SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
© 2016 Imperva, Inc. All rights reserved.
Proteccion de Datos
Guillermo Heins
NOLA Regional Sales Manager
© 2016 Imperva, Inc. All rights reserved.2
Tiene acceso a la
informacion….
1 de cada 6 usuarios
expone o maneja mal los
datos.
<1% de los ataques son
investigados. (Son
Internos)
Perfil de un Hacker- Insider
© 2016 Imperva, Inc. All rights reserved.3
Puntos de Falla Claves
- Gente
- Aplicaciones WEB o Bases de Datos
- Dispositivos
Cual es el camino mas facil?
Data
Dispositivo
Comprometido
Cuentas de
Empleados o
Usuario
Perfil del Empleado
Guillermo Heins
Gerente Financiero
Base de Datos File Server
Portales WEB
© 2016 Imperva, Inc. All rights reserved.
83%
De los ataques son
detectados en semanas 2+
68%
De los ataques toman solo
dias para Exflitrar la data
66%
De las companias identifico que es mas dificil detectar al
atacante interno que al Ciberataque externo
Verizon’s 2016 Data Breach Report
Palerra, Insider Threat Spotlight Report, 2016
© 2016 Imperva, Inc. All rights reserved.
Donde esta la Data mas vulnerable?
Confidential5
Crowd Research Partners, Insider Threat Spotlight Report, 2015
Operation response time
File name
Affected rows
SQL operation and type
Table name
Schema
File type
Serverresponsetime
File type
Number of rows
Data sensitivity
Database error code
File operation
File path
Table name
Data sensitivity
Filetype
Schema
6
Server IP
User domain
Clientport
OS user
Endpoint host name
Server IP
Databaseusername
File share IP
OSuser
User identity
Client IP
User department
OS user
• Operation response time• File nameAffected rows • SQL operation and type • Schem
• Database error code • Schema• SQL operation and type • File type • Taesponse time
•ServerIP•Userdomain•Clientapplication•
•OSuser•Clientport•EndpointhostnameIP
• File type • Database name • Number of rows• Data sensitivity • Database error code
• File operation• Server response time • File path• Table name • Data sensitivitFile type
•Databaseusername•FileshareIPOSuser•U
•UseridentityntIP•Userdepartment•OSuser
USUARIOS
DATA
BREACHES
LOS ATAQUES SE GENERAN
EN LA INTERSECCION DE LOS
DATOS CON LOS USUARIOS
© 2016 Imperva, Inc. All rights reserved.
Ejemplos mas cercanos en Estados Unidos
* Source: Privacy Rights Clearinghouse - http://www.privacyrights.org/
© 2016 Imperva, Inc. All rights reserved.
Porque es tan dificil detectar los ataques internos?
Confidential
Muchos Accesos
Legitimos
Logs limitados poco
detalle contextos
tecnicos diferentes
Alertas Ambiguas
Sobrecarga y Falsos
Positivos
© 2016 Imperva, Inc. All rights reserved.
Respondo
RAPIDAMENTE
O no?
Exactamente
QUIEN
Accesamidata?
?
OK?
Esta el acceso
Que debo tener como minimo en mi organizacion?
© 2016 Imperva, Inc. All rights reserved.
Malicious
Insider Malicioso – Analisis de Comportamiento
• Un empleado copia > 100,000 Archivos
• El empleado estaba autorizado a accesar esa data
• La operacion toma 3 semanas
• Cada copia tenia un par de miles de Archivos
• Algunas copias – en la mitad de la noche o el fin de
semana…..
© 2016 Imperva, Inc. All rights reserved.
Analisis
• El Empleado nunca habia copiado
esta cantidad de datos.
• El empleado nunca trabaja los
fines de semana / ni en la mitad de
la noche.
El empleado estaba autorizado
a accesar la Data.
© 2016 Imperva, Inc. All rights reserved.
Otro Analisis….
Compared to other users -
Compared to himself -
Usuarios Negligentes
• A y B comparten privilegios
• C y D usan la cuenta de B
• H usa la cuenta de E y G
• J usa la cuenta de G e I
• L usa la cuenta de K
14
USER A B C D E F G H I J K L
© 2016 Imperva, Inc. All rights reserved.
Patrones de Comportamiento
DeviceFingerprint
Days in use
Acceso Legitimo
Acceso Legitimo
Acceso Legitimo
Que es esto??
© 2016 Imperva, Inc. All rights reserved.
• Identify data focal points for an
account
• Expect repeating usage patterns as
a signature
• Identify high risk activities if :
• Its not you
• You are being bad
• Clearly understand :
• User focused on “opportunities”
and “accounts”, should be in
”sales” group.
Threat Intelligence real world
SaaS Detection:
Anomaly Detection – SFDC Data
usage patterns
© 2016 Imperva, Inc. All rights reserved.
Conociendo lo Desconocido
Database
Quien se conecta a la
Base de Datos?
Como se conectan a la
base de Datos?
Sus companeros
accesande la misma
manera?
A que horas trabajan?
Que data estan
accesando?
Cuantos datos tiene ese
Query?
Confidential18
© 2016 Imperva, Inc. All rights reserved.
Que debemos hacer? Parametros a tener en cuenta.
1) Donde esta la Data Privada de su compania? Sea especifico? Silos? Red? Data Centers?
2) Quien esta accesando su Data?
3) Como accesan los datos?
4) Deberian tener acceso a esos datos?
5) Cuales usuarios tienen acceso a los Datos pero no utilizan el Acceso??
6) Quien es el responsable de la perdida de Informacion? (Seguridad?)
7) Quien es responsable de monitorear la data? – DBA? O Seguridad?
8) Se esta utilizando apropiadamente la Data?
9) Hay inteligencia de Seguridad de como se utiliza esa Data?
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA

Más contenido relacionado

La actualidad más candente

LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo HeinsCristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Como detener el fraude y no la competitividad Mario Benedetti
Como detener el fraude y no la competitividad   Mario BenedettiComo detener el fraude y no la competitividad   Mario Benedetti
Como detener el fraude y no la competitividad Mario BenedettiCristian Garcia G.
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaManuel Santander
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 

La actualidad más candente (20)

LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Como detener el fraude y no la competitividad Mario Benedetti
Como detener el fraude y no la competitividad   Mario BenedettiComo detener el fraude y no la competitividad   Mario Benedetti
Como detener el fraude y no la competitividad Mario Benedetti
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

Similar a PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA

Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfAlejandro Daricz
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su CiberseguridadCristian Garcia G.
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
revista hacking
revista hackingrevista hacking
revista hackingmojittoo
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solarisCJava Peru
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Similar a PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA (20)

Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
revista hacking
revista hackingrevista hacking
revista hacking
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 

Último (6)

S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 

PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA

  • 1. © 2016 Imperva, Inc. All rights reserved. Proteccion de Datos Guillermo Heins NOLA Regional Sales Manager
  • 2. © 2016 Imperva, Inc. All rights reserved.2 Tiene acceso a la informacion…. 1 de cada 6 usuarios expone o maneja mal los datos. <1% de los ataques son investigados. (Son Internos) Perfil de un Hacker- Insider
  • 3. © 2016 Imperva, Inc. All rights reserved.3 Puntos de Falla Claves - Gente - Aplicaciones WEB o Bases de Datos - Dispositivos Cual es el camino mas facil? Data Dispositivo Comprometido Cuentas de Empleados o Usuario Perfil del Empleado Guillermo Heins Gerente Financiero Base de Datos File Server Portales WEB
  • 4. © 2016 Imperva, Inc. All rights reserved. 83% De los ataques son detectados en semanas 2+ 68% De los ataques toman solo dias para Exflitrar la data 66% De las companias identifico que es mas dificil detectar al atacante interno que al Ciberataque externo Verizon’s 2016 Data Breach Report Palerra, Insider Threat Spotlight Report, 2016
  • 5. © 2016 Imperva, Inc. All rights reserved. Donde esta la Data mas vulnerable? Confidential5 Crowd Research Partners, Insider Threat Spotlight Report, 2015
  • 6. Operation response time File name Affected rows SQL operation and type Table name Schema File type Serverresponsetime File type Number of rows Data sensitivity Database error code File operation File path Table name Data sensitivity Filetype Schema 6 Server IP User domain Clientport OS user Endpoint host name Server IP Databaseusername File share IP OSuser User identity Client IP User department OS user • Operation response time• File nameAffected rows • SQL operation and type • Schem • Database error code • Schema• SQL operation and type • File type • Taesponse time •ServerIP•Userdomain•Clientapplication• •OSuser•Clientport•EndpointhostnameIP • File type • Database name • Number of rows• Data sensitivity • Database error code • File operation• Server response time • File path• Table name • Data sensitivitFile type •Databaseusername•FileshareIPOSuser•U •UseridentityntIP•Userdepartment•OSuser USUARIOS DATA BREACHES LOS ATAQUES SE GENERAN EN LA INTERSECCION DE LOS DATOS CON LOS USUARIOS
  • 7. © 2016 Imperva, Inc. All rights reserved. Ejemplos mas cercanos en Estados Unidos * Source: Privacy Rights Clearinghouse - http://www.privacyrights.org/
  • 8. © 2016 Imperva, Inc. All rights reserved.
  • 9. Porque es tan dificil detectar los ataques internos? Confidential Muchos Accesos Legitimos Logs limitados poco detalle contextos tecnicos diferentes Alertas Ambiguas Sobrecarga y Falsos Positivos
  • 10. © 2016 Imperva, Inc. All rights reserved. Respondo RAPIDAMENTE O no? Exactamente QUIEN Accesamidata? ? OK? Esta el acceso Que debo tener como minimo en mi organizacion?
  • 11. © 2016 Imperva, Inc. All rights reserved. Malicious Insider Malicioso – Analisis de Comportamiento • Un empleado copia > 100,000 Archivos • El empleado estaba autorizado a accesar esa data • La operacion toma 3 semanas • Cada copia tenia un par de miles de Archivos • Algunas copias – en la mitad de la noche o el fin de semana…..
  • 12. © 2016 Imperva, Inc. All rights reserved. Analisis • El Empleado nunca habia copiado esta cantidad de datos. • El empleado nunca trabaja los fines de semana / ni en la mitad de la noche. El empleado estaba autorizado a accesar la Data.
  • 13. © 2016 Imperva, Inc. All rights reserved. Otro Analisis…. Compared to other users - Compared to himself -
  • 14. Usuarios Negligentes • A y B comparten privilegios • C y D usan la cuenta de B • H usa la cuenta de E y G • J usa la cuenta de G e I • L usa la cuenta de K 14 USER A B C D E F G H I J K L
  • 15. © 2016 Imperva, Inc. All rights reserved. Patrones de Comportamiento DeviceFingerprint Days in use Acceso Legitimo Acceso Legitimo Acceso Legitimo Que es esto??
  • 16. © 2016 Imperva, Inc. All rights reserved. • Identify data focal points for an account • Expect repeating usage patterns as a signature • Identify high risk activities if : • Its not you • You are being bad • Clearly understand : • User focused on “opportunities” and “accounts”, should be in ”sales” group. Threat Intelligence real world SaaS Detection: Anomaly Detection – SFDC Data usage patterns
  • 17. © 2016 Imperva, Inc. All rights reserved. Conociendo lo Desconocido Database Quien se conecta a la Base de Datos? Como se conectan a la base de Datos? Sus companeros accesande la misma manera? A que horas trabajan? Que data estan accesando? Cuantos datos tiene ese Query?
  • 19. © 2016 Imperva, Inc. All rights reserved. Que debemos hacer? Parametros a tener en cuenta. 1) Donde esta la Data Privada de su compania? Sea especifico? Silos? Red? Data Centers? 2) Quien esta accesando su Data? 3) Como accesan los datos? 4) Deberian tener acceso a esos datos? 5) Cuales usuarios tienen acceso a los Datos pero no utilizan el Acceso?? 6) Quien es el responsable de la perdida de Informacion? (Seguridad?) 7) Quien es responsable de monitorear la data? – DBA? O Seguridad? 8) Se esta utilizando apropiadamente la Data? 9) Hay inteligencia de Seguridad de como se utiliza esa Data?