Riesgos y amenazas de la seguridad en la nube: cómo protegernos
Felipe Camacho Especialista de Seguridad, Microsoft
Presentada por:
Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total
del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
Agenda
• Tendencias de mercado
• Anatomía de un ataque
• Cómo protegernos
LA TECNOLOGíA HA CAMBIADO LA FORMA DE HACER NEGOCIOS. PROTEGER LOS ACTIVOS DE LA COMPAÑIA REQUIEREN DE UNA NUEVA ESTRATEGIA
de la data mundial ha sido creada en los dos últimos años IBM Marketing Cloud, “10 Key Marketing Trends For 2017”
90 % aplicaciones cloud es possible encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018
1,181 de las brechas hacen uso de robo de credenciales o de password débiles Verizon 2017 Data Breach Investigation Report
81 %
La nube inteligente y conectada presenta nuevas oportunidades pero, también
nuevos desafíos
La complejidad es el enemigo de la seguridad inteligente
$1.37M En promedio es el costo del
tiempo gastado en falsas alertas de malware
1.87M Recorte en la fuerza laboral asociada a ciberseguridad
para el año 2022
70 35 Soluciones Proveedores
Es el promedio en las compañías de más de 1,000 empleados
Global Information Security Workforce Study 2017 Nick McQuire, VP Enterprise Research CCS Insight. “The Cost of Insecure Endpoints” Ponemon Institute© Research Report, June 2017
$ $
Cliente
Escenario Actual
La integración es compleja y costosa
Entrenamiento permanente en nuevas herramientas
Demasiadas alertas
Gaps en visibilidad
Dificultades del modelo “la mejor solución”
El paradigma de la seguridad necesita un cambio
Amenazas Avanzadas
Protección de Información
Gestión de la Seguridad
Optimice con insights y herramientas de configuración simplificadas
Correlación de eventos de potenciales amenazas y respuesta automatica
Su información es el activo más importante
Identitdad & Gestión de Acceso
Phishing attacks
Cryptocurrency mining
Supply chain compromises
Phishing continues to grow as a risk to global businesses.
Clandestine attacks on cryptocurrency act as malware posing security risks.
New entry vectors make for an ever-broadening category of threat, software and hardware alike.
Gráfico de seguridad Inteligente de Microsoft
Rapid Cyberattacks
Disruptivos Interrupción operacional intencional a través de la destrucción / cifrado de datos / sistemas.
Automáticos No se requiere interacción humana después de que comience el ciclo de ataque. Técnicas automatizadas de recorrido múltiples
Rápidos Se propaga a través de la empresa en minutos, dejando muy poco tiempo para reaccionar y dejando a los defensores completamente dependientes de los controles preventivos y los procesos de recuperación
Browse to a website
Phishing mail
Open attachment
Click a URL Exploitation & Installation
Command & Control
User account is compromised
Brute force account or use stolen account credentials
Attacker attempts lateral movement
Privileged account compromised
Domain compromised
Attacker accesses sensitive data
Exfiltrate data
Cadena de un ataque
Attacker collects reconnaissance & configuration data
Reducción de la superficie de ataque – Reduzca los factores de riesgo críticos en todas las etapas de ataque (preparar, ingresar, atravesar, ejecutar) Lateral Traversal / Securing Privileged Access - Mitigar la capacidad de atravesar (propagar) mediante la suplantación y los ataques de robo de credenciales
Continuidad de negocios / Disaster Recovery (BC/DR) – Rápidamente recupere sus operaciones luego de un ataque
Mitigación de exploits – Mitigue las vulnerabilidades del software que permiten a los gusanos y atacantes ingresar y / o atravesar un entorno.
Cómo nos protegemos – mitigación
Pilares de Protección
Inteligente
Automatizado Integrado
Centrado Usuario Abierto
Browse to a website
Phishing mail
Open attachment
Click a URL Exploitation & Installation
Command & Control
User account is compromised
Brute force account or use stolen account credentials
Attacker attempts lateral movement
Privileged account compromised
Domain compromised
Attacker accesses sensitive data
Exfiltrate data
Azure AD Identity Protection Identity protection & conditional access
Microsoft Cloud App Security Extends protection & conditional access to other cloud apps
Protección a lo largo de la cadena de ataque
Office 365 ATP Malware detection, safe links, and safe attachments
Microsoft Defender ATP Endpoint Detection and Response (EDR) & End-point Protection (EPP)
Azure ATP Identity protection
Attacker collects reconnaissance & configuration data
Endpoint Protection Platform 2019 • Threat Vulnerability • Built in, Cloud Powered • Behavioral Detections • Contain the Threat • Automated & Integrated • Threat Experts
*
Threat & Vulnerability Management
Gracias por asistir a esta sesión
Preguntas y respuestas
Para mayor información:
Felipe Camacho
Para descargar esta presentación visite: www.segurinfo.org