Portafolio de Soluciones Zane Ryan DotForce Móv. +34 686 944 … · Monitorización de accesos y...
Transcript of Portafolio de Soluciones Zane Ryan DotForce Móv. +34 686 944 … · Monitorización de accesos y...
Identify Threats. Secure Data. Reduce Risk.
STEALTHbits TechnologiesPortafolio de Soluciones
Zane RyanDotForce
Móv. +34 686 944 686Email: [email protected]
www.dotforce.es
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
El 70% de las filtraciones son internas
© Dot Force 2017
Saber dónde están los datos sensibles y personales para protegerlos
Quién está accediendo a los datos
Qué están haciendo con la información
Exigir principio de necesidad de saber
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Premier Customers Technology Partners
Referencias
4
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Plataforma de Auditoría, Cumplimiento, Gobierno para
datos no estructurados
STEALTHbits: portafolio de productos
5
Solución para recuperarse de un fallo o cambio indebido
Plataforma para monitorizarcambios con alertas en tiempo
real
“Necesito saber quién tieneacceso a datos y cómo se utilizan.”
Data Access Governance Change & Access Monitoring
“Necesito monitorizar y controlar accesos en mi entorno.”
Recovery solution for AD
“Necesito poder volver atrássin empezar de cero.”
© Dot Force 2017
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
StealthAUDIT Management Platform
6
¿Qué hace?
Recoge y analiza datos en la red empresarial y la nube para responder a las preguntas críticas sobre el Gobierno de Acceso a Datos:
• ¿Quién tiene acceso a qué datos?• ¿Cómo acceden a los datos?• ¿Qué nivel de acceso tienen a los
datos?• ¿Dónde están los datos sensibles?• ¿Quién es el propietario de los
datos?
Descubre y controla el acceso a datos no estructurados
Casos de Uso
• Remediar accesos abiertos• Descubrimiento de datos sensibles• Monitoreo de actividad de ficheros• Limpieza de Active Directory• Identificación de los dueños de
datos• Gobierno – Asignación de
propiedad, Revisión de derechos, y auto-servicio para peticiones de acceso
Valor diferencial
• Rapidez y Escalabilidad• Huella pequeña y colección de
datos sin agentes• Flexibilidad • Interoperabilidad con soluciones de
gestión de identidades
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Article 5 (1)
Article 5 (2)
Article 17
Article 24
Article 25
Article 30
Article 32
Article 33
Article 35
Artículo 5: Principios relacionados con el tratamiento de datos personales Gobierno de acceso a datos, Descubrimiento de datos sensibles, Clasificación de datos, Monitorización de actividades en ficheros, Limpieza de ficheros pasados
Artículo 24: Responsabilidad del DPO (Data Protection Officer)Monitorización de accesos y cambios
Artículo 25: Privacidad por defecto y por diseñoAnálisis de configuraciones, Monitorización de accesos y cambios, Monitorización de actividades en ficheros, descubrimiento de datos personales, Limpieza de ficheros obsoletos, Clasificación de datos, Gobierno de acceso a datos, Auditoría de cuentas privilegiadas
Artículo 32: Seguridad del tratamiento de datosMonitorización de accesos y cambios, Análisis de configuraciones, Gobierno de acceso a datos, Volver atrás y recuperación, Monitorización de actividades en ficheros, Detección de amenazas, Auditoría de cuentas privilegiadas
Artículo 33: Notificación de brechas de datos personales a la autoridad de supervisiónMonitorización de accesos y cambios, Detección de amenazas, Análisis de comportamiento de usuarios
See https://www.stealthbits.com/preparing-for-the-eu-gdpr-time-bomb for more details.
STEALTHbits & UE GDPR
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
StealthINTERCEPT
8
Monitoriza y alerta sobre cambios y accesos dentro de la infraestructura de Microsoft
Valor Diferencial
• No depende de registros de eventos nativos
• Análisis de ataques basados en autenticación
• Integración con los principales SIEMs
Casos de Uso
• Modificaciones de objetos de AD y Group Policy Objects (GPOs)
• Actividad sospechosa y modificaciones de datos sensibles
• Registros de accesos a buzones de email por usuarios ajenos a la cuenta y cambios de permisos
¿Qué hace?
Monitoriza, alerta y bloquea cambios peligrosos y accesos al Directorio Activo, Sistemas de ficheros y Microsoft Exchange:• Grupos sensibles en Active
Directory (AD)• GPOs críticos y configuraciones
de AD• Permisos de ficheros y accesos• Buzones de emails sensibles
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
StealthRECOVER
9
¿Qué hace?
Permite a los administradores volver atrás, a una configuración anterior de forma rápida, fácil y seguramente recuperar los cambios maliciosos o no intencionados en los objetos y atributos del Directorio Activo.
Administración simplificada de Directorio Activo
Casos de Uso
AD Rollback & Recovery:• Recuperar objetos eliminados• Volver atrás en cambios de
objetos y atributos• Recuperación de dominios del
Directorio Activo a un punto en tiempo concreto
Valor Diferencial
• Interfaz de usuario basada en Web
• Arquitectura de base de datos no propietaria
• Microsoft-compliant• Basado en estándares
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 10
Análisis:Datos sensibles y personales
Selección de categorías existentes y personalizadas
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 11
La redacción de expresiones regulares RegEx…
Análisis:Datos sensibles y personales
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 12
…y palabras clave. Combinaciones de Y/O y cantidad de coincidencias posibles
Análisis:Datos sensibles y personales
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Un ejemplo de un cliente real
13
540 GByte 233.000Carpetas
4h:51min:57sduración del escaneo
1 EMC NAS
2.000.000 Ficheros
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 14
Ejemplo de datos descubiertos - Números de pólizas de seguro
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 15
Ejemplo de datos descubiertos – datos bancarios
Criterios de búsqueda:
- IBAN- Nº de cuenta- BLZ (Código de banco)- PIN de acceso - RegEX IBAN- RegEX BLZ
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 16
Ejemplo de datos descubiertos – Kontakt.xls
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 17
Resumen de tipos de ficheros
Copyright © 2016 STEALTHbits Technologies, Inc. All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 19
Análisis:Qué tipo de datossensibles y personales
Identify Threats. Secure Data. Reduce Risk.
StealthAUDITInformes sobre estado de
carpetas y ficherosy la consola
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Consola – Índice de Informes
21
Access controlled using Windows Authentication via IIS
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Consola – Access Information Center (AIC)
22
Roles based access granted through the AIC portal
Quiero auditar los derechos de acceso y actividades
Quiero eliminar acceso de alto riesgo a carpetas con acceso libre
Quiero gestionar los dueños de recursos
Quiero revisar los derechos de acceso
Quiero ver todas las peticiones de auto-servicio y su historial
Añadir acceso para un usuario
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Dashboard - Resumen de Active Directory
Recuento total de objetos
Resumen de ordenadores
Group overview
Servidores Windows 2003 fin de vida julio 2015
Usuarios que nunca hanhecho un login
Cuentas caducadas(28%)
Usuarios con contraseñas que no caducan (0%)
Usuarios sin descripción
Ordenadores sin un login > de 90 días
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Acceso Libre – Open Access
25
Los Mayores Recursos Compartidos con Acceso Libre por nº de carpetas
Libre AccesoCarpetas con Libre Acceso
Datos al descubierto
Clasificacióndel Recursoscompartidos
Detalles de recursos con acceso libre
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Permisos Directos - Direct Permissions
26
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Contenidos – Pasados u Obsoletos
30
Porcentaje Pasado (32,64%)
Umbral de tiempo pasado sin acceder - configurable (p. ej. 2 años)
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Detalles de Actividades por Usuario en Ficheros
33
Acciones por usuario
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Posibles Dueños de los Datos
34
Identifica la cantidad de recursos compartidos pertinentes a un usuario, determinado por propiedad de contenido, su gestión y nivel de actividad
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Permisos de Acceso – por usuario
37
Target system
Location (UNC) Permisos Efectivos
Otorgado por acceso libre
Cómo se otorga el acceso efectivo
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Permisos de Acesso – por recurso compartido
38
Recursoscompartidos
Estado de objeto
Acceso EfectivoTrustee
Cómo se otorga el acceso efectivo
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Usuario Auto Servicio
39
Workflow para peticiones de acceso a recursos Controlado por el dueño del recurso
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk.
Revisión de Privilegio – Revisión por Dueño de Datos
40
Aquí el dueño de un recurso puede revisar y cambiar los derechos de acceso al recurso compartido
Copyright © 2015 STEALTHbits Technologies, Inc. . All rights reserved. | STEALTHbits Confidential Identify threats. Secure data. Reduce risk. 41
Las ventajas de utilizar StealthAUDIT
• Escaneos de alto rendimiento con escalabilidad ilimitada
• Escaneos sin agentes (Applet necesaria para las actividades de ficheros en Windows)
• Plazo corto de implantación
• Descubrimiento de Servidores de Windows, NAS, UNIX File
• Arquitectura abierta para integración con otras soluciones
• Fácil de adaptar y ampliar
• Modelo flexible
• Auditoría completa de la infraestructura de Windows
Identify threats. Secure data. Reduce risk.
Preguntas
Zane RyanDotForceMóv. +34 686 944 686Email: [email protected]