Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de...
Transcript of Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de...
![Page 1: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/1.jpg)
Identify Threats. Secure Data. Reduce Risk.
Enfoque Pragmático para la Seguridad de
DatosCesar Mahecha
STEALTHbits Technologies
![Page 2: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/2.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Acerca STEALTHbits
STEALTHbits es una empresa de software de seguridad de
datos.
Aseguramos la información de una organización al
defenderla frente al abuso de credenciales y controlando el
acceso a los datos.
2
![Page 3: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/3.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Su riesgo no esta donde usted cree que esta…
3
El estado de Detección de Amenazas Avanzadas Hoy
![Page 4: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/4.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Cada Brecha Mayor Involucra el Abuso de Credenciales
$400M – El estimado de perdida financiera de 700 millones de archivos comprometidos.Verizon 2015 Data Breach Investigations Report
El promedio en numero de días que se necesita para detectar una brecha es de 200 a 230."Sony Hacking Fallout Puts All Companies on Alert“, Associated Press, Dec 18, 2014
55% de las brechas involucran empleados maliciosos internos abusando su acceso de forma maliciosa.Verizon 2015 Data Breach Investigations Report
57% de las brechas involucran el robo de datos no estructurados.“Survey on the Governance of Unstructured Data”, Ponemon Institute
![Page 5: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/5.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 5
La clave para asegurar datos no
estructurados es entender y controlar quien
tiene acceso a esta.
• Directorio Activo (AD) es el eje que
controla el acceso a virtualmente cada
Sistema, aplicación y recurso de datos en
la organización.
• 95% de todas las organizaciones utilizan
AD, y la mayoría de estas admiten que AD
es un enredo, lo cual hace imposible
asegurar el acceso.
Acceso Es La Clave De Seguridad de la Data
![Page 6: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/6.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Mírelo como esto…
•Cerrar sus puertas
• Instalar cámaras
•Poner sensores en sus Ventanas
•Saber donde sus pertenencias de ‘valor’ están
6
![Page 7: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/7.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Mírelo como esto…
•Cierre el Acceso Abierto
•Monitoree actividad
•Detecte actividad de autenticación anormal
• Localice sus datos sensibles
7
![Page 8: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/8.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
El Enfoque Pragmático para la Detección de Amenazas Avanzadas y Seguridad de Datos4 Mejores Practicas
8
![Page 9: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/9.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Cierre el Acceso Abierto
9
Mejor Practica #1
![Page 10: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/10.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Cierre el Acceso Abierto
•Paso 1 – Identifique donde el Acceso Abierto Existe
•Paso 2 – Evalúe Quien Necesita Acceso
•Paso 3 – Cree Grupos de Lectura y Escritura
•Paso 4 – Remueva el Acceso Abierto
•Paso 5 – Designe Propietarios del Negocio
10
![Page 11: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/11.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Monitoree Actividad
11
Mejor Practica #2
![Page 12: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/12.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Monitoree Actividad
•Paso 1 – Monitoree objetos críticos de Active Directory
•Paso 2 – Monitoree cuentas privilegiadas de AD
•Paso 3 – Monitoree todos los Objetos de Group Policy
•Paso 4 – Monitoree las rutas conocidas de datos sensibles
12
![Page 13: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/13.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Detecte Actividad Anormal de Autenticación
13
Mejor Practica #3
![Page 14: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/14.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Detecte Actividad Anormal de Autenticación
1. X logins fallidos contra cualquier host único en Y minutos
2. Autenticaciones exitosas o fallidas de una cuenta dada a través de X numero de recursos en Y minutos
3. X numero de intentos de logins fallidos de una cuanta de usuario individual en Y minutos
4. Autenticación exitosa después de repetidos fallidos
5. X numero de logins desde múltiples sistemas dentro de Y minutos
14
![Page 15: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/15.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Localice Sus Datos Críticos
15
Mejor Practica #4
![Page 16: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/16.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Localice Sus Datos Críticos
•Paso 1 – Determine el criterio
•Paso 2 – Identifique todos los sistemas dentro del alcance
•Paso 3 – Escanee por datos sensibles SDD
•Paso 4 – Remedie
•Paso 5 – Manténgase haciéndolo
16
![Page 17: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/17.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Gracias por asistir!
17
Preguntas?
![Page 18: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/18.jpg)
18
![Page 19: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/19.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Agenda
•El estado de Detección de Amenazas Avanzadas Hoy
•El Enfoque Pragmático - 4 Mejores Practicas
•Próximos Pasos
19
![Page 20: Enfoque Pragmático para la Seguridad de Datos · STEALTHbits es una empresa de software de seguridad de datos. ... brecha es de 200 a 230. "Sony Hacking Fallout Puts All Companies](https://reader033.fdocuments.net/reader033/viewer/2022052615/60806c128a5d1c4eb43202d0/html5/thumbnails/20.jpg)
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Próximos Pasos
20
Solicite una Prueba
o www.stealthbits.com/trial
Conozca Mas
o www.stealthbits.com
Háganos Preguntas
o www.stealthbits.com/company/contact-us
Asista a una Demostración del Producto
o www.stealthbits.com/events