
Detección
Sensores “Everywhere” NGIPS, NGFW, Antimalware
Administración Unificada SMS (SecOps), IMC (NetOps)
Remediación
Análisis de Amenazas ZDI, DVLabs, 3rd Party Feeds
Análisis
Prevención
42
Analítica BigData
Comunidad de Usuarios
Arcsight, HAVEn, Análisis Forense, Integración con terceros
Threat Central & Lighthouse
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Podcast de Inteligencia de Seguridad Información sobre amenazas
43
Actividad Globales de amenaza Investigación de Vulnerabilidades Alertas tempranas para toma de decisiones
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Muchas gracias… Para más información visítenos en: www.hp.com/go/sirm “People who are really serious about software should make their own hardware” - Alan Kay
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
45
Š Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.