SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
SEGURIDAD PARA ACCESOS
PRIVILEGIADOS EN LA NUBE
PRIMERO LOS PRIVILEGIOS
Enzo Paolo Gaggero
Senior Solutions Consultant
AGENDA
CyberArk - Perfil1.
Morfología de ataques Cibernéticos
• Cadena de ataque
2.
Asegurando Credenciales de Aplicaciones y Consolas en Nube
• Desafíos
• Vectores de Ataque común en PaaS/IaaS
• 6 Casos de Uso Recomendados para Proteger ambientes Nube
3.
Preguntas4.
Presentador
Enzo Paolo Gaggero
Senior Security Consultant
CyberArk
3
#1 en Seguridad
de cuentas
privilegiadas
Asegurando
privilegios en mas del
50% del Fortune 100
Mas de 4500 clientes
19 Años en el desarrollo de la solución líder en gestión,
auditoria y monitoreo de credenciales
• Primera Bóveda, Primera en grabación, Primera en Análisis
• Mas de 400 Ingenieros y muchas patentes
4The Forrester Wave: Privileged Identity Management, Q3 2016
FORRESTER ESTIMA QUE EL
80% DE LOS ATAQUES
AVANZADOS INVOLUCRAN
CUENTAS PRIVILEGIADAS
ANATOMÍA DE UN ATAQUE
5
App/Data
CYBERARK ROMPE LA CADENA DE ATAQUE
Acceso existente
Compromiso externo
On-Premises
Hybrid
Cloud
• Malware - Hackers
• Personal interno
• Proveedores externos
• Outsourcing
LOS ENTORNOS DE NUBE CREAN DESAFÍOS ÚNICOS
Las cuentas privilegiadas se encuentran en la coyuntura crítica en on-premises y la nube
• Las cuentas de la consola de administración controlan miles de máquinas.
• El control y la responsabilidad están restringidos porque la actividad está oculta a la vista tradicional.
La nube flexible y dinámica lleva a cuentas de alto volumen y no administradas
• Las máquinas nuevas se aprovisionan con un solo click ... creando nuevas cuentas de administrador que no
son administradas
• APIs y Scripts crean y eliminan máquinas que no requieren interacción del usuario
Cuentas privilegiadas no administradas en la nube pueden
generar interrupciones en el negocio y robo de información
8IDC, “Worldwide Semiannual Public Cloud Services Spending Guide,” July 2017
IDC: EL SOFTWARE COMO
SERVICIO (SAAS) DOMINARÁ Y
CONSUMIRÁ CASI EL 60% DEL
GASTO EN LA NUBE PARA 2021.
9
CONTROLES INTEGRALES SOBRE LA ACTIVIDAD PRIVILEGIADA
Asegure, rote y controle el
acceso a contraseñas
privilegiadas y claves SSH
Protección y
Rotación de Passwords
Evite el acceso directo a
los sistemas críticos y
aplique los mínimos
privilegios
Aislando y
Controlando
Sesiones
Implementar un monitoreo
continuo en todas las
cuentas con privilegios
Monitoreo
en tiempo real
POLÍTICAS DE SEGURIDAD DE PRIVILEGIOS EN TODA LA EMPRESA
CyberArk: Políticas de Seguridad Consistentes para todos los Ambientes
Como una mejor práctica, los CISOs
y los Líderes de TI desean aplicar
sistemáticamente las políticas de
seguridad de privilegios en su
infraestructura y entornos de
aplicaciones en evolución.
15%
29% 32%
12%
6% 4% 2%
0%
10%
20%
30%
40%
One Two 3 to 5 6 to 10 11 to 15 16 or
more
Don't
know
Porcentaje de empresas encuestadas
N = 498; base: Organizaciones utilizando o planeando usar Nubes públicas
Fuente: Gartner (Mayo 2016)
La Transformación
Digital está Acelerando
la Adopción de
Servicios en la Nube
Ambientes Híbridos Prevalecen
IAAS - SEGURIDAD EN LA NUBE ES UNA RESPONSABILIDAD COMPARTIDA
Responsables de la Seguridad:
• Seguridad De la Nube – AWS, Azure, etc.
• Seguridad En la Nube – Tú / La Empresa
Datos de privados/clients/Etc
Aplicaciones Identidades
Access
Mgmt.
OS Red Firewall
Cifrado del lado del
cliente
Protección de Red
Cifrado del
lado del
servidor
Cómputo Almacenamiento Red
Infraestructura Global / Regiones / Infraestructura Física
Seguridad
en la nube
Seguridad
de la nube
Source: AWS, CyberArk
Consola
pública de
administración
La Seguridad
es una
responsabilidad
compartida
¿CUÁL ES EL MODELO DE ATAQUE A LOS PROCESOS EN LA NUBE?
• Ejemplos de vulnerabilidades potenciales y modelo de amenazas que se deben considerar
API KEYS ROBADAS DE
REPOSITORIOS PÚBLICOS
LIBERACION DE
APLICACIONES
INSEGURAS CI / CD PIPELINE
ATACANTES OBTIENEN ACCESO
A NUEVAS INSTANCIAS
COMPUTE | STORAGE | NETWORK
CUSTOMER DATA
APLICACIONES Y DATOS DE CLIENTES
COMPROMETIDOS
ENTERPRISE
USERS | ROLES | KEYS | SECRETS
CSP
ABUSO DE CREDENCIALES
COMPROMETIDAS DE CONSOLAS DE
ADMINISTRACIÓN CLOUD
DEMASIADOS ATAQUES ULTIMAMENTE…
La Nube crea una mayor
superficie de ataque
LOS RIESGOS SON REALES…
QUE PASO?
AWS
Access Key
RESUTADO?
¡Solo se necesita una credencial privilegiada para hackear un centro de datos!
Desafíos al proteger credenciales
 Otorgar acceso a datos corporativos.
 Usadas por HR, fuera de TI.
 Compartidas y sin cambios.
Implicaciones
 Proliferación de credenciales, amplia superficie
de ataque.
 Accesos no detectados a datos por largos
periodos de tiempo.
 Difícil de auditar accesos legítimos.
Administradores SaaS
Usuarios finales:
Employees, Contactors,
Partners, Former Employees!
SALES OPS HR MARKETING OPS EXECUTIVE
ADMIN
ADMIN CONSOLES
SAAS - ASEGURANDO CREDENCIALES DE APLICACIONES
IAAS / PAAS
Gartner “Market Guide for Privileged Access Management” by Felix Gaehtgens, Amnol Singh, Dale Gardner, Agosto 22, 2017
Fallas en la Administración de Privilegios
QUE HACER PARA ASEGURAR
UN AMBIENTE DE NUBE
CASOS DE USO PARA PROTEGER AMBIENTES DE NUBE
Casos de uso crítico a considerar
Políticas corporativas de seguridad
1. Proteger Consolas de administración
2. Proteger la infraestructura de la nube de su organización
3. Proteger llaves de acceso y APIs
4. Asegurar Consolas de administración DevOps y Herramientas
5. Proteger flujos de código en ambientes DevOps
6. Proteger cuentas de administración para aplicaciones SaaS
1- PROTEGER LA CONSOLA/PORTAL DE ADMINISTRACIÓN DE LA NUBE
• Pasos básicos para proteger las “llaves al reino en la nube”
• Operaciones y configuración
• Seguridad / Autenticación
• Facturación
Buenas Practicas:
1. Tratar todas las cuentas de administración de consolas
Cloud como cuentas privilegiadas.
2. Asegurar Cuentas root con acceso MFA.
2. PROTEGER LA INFRAESTRUCTURA DE LA NUBE DE SU ORGANIZAC.
Beneficio
Cómputo bajo
demanda
Problema
Credenciales no
aseguradas
Solución
Utiliza REST APIs para
automatizar
Herramientas de
automatización crean
nuevos servidores y
recursos dinámicamente
Se crean nuevas
credenciales, pero no se
aseguran
Automatizar el resguardo de
credenciales cuando nuevos recursos
son creados
Credential
Provider
New Virtual Servers
with Secured Credentials
Use REST API to Secure
and Access Credentials
Secure Digital
Vault
Spin Up A New
Virtual Server
PROVISIONING
TOOLS
3. ASEGURAR LLAVES DE ACCESO DE API
Las llaves de acceso de
API se utilizan ampliamente
para operaciones de
automatización y operación
en entorno de la nube.
Ejemplos: detener o iniciar un
servidor, aprovisionar un contenedor o
incluso borrar una base de datos
Buenas Practicas:
1. Elimine todas las claves y secretos de API incrustados en scripts,
herramientas de automatización, etc.
2. Nunca proporcione a los usuarios humanos acceso directo a las llaves
de API.
3. Proteja todas las llaves API en una bóveda digital segura, permitiendo
solo Usuarios autorizados y aplicaciones para acceder a ellos y
auditarlos.
PROTECCIÓN DE CREDENC. Y SECRETOS PARA PROCESOS DE NUBE
• Elimina contraseñas y secretos del código en procesos de automatización.
UserName = “app”
Password = “y7qeF$1”
Host = “10.10.3.56”
ConnectDatabase(Host, UserName, Password)
ANTES:
Secure
Storage
Password
Rotation
“app”
Username = GetUserName()
Password = GetPassword()
Host = GetHost()
ConnectDatabase(Host, Username, Password)
DESPUES:
Procesamiento
de órdenes
CRM
Script con APIs
Applicaciones
en la nube
Aplicaciones
Recursos de la
empresa
Aprobación
de créditos
Bases de datos
de clientes
Contraseñas y secretos en
código - Vulnerabilidad
Contraseñas y secretos
protegidos en el Vault
INSTALAR AUTOMÁTICAMENTE NUEVAS INSTANCIAS
Recuperar Clave de
administrador Azure
(AIM)
Aprovisionamiento automático de nuevas máquinas Windows y Linux con Cuentas
con privilegios en la Bóveda Digital a través de CyberArk API y CyberArk AIM
La misma API se puede implementar para eliminar automáticamente las
contraseñas desde la Bóveda cuando se elimina la instancia.
Provisioning
Script
Windows
Unix/Linux
INSTANCIAS EN NUBE
Vault
Almacenamiento
Seguro
Rotación de
Contraseñas y llaves
SSH
*****
Nueva instancia Aprovisionada
2
Windows
1
Get Password (AzureAdmin)
New-AzureRmVM ()
Get Password (AzureAdmin)
3
Aprovisionamiento
Cuenta privilegiada
(API)
New-AzureRmVM ()
Provision New Privileged Account ()
4. ASEGURAR CONSOLAS DE ADMINISTRACIÓN DEVOPS Y OTROS
Buenas Practicas:
1. Acceso seguro a todas las cuentas de administrador
de herramientas y consolas
2. Aplicar políticas de seguridad consistentes, bajo una
política corporativa común
3. Continuamente realizar auditorias para aprender y
mejorar la seguridad de la organización.
5. PROTEGER FLUJOS DE CÓDIGO EN AMBIENTES DEVOPS
Buenas Practicas:
1. Elimine todos los secretos, llaves y credenciales del código fuente,
configuración, etc., y centralizar el acceso en una bóveda digital segura.
2. Aplicar los principios de mínimo privilegio
3. Monitorear, controlar y rotar credenciales de acuerdo a políticas.
4. Soporta ambientes dinámicos, Asegurando credenciales
automáticamente cuando nuevas instancias son creadas.
5. Evite demoras y frustraciones al incluir seguridad en el Inicio del
proceso de desarrollo. Sea proactivo, no espere para actualizar la
seguridad ya que el nuevo código está programado para entrar en
producción.
6. Auditar todo para aprender y mejorar continuamente.
Asegurar solo las consolas de
DevOps no es suficiente para
proteger el flujo. La otra área crítica
que debe asegurarse es el código
que "fluye" a través de los procesos
de DevOps.
Los entornos empresariales en la
nube generalmente se basan en un
gran número de credenciales de
aplicaciones y claves de acceso
para ejecutar aplicaciones, scripts,
bases de datos, servidores, etc.
6. PROTEGER CUENTAS DE ADMINISTRACIÓN PARA APLICACIONES SAAS
Buenas Practicas:
1. Trate las cuentas administrativas para aplicaciones
SaaS como Cuentas privilegiadas y aplique todos los
principios de cuentas privilegiadas para acceder a ellas.
2. Siempre que sea posible, aproveche los grupos de AD
para aprovisionamiento / desaprovisionamiento del
acceso a la consola SaaS, de tal forma que se elimine
automáticamente cuando los empleados dejan el
organización.
3. Aplicar aislamiento de sesión, monitoreo y grabación
para Aplicaciones empresariales sensibles como sistemas
de nómina, etc.
UNA VARIEDAD DE USUARIOS ACCEDE
A LAS CUENTAS DE ADMINISTRADOR
PARA LAS APLICACIONES DE SAAS
PROTEGER LA CONSOLA/PORTAL DE ADMINISTRACIÓN DE LA NUBE
ACERCÁNDOSE A LA SEGURIDAD CON UNA COMPRENSIÓN MÁS
PROFUNDA DE LOS DESAFÍOS ÚNICOS DE LA NUBE
Claramente, moverse a la nube puede traer importantes beneficios comerciales, pero también expande la
superficie de ataque permitiendo desprotegidos privilegios, credenciales y secretos para convertirse en
vulnerabilidades de seguridad.
 Los ambientes híbridos deben ser protegidos.
 Las políticas de seguridad deben aplicarse de manera consistente.
 CyberArk puede ayudar a las organizaciones en su viaje/movimiento a la nube de forma segura.
LAS ORGANIZACIONES QUIEREN POLÍTICAS DE SEGURIDAD CORPORATIVAS
C3 Alliance
Authentication
IT Service
Management
(ITSM)
Malware
Analytics
IAM
SIEM
Monitoring &
Discover
Threat
Response
Authentication
HSMDirectory
Services
Validated
Secured
Solutions
Secure &
Manage COTS
App Cred.
PREGUNTAS
GRACIAS !!!
CYBERARK.COM/CLOUD
Enzo Paolo Gaggero
CyberArk Solutions Consultant

Más contenido relacionado

La actualidad más candente

Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security ArchitecturePriyanka Aash
 
Cyber security series advanced persistent threats
Cyber security series   advanced persistent threats Cyber security series   advanced persistent threats
Cyber security series advanced persistent threats Jim Kaplan CIA CFE
 
Security services mind map
Security services mind mapSecurity services mind map
Security services mind mapDavid Kennedy
 
All you wanted to know about iso 27000
All you wanted to know about iso 27000All you wanted to know about iso 27000
All you wanted to know about iso 27000Ramana K V
 
NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...
NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...
NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...North Texas Chapter of the ISSA
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesSlideTeam
 
Building an effective Information Security Roadmap
Building an effective Information Security RoadmapBuilding an effective Information Security Roadmap
Building an effective Information Security RoadmapElliott Franklin
 
DIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident responseDIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident responseNathan Case
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecuritySounil Yu
 
Legal obligations and responsibilities of data processors and controllers und...
Legal obligations and responsibilities of data processors and controllers und...Legal obligations and responsibilities of data processors and controllers und...
Legal obligations and responsibilities of data processors and controllers und...IT Governance Ltd
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSSylvain Martinez
 
Information security
Information securityInformation security
Information securityLJ PROJECTS
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3Shawn Croswell
 
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...EC-Council
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019Ivanti
 
Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018Adam Englander
 
Detection and Response Roles
Detection and Response RolesDetection and Response Roles
Detection and Response RolesFlorian Roth
 
Cyber Defense Matrix: Reloaded
Cyber Defense Matrix: ReloadedCyber Defense Matrix: Reloaded
Cyber Defense Matrix: ReloadedSounil Yu
 
The Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your StoryThe Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your StoryPriyanka Aash
 

La actualidad más candente (20)

Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security Architecture
 
Cyber security series advanced persistent threats
Cyber security series   advanced persistent threats Cyber security series   advanced persistent threats
Cyber security series advanced persistent threats
 
Information security
Information securityInformation security
Information security
 
Security services mind map
Security services mind mapSecurity services mind map
Security services mind map
 
All you wanted to know about iso 27000
All you wanted to know about iso 27000All you wanted to know about iso 27000
All you wanted to know about iso 27000
 
NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...
NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...
NTXISSACSC2 - Advanced Persistent Threat (APT) Life Cycle Management Monty Mc...
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation Slides
 
Building an effective Information Security Roadmap
Building an effective Information Security RoadmapBuilding an effective Information Security Roadmap
Building an effective Information Security Roadmap
 
DIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident responseDIY guide to runbooks, incident reports, and incident response
DIY guide to runbooks, incident reports, and incident response
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
 
Legal obligations and responsibilities of data processors and controllers und...
Legal obligations and responsibilities of data processors and controllers und...Legal obligations and responsibilities of data processors and controllers und...
Legal obligations and responsibilities of data processors and controllers und...
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
 
Information security
Information securityInformation security
Information security
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
 
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019
 
Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018Threat Modeling for Dummies - Cascadia PHP 2018
Threat Modeling for Dummies - Cascadia PHP 2018
 
Detection and Response Roles
Detection and Response RolesDetection and Response Roles
Detection and Response Roles
 
Cyber Defense Matrix: Reloaded
Cyber Defense Matrix: ReloadedCyber Defense Matrix: Reloaded
Cyber Defense Matrix: Reloaded
 
The Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your StoryThe Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your Story
 

Similar a 2018 cyberark evento cloud

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasAmazon Web Services LATAM
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadUniversidad Cenfotec
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia CopiaDrakonis11
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tpseudor00t overflow
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 

Similar a 2018 cyberark evento cloud (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia Copia
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 

Más de CSA Argentina

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el pilotoCSA Argentina
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop sagaCSA Argentina
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaCSA Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019CSA Argentina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA Argentina
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecCSA Argentina
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0CSA Argentina
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCSA Argentina
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCSA Argentina
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCSA Argentina
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...CSA Argentina
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCSA Argentina
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Argentina
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECSA Argentina
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015CSA Argentina
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Csa summit la transformación digital y el nuevo rol del ciso
Csa summit   la transformación digital y el nuevo rol del cisoCsa summit   la transformación digital y el nuevo rol del ciso
Csa summit la transformación digital y el nuevo rol del cisoCSA Argentina
 

Más de CSA Argentina (20)

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Csa summit la transformación digital y el nuevo rol del ciso
Csa summit   la transformación digital y el nuevo rol del cisoCsa summit   la transformación digital y el nuevo rol del ciso
Csa summit la transformación digital y el nuevo rol del ciso
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

2018 cyberark evento cloud

  • 1. SEGURIDAD PARA ACCESOS PRIVILEGIADOS EN LA NUBE PRIMERO LOS PRIVILEGIOS Enzo Paolo Gaggero Senior Solutions Consultant
  • 2. AGENDA CyberArk - Perfil1. Morfología de ataques Cibernéticos • Cadena de ataque 2. Asegurando Credenciales de Aplicaciones y Consolas en Nube • Desafíos • Vectores de Ataque común en PaaS/IaaS • 6 Casos de Uso Recomendados para Proteger ambientes Nube 3. Preguntas4. Presentador Enzo Paolo Gaggero Senior Security Consultant CyberArk
  • 3. 3 #1 en Seguridad de cuentas privilegiadas Asegurando privilegios en mas del 50% del Fortune 100 Mas de 4500 clientes 19 Años en el desarrollo de la solución líder en gestión, auditoria y monitoreo de credenciales • Primera Bóveda, Primera en grabación, Primera en Análisis • Mas de 400 Ingenieros y muchas patentes
  • 4. 4The Forrester Wave: Privileged Identity Management, Q3 2016 FORRESTER ESTIMA QUE EL 80% DE LOS ATAQUES AVANZADOS INVOLUCRAN CUENTAS PRIVILEGIADAS
  • 5. ANATOMÍA DE UN ATAQUE 5 App/Data
  • 6. CYBERARK ROMPE LA CADENA DE ATAQUE Acceso existente Compromiso externo On-Premises Hybrid Cloud • Malware - Hackers • Personal interno • Proveedores externos • Outsourcing
  • 7. LOS ENTORNOS DE NUBE CREAN DESAFÍOS ÚNICOS Las cuentas privilegiadas se encuentran en la coyuntura crítica en on-premises y la nube • Las cuentas de la consola de administración controlan miles de máquinas. • El control y la responsabilidad están restringidos porque la actividad está oculta a la vista tradicional. La nube flexible y dinámica lleva a cuentas de alto volumen y no administradas • Las máquinas nuevas se aprovisionan con un solo click ... creando nuevas cuentas de administrador que no son administradas • APIs y Scripts crean y eliminan máquinas que no requieren interacción del usuario Cuentas privilegiadas no administradas en la nube pueden generar interrupciones en el negocio y robo de información
  • 8. 8IDC, “Worldwide Semiannual Public Cloud Services Spending Guide,” July 2017 IDC: EL SOFTWARE COMO SERVICIO (SAAS) DOMINARÁ Y CONSUMIRÁ CASI EL 60% DEL GASTO EN LA NUBE PARA 2021.
  • 9. 9 CONTROLES INTEGRALES SOBRE LA ACTIVIDAD PRIVILEGIADA Asegure, rote y controle el acceso a contraseñas privilegiadas y claves SSH Protección y Rotación de Passwords Evite el acceso directo a los sistemas críticos y aplique los mínimos privilegios Aislando y Controlando Sesiones Implementar un monitoreo continuo en todas las cuentas con privilegios Monitoreo en tiempo real
  • 10. POLÍTICAS DE SEGURIDAD DE PRIVILEGIOS EN TODA LA EMPRESA CyberArk: Políticas de Seguridad Consistentes para todos los Ambientes Como una mejor práctica, los CISOs y los Líderes de TI desean aplicar sistemáticamente las políticas de seguridad de privilegios en su infraestructura y entornos de aplicaciones en evolución. 15% 29% 32% 12% 6% 4% 2% 0% 10% 20% 30% 40% One Two 3 to 5 6 to 10 11 to 15 16 or more Don't know Porcentaje de empresas encuestadas N = 498; base: Organizaciones utilizando o planeando usar Nubes públicas Fuente: Gartner (Mayo 2016) La Transformación Digital está Acelerando la Adopción de Servicios en la Nube Ambientes Híbridos Prevalecen
  • 11. IAAS - SEGURIDAD EN LA NUBE ES UNA RESPONSABILIDAD COMPARTIDA Responsables de la Seguridad: • Seguridad De la Nube – AWS, Azure, etc. • Seguridad En la Nube – Tú / La Empresa Datos de privados/clients/Etc Aplicaciones Identidades Access Mgmt. OS Red Firewall Cifrado del lado del cliente Protección de Red Cifrado del lado del servidor Cómputo Almacenamiento Red Infraestructura Global / Regiones / Infraestructura Física Seguridad en la nube Seguridad de la nube Source: AWS, CyberArk Consola pública de administración La Seguridad es una responsabilidad compartida
  • 12. ¿CUÁL ES EL MODELO DE ATAQUE A LOS PROCESOS EN LA NUBE? • Ejemplos de vulnerabilidades potenciales y modelo de amenazas que se deben considerar API KEYS ROBADAS DE REPOSITORIOS PÚBLICOS LIBERACION DE APLICACIONES INSEGURAS CI / CD PIPELINE ATACANTES OBTIENEN ACCESO A NUEVAS INSTANCIAS COMPUTE | STORAGE | NETWORK CUSTOMER DATA APLICACIONES Y DATOS DE CLIENTES COMPROMETIDOS ENTERPRISE USERS | ROLES | KEYS | SECRETS CSP ABUSO DE CREDENCIALES COMPROMETIDAS DE CONSOLAS DE ADMINISTRACIÓN CLOUD
  • 13. DEMASIADOS ATAQUES ULTIMAMENTE… La Nube crea una mayor superficie de ataque
  • 14. LOS RIESGOS SON REALES… QUE PASO? AWS Access Key RESUTADO? ¡Solo se necesita una credencial privilegiada para hackear un centro de datos!
  • 15. Desafíos al proteger credenciales  Otorgar acceso a datos corporativos.  Usadas por HR, fuera de TI.  Compartidas y sin cambios. Implicaciones  Proliferación de credenciales, amplia superficie de ataque.  Accesos no detectados a datos por largos periodos de tiempo.  Difícil de auditar accesos legítimos. Administradores SaaS Usuarios finales: Employees, Contactors, Partners, Former Employees! SALES OPS HR MARKETING OPS EXECUTIVE ADMIN ADMIN CONSOLES SAAS - ASEGURANDO CREDENCIALES DE APLICACIONES
  • 16. IAAS / PAAS Gartner “Market Guide for Privileged Access Management” by Felix Gaehtgens, Amnol Singh, Dale Gardner, Agosto 22, 2017 Fallas en la Administración de Privilegios
  • 17. QUE HACER PARA ASEGURAR UN AMBIENTE DE NUBE
  • 18. CASOS DE USO PARA PROTEGER AMBIENTES DE NUBE Casos de uso crítico a considerar Políticas corporativas de seguridad 1. Proteger Consolas de administración 2. Proteger la infraestructura de la nube de su organización 3. Proteger llaves de acceso y APIs 4. Asegurar Consolas de administración DevOps y Herramientas 5. Proteger flujos de código en ambientes DevOps 6. Proteger cuentas de administración para aplicaciones SaaS
  • 19. 1- PROTEGER LA CONSOLA/PORTAL DE ADMINISTRACIÓN DE LA NUBE • Pasos básicos para proteger las “llaves al reino en la nube” • Operaciones y configuración • Seguridad / Autenticación • Facturación Buenas Practicas: 1. Tratar todas las cuentas de administración de consolas Cloud como cuentas privilegiadas. 2. Asegurar Cuentas root con acceso MFA.
  • 20. 2. PROTEGER LA INFRAESTRUCTURA DE LA NUBE DE SU ORGANIZAC. Beneficio Cómputo bajo demanda Problema Credenciales no aseguradas Solución Utiliza REST APIs para automatizar Herramientas de automatización crean nuevos servidores y recursos dinámicamente Se crean nuevas credenciales, pero no se aseguran Automatizar el resguardo de credenciales cuando nuevos recursos son creados Credential Provider New Virtual Servers with Secured Credentials Use REST API to Secure and Access Credentials Secure Digital Vault Spin Up A New Virtual Server PROVISIONING TOOLS
  • 21. 3. ASEGURAR LLAVES DE ACCESO DE API Las llaves de acceso de API se utilizan ampliamente para operaciones de automatización y operación en entorno de la nube. Ejemplos: detener o iniciar un servidor, aprovisionar un contenedor o incluso borrar una base de datos Buenas Practicas: 1. Elimine todas las claves y secretos de API incrustados en scripts, herramientas de automatización, etc. 2. Nunca proporcione a los usuarios humanos acceso directo a las llaves de API. 3. Proteja todas las llaves API en una bóveda digital segura, permitiendo solo Usuarios autorizados y aplicaciones para acceder a ellos y auditarlos.
  • 22. PROTECCIÓN DE CREDENC. Y SECRETOS PARA PROCESOS DE NUBE • Elimina contraseñas y secretos del código en procesos de automatización. UserName = “app” Password = “y7qeF$1” Host = “10.10.3.56” ConnectDatabase(Host, UserName, Password) ANTES: Secure Storage Password Rotation “app” Username = GetUserName() Password = GetPassword() Host = GetHost() ConnectDatabase(Host, Username, Password) DESPUES: Procesamiento de órdenes CRM Script con APIs Applicaciones en la nube Aplicaciones Recursos de la empresa Aprobación de créditos Bases de datos de clientes Contraseñas y secretos en código - Vulnerabilidad Contraseñas y secretos protegidos en el Vault
  • 23. INSTALAR AUTOMÁTICAMENTE NUEVAS INSTANCIAS Recuperar Clave de administrador Azure (AIM) Aprovisionamiento automático de nuevas máquinas Windows y Linux con Cuentas con privilegios en la Bóveda Digital a través de CyberArk API y CyberArk AIM La misma API se puede implementar para eliminar automáticamente las contraseñas desde la Bóveda cuando se elimina la instancia. Provisioning Script Windows Unix/Linux INSTANCIAS EN NUBE Vault Almacenamiento Seguro Rotación de Contraseñas y llaves SSH ***** Nueva instancia Aprovisionada 2 Windows 1 Get Password (AzureAdmin) New-AzureRmVM () Get Password (AzureAdmin) 3 Aprovisionamiento Cuenta privilegiada (API) New-AzureRmVM () Provision New Privileged Account ()
  • 24. 4. ASEGURAR CONSOLAS DE ADMINISTRACIÓN DEVOPS Y OTROS Buenas Practicas: 1. Acceso seguro a todas las cuentas de administrador de herramientas y consolas 2. Aplicar políticas de seguridad consistentes, bajo una política corporativa común 3. Continuamente realizar auditorias para aprender y mejorar la seguridad de la organización.
  • 25. 5. PROTEGER FLUJOS DE CÓDIGO EN AMBIENTES DEVOPS Buenas Practicas: 1. Elimine todos los secretos, llaves y credenciales del código fuente, configuración, etc., y centralizar el acceso en una bóveda digital segura. 2. Aplicar los principios de mínimo privilegio 3. Monitorear, controlar y rotar credenciales de acuerdo a políticas. 4. Soporta ambientes dinámicos, Asegurando credenciales automáticamente cuando nuevas instancias son creadas. 5. Evite demoras y frustraciones al incluir seguridad en el Inicio del proceso de desarrollo. Sea proactivo, no espere para actualizar la seguridad ya que el nuevo código está programado para entrar en producción. 6. Auditar todo para aprender y mejorar continuamente. Asegurar solo las consolas de DevOps no es suficiente para proteger el flujo. La otra área crítica que debe asegurarse es el código que "fluye" a través de los procesos de DevOps. Los entornos empresariales en la nube generalmente se basan en un gran número de credenciales de aplicaciones y claves de acceso para ejecutar aplicaciones, scripts, bases de datos, servidores, etc.
  • 26. 6. PROTEGER CUENTAS DE ADMINISTRACIÓN PARA APLICACIONES SAAS Buenas Practicas: 1. Trate las cuentas administrativas para aplicaciones SaaS como Cuentas privilegiadas y aplique todos los principios de cuentas privilegiadas para acceder a ellas. 2. Siempre que sea posible, aproveche los grupos de AD para aprovisionamiento / desaprovisionamiento del acceso a la consola SaaS, de tal forma que se elimine automáticamente cuando los empleados dejan el organización. 3. Aplicar aislamiento de sesión, monitoreo y grabación para Aplicaciones empresariales sensibles como sistemas de nómina, etc. UNA VARIEDAD DE USUARIOS ACCEDE A LAS CUENTAS DE ADMINISTRADOR PARA LAS APLICACIONES DE SAAS
  • 27. PROTEGER LA CONSOLA/PORTAL DE ADMINISTRACIÓN DE LA NUBE
  • 28. ACERCÁNDOSE A LA SEGURIDAD CON UNA COMPRENSIÓN MÁS PROFUNDA DE LOS DESAFÍOS ÚNICOS DE LA NUBE Claramente, moverse a la nube puede traer importantes beneficios comerciales, pero también expande la superficie de ataque permitiendo desprotegidos privilegios, credenciales y secretos para convertirse en vulnerabilidades de seguridad.  Los ambientes híbridos deben ser protegidos.  Las políticas de seguridad deben aplicarse de manera consistente.  CyberArk puede ayudar a las organizaciones en su viaje/movimiento a la nube de forma segura. LAS ORGANIZACIONES QUIEREN POLÍTICAS DE SEGURIDAD CORPORATIVAS
  • 29. C3 Alliance Authentication IT Service Management (ITSM) Malware Analytics IAM SIEM Monitoring & Discover Threat Response Authentication HSMDirectory Services Validated Secured Solutions Secure & Manage COTS App Cred.
  • 31. GRACIAS !!! CYBERARK.COM/CLOUD Enzo Paolo Gaggero CyberArk Solutions Consultant