El documento trata sobre la protección de datos y los ataques internos. Explica que 1 de cada 6 usuarios expone o maneja los datos de forma insegura y que menos del 1% de los ataques son investigados. Los puntos débiles clave son la gente, las aplicaciones web y bases de datos, y los dispositivos. Los ataques internos son difíciles de detectar debido a los muchos accesos legítimos, los registros limitados y las alertas ambiguas. Los usuarios negligentes comparten credenciales de acceso a los datos, lo que aumenta el
6. Operation response time
File name
Affected rows
SQL operation and type
Table name
Schema
File type
Serverresponsetime
File type
Number of rows
Data sensitivity
Database error code
File operation
File path
Table name
Data sensitivity
Filetype
Schema
6
Server IP
User domain
Clientport
OS user
Endpoint host name
Server IP
Databaseusername
File share IP
OSuser
User identity
Client IP
User department
OS user
• Operation response time• File nameAffected rows • SQL operation and type • Schem
• Database error code • Schema• SQL operation and type • File type • Taesponse time
•ServerIP•Userdomain•Clientapplication•
•OSuser•Clientport•EndpointhostnameIP
• File type • Database name • Number of rows• Data sensitivity • Database error code
• File operation• Server response time • File path• Table name • Data sensitivitFile type
•Databaseusername•FileshareIPOSuser•U
•UseridentityntIP•Userdepartment•OSuser
USUARIOS
DATA
BREACHES
LOS ATAQUES SE GENERAN
EN LA INTERSECCION DE LOS
DATOS CON LOS USUARIOS
9. Porque es tan dificil detectar los ataques internos?
Confidential
Muchos Accesos
Legitimos
Logs limitados poco
detalle contextos
tecnicos diferentes
Alertas Ambiguas
Sobrecarga y Falsos
Positivos
14. Usuarios Negligentes
• A y B comparten privilegios
• C y D usan la cuenta de B
• H usa la cuenta de E y G
• J usa la cuenta de G e I
• L usa la cuenta de K
14
USER A B C D E F G H I J K L