Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas,...

26
Riesgos y amenazas de la seguridad en la nube: cómo protegernos

Transcript of Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas,...

Page 1: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Riesgos y amenazas de la seguridad en la nube: cómo protegernos

Page 2: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Felipe Camacho Especialista de Seguridad, Microsoft

Presentada por:

Page 3: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total

del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

Page 4: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Agenda

• Tendencias de mercado

• Anatomía de un ataque

• Cómo protegernos

Page 5: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

LA TECNOLOGíA HA CAMBIADO LA FORMA DE HACER NEGOCIOS. PROTEGER LOS ACTIVOS DE LA COMPAÑIA REQUIEREN DE UNA NUEVA ESTRATEGIA

de la data mundial ha sido creada en los dos últimos años IBM Marketing Cloud, “10 Key Marketing Trends For 2017”

90 % aplicaciones cloud es possible encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018

1,181 de las brechas hacen uso de robo de credenciales o de password débiles Verizon 2017 Data Breach Investigation Report

81 %

La nube inteligente y conectada presenta nuevas oportunidades pero, también

nuevos desafíos

Page 6: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

La complejidad es el enemigo de la seguridad inteligente

$1.37M En promedio es el costo del

tiempo gastado en falsas alertas de malware

1.87M Recorte en la fuerza laboral asociada a ciberseguridad

para el año 2022

70 35 Soluciones Proveedores

Es el promedio en las compañías de más de 1,000 empleados

Global Information Security Workforce Study 2017 Nick McQuire, VP Enterprise Research CCS Insight. “The Cost of Insecure Endpoints” Ponemon Institute© Research Report, June 2017

Page 7: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

$ $

Cliente

Escenario Actual

Page 8: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

La integración es compleja y costosa

Entrenamiento permanente en nuevas herramientas

Demasiadas alertas

Gaps en visibilidad

Dificultades del modelo “la mejor solución”

Page 9: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

El paradigma de la seguridad necesita un cambio

Page 10: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Amenazas Avanzadas

Protección de Información

Gestión de la Seguridad

Optimice con insights y herramientas de configuración simplificadas

Correlación de eventos de potenciales amenazas y respuesta automatica

Su información es el activo más importante

Identitdad & Gestión de Acceso

Page 11: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Phishing attacks

Cryptocurrency mining

Supply chain compromises

Phishing continues to grow as a risk to global businesses.

Clandestine attacks on cryptocurrency act as malware posing security risks.

New entry vectors make for an ever-broadening category of threat, software and hardware alike.

Page 12: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Gráfico de seguridad Inteligente de Microsoft

Page 13: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Rapid Cyberattacks

Disruptivos Interrupción operacional intencional a través de la destrucción / cifrado de datos / sistemas.

Automáticos No se requiere interacción humana después de que comience el ciclo de ataque. Técnicas automatizadas de recorrido múltiples

Rápidos Se propaga a través de la empresa en minutos, dejando muy poco tiempo para reaccionar y dejando a los defensores completamente dependientes de los controles preventivos y los procesos de recuperación

Page 14: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Browse to a website

Phishing mail

Open attachment

Click a URL Exploitation & Installation

Command & Control

User account is compromised

Brute force account or use stolen account credentials

Attacker attempts lateral movement

Privileged account compromised

Domain compromised

Attacker accesses sensitive data

Exfiltrate data

Cadena de un ataque

Attacker collects reconnaissance & configuration data

Page 15: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Reducción de la superficie de ataque – Reduzca los factores de riesgo críticos en todas las etapas de ataque (preparar, ingresar, atravesar, ejecutar) Lateral Traversal / Securing Privileged Access - Mitigar la capacidad de atravesar (propagar) mediante la suplantación y los ataques de robo de credenciales

Continuidad de negocios / Disaster Recovery (BC/DR) – Rápidamente recupere sus operaciones luego de un ataque

Mitigación de exploits – Mitigue las vulnerabilidades del software que permiten a los gusanos y atacantes ingresar y / o atravesar un entorno.

Cómo nos protegemos – mitigación

Page 16: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Pilares de Protección

Inteligente

Automatizado Integrado

Centrado Usuario Abierto

Page 17: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Browse to a website

Phishing mail

Open attachment

Click a URL Exploitation & Installation

Command & Control

User account is compromised

Brute force account or use stolen account credentials

Attacker attempts lateral movement

Privileged account compromised

Domain compromised

Attacker accesses sensitive data

Exfiltrate data

Azure AD Identity Protection Identity protection & conditional access

Microsoft Cloud App Security Extends protection & conditional access to other cloud apps

Protección a lo largo de la cadena de ataque

Office 365 ATP Malware detection, safe links, and safe attachments

Microsoft Defender ATP Endpoint Detection and Response (EDR) & End-point Protection (EPP)

Azure ATP Identity protection

Attacker collects reconnaissance & configuration data

Page 18: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales
Page 19: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Endpoint Protection Platform 2019 • Threat Vulnerability • Built in, Cloud Powered • Behavioral Detections • Contain the Threat • Automated & Integrated • Threat Experts

Page 20: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales
Page 21: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

*

Page 22: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Threat & Vulnerability Management

Page 23: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales
Page 24: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales
Page 25: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Gracias por asistir a esta sesión

Preguntas y respuestas

Page 26: Riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018 . 1,181 . de las brechas hacen uso de robo de credenciales

Para mayor información:

Felipe Camacho

[email protected]

Para descargar esta presentación visite: www.segurinfo.org