Seguridad en la transformación digital de los servicios financieros Julio Carvhalo
-
Upload
cristian-garcia-g -
Category
Technology
-
view
102 -
download
3
Transcript of Seguridad en la transformación digital de los servicios financieros Julio Carvhalo
Cliente
Producto
ANTES: CENTRADO EN EL PRODUCTO
Cliente
Producto
AHORA: CENTRADO EN EL CLIENTE
Funciones digitalizadas
Omnicanalidad
Producto o Servicio
de la Caja
Experiencia
del Usuario
#3
Perú
45
#1
Colombia
70
#2
Chile
67
#4
Ecuador31
• http://www.andina.com.pe/agencia/noticia-sbs-preve-elaborar-norma-para-regular-fintech-el-corto-plazo-671531.aspx
19 © 2017 CA. ALL RIGHTS RESERVED.
¿Pero cuáles son
de esa nueva realidad?
los riesgos
20 © 2017 CA. ALL RIGHTS RESERVED.
- Protección del perímetro+ APIs para interconexión
Nuevos canales exigen nuevas protecciones
Nuevos Perímetros y Canales
Los perímetros tradicionales no existen y los datos están distribuídos y conectados por APIs
21 © 2017 CA. ALL RIGHTS RESERVED.
22 © 2017 CA. ALL RIGHTS RESERVED.
23 © 2017 CA. ALL RIGHTS RESERVED.
24 © 2017 CA. ALL RIGHTS RESERVED.
25 © 2017 CA. ALL RIGHTS RESERVED.
26 © 2017 CA. ALL RIGHTS RESERVED.
27 © 2017 CA. ALL RIGHTS RESERVED.
28 © 2017 CA. ALL RIGHTS RESERVED.
29 © 2017 CA. ALL RIGHTS RESERVED.
30 © 2017 CA. ALL RIGHTS RESERVED.
31 © 2017 CA. ALL RIGHTS RESERVED.
Defraudadores van por las credenciales de clientes.Hackers por las tuyas y de tus empleados.
Gestión de Identidades
Clientes, sistemas, empleados y terceros. Hayidentidades por todas las partes
32 © 2017 CA. ALL RIGHTS RESERVED.
33 © 2017 CA. ALL RIGHTS RESERVED.
haveibeenpwned.com
34 © 2017 CA. ALL RIGHTS RESERVED.
Es un tema de volúmen:
1 Credencial de Cliente = $
1 Credencial de un administrador de sistemas
del banco = $$$$$
35 © 2017 CA. ALL RIGHTS RESERVED.
CA PAM en acción
Bóveda de Contrasenas
Audit Trail (Quien esta usando el Root?)
Grabacion de Sessão
Monitoreo y Políticas (Filtrado de Comandos)
Single Sign-On
Acesso Restrito a Sistemas Autorizados
Autenticacion Positiva de Usuários
36 © 2017 CA. ALL RIGHTS RESERVED.
El uso de componentes opensource (bloques de código abierto) introducen un promedio de
24 vulnerabilidades por aplicación
Vulnerabilidades en Aplicaciones
La cantidad crecientede aplicaciones no permite asegurar todas de manera manual.El uso de código abierto tambiénacelera la explotación.
37 © 2017 CA. ALL RIGHTS RESERVED.
Aplicaciones son las másatacadas…Ataques en la capa de Aplicaciónson el tipo más frecuente enbrechas confirmadas*
…y seguridad sigue fallando!1% de las inversions en Seguridadson para asegurar aplicacionesWeb**
** Gartner Forecast
1% AppSec
spending
+40% de
las brechas vienen de Web Apps
*Verizon Breach Report
38 © 2017 CA. ALL RIGHTS RESERVED.
+40%
61%
97%
Sources::Verizon Data Breech and Incident Report 2016Veracode State of Software Security 2016
Automate & Integrate Throughout App Lifecycle
Code Commit Build Test Release Deploy Operate
Greenlight Veracode Static Analysis (SAST)
Dynamic Analysis (DAST)
Veracode Runtime Protection (RAST)
Veracode Software Composition Analysis
Veracode APIs for Custom Integrations
IDEs GRCs
SIEMs
WAFs
Build or Buy Test Operate
Bug TrackingCI/CD SystemsBuild Tools
DevOpsCI/CDAgile
Security AssuranceContinuous Testing & Integration Continuous Scanning & Protection
eLearn
Veracode Web Application Scanning (WAS)
Protección de
Aplicaciones
• Riesgos en
código abierto
• Nuevas
vulnerabilidades
diariamente
Gestión de
Identidades
Privilegiadas es
clave
• Clientes
• Empleados
con privilegio
Nuevos Canales
exigen nuevas
protecciones:
• Mobile APPs
• APIs
Tu Caja más
Segura.
Gracias!@JulioCarvalhoBR/[email protected]