La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.
1. 1Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
McAfee Confidentiality Language
Los retos de la seguridad en
la Nube
Javier Olivo| Regional Sales Engineer CBU
2. 2Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Adopción de Servicios en la Nube
• La organización promedio utiliza 1,427
servicios, con un incremento de un
23.7% en comparación al año pasado.
• El crecimiento año tras año
pronosticado es de
aproximadamente 35.5%.
• Los servicios enterprise suman
un 71.3% del total utilizado en las
organizaciones, mientras los
servicios consumer representan
un 28.7%.
3. 3Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Adopción de Servicios en la Nube
• Las organizaciones están moviendo
una cantidad exponencial de
infraestructura crítica a datacenters en
nube pública.
• Como pionero en Infraestructura como
Servicio (IaaS), Amazon tiene mayor
base. En los últimos dos años,
Microsoft Azure está ganando
presencia en este tipo de servicios.
4. 4Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
La responsabilidad de Seguridad es diferente en la nube
Modelo de Responsabilidad Compartida
On-Premises IaaS PaaS SaaS
Users Users Users Users
Data Data Data Data
Applications Applications Applications Applications
Operating System Operating System Operating System Operating System
Network Network Network Network
Hypervisor Hypervisor Hypervisor Hypervisor
Infrastructure Infrastructure Infrastructure Infrastructure
Physical Physical Physical Physical
Responsabilidad del Cliente Responsabilidad del Proveedor
5. 5Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
“La tecnología CASB se convertirá
en el centro de la estrategia de
Seguridad Cloud en las empresas”
“Para 2020, 99% de las fallas de
Seguridad en la nube serán
responsabilidad de los clientes”
6. 6Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Los datos creados
nativamente en la nube son
invisibles para la protección de
red
Los datos subidos a la nube desde
dispositivos móviles son invisibles
para la protección de red
50% del tráfico a nube es cloud-to-
cloud y es invisible para la
protección de red
Seguridad On-Premise y su fallo ante protección de la nube
7. 7Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
¿Qué significa esto para Seguridad?
Adquirir y manejar controles de seguridad segmentados resulta
complejo y dificil de mantener
El manejo simultaneo resulta caro
Los controles tradicionales no
son suficientes
Las defensas perimetrales no son suficientes
No podemos confiar en el tráfico dentro de perimetro
1
Nuevas vulnerabilidades emergentes
Tráfico Este-Oeste
Exposición pública y compartida
2 3
10. 10Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Private and Confidential
10
Que casos de uso debería cubrir?
UBA , Machine Learning y
Anti-Malware
Identificar ataques realizados
sobre y desde la nube corporativa
Todos los servicios Cloud
Shadow – Corporativos – Permitidos – Custom
Todos los uduarios
Remotos – On-Premises – Terceros
Todos los dispositivos
Gestionados – No Gestionados
Descubrimiento, Registro
Cloud, Bloqueo
Empleados utilizando servicios
Cloud de alto riesgo
Empleados descargando
información corporativa a
dispositivos no gestionados
Control de Acceso
Empleados compartiendo
información sensible desde
herramientas de colaboración
Controles de Colaboración
Data Loss Prevention
Control sobre la información
confidencial que reside en nube
Auditoría de configuración
Atacantes explotando
configuraciones débiles de
cuentas IaaS
Activity Monitoring
Falta de visibilidad de las acciones
de usuarios y administradores en
servicios Cloud
11. 11Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Y la Seguridad de mis workloads en IaaS?
Automatizar el Descubrimiento y Despliegue
CorregirAnomalías
Segmentar al paciente cero
Visualizar & DetectarAmenazas de Red
Virtual NSP
Anti-malware Host Firewall
Intrusion
Prevention
Application
Control
File Integrity
Monitoring
Behavior
Detection
Discover &
Monitor
Defendercontra amenazas avanzadas
Network flow logs
12. 12Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Porqué McAfee?
Despliegue Transparente – Sin agentes, sin appliances, sin puntos de falla adicionales
Escalabilidad – Crecimiento paulatino, Retención de 1 año de incidentes
Desarrollos Propietarios – Lightning Link e Email Gateway
Protección Avanzada – UBA, ML, protección de nueva generación llevada a la nube
Innovación – Primeros en incluir IaaS, Aplicaciones In-House, UBA.
13. 13Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
¿Cuáles son sus prioridades en servicios de nube?
16%
31%
8%
7%
13%
11%
5%
5%
Salesforce
Office 365
Google Docs
2%
Slack
2%
AWS
Custom
Apps
Box
ServiceNow
High-Risk
Shadow
Med/Low-Risk
Shadow
¿Donde tiene operación sensitiva?
We have all likely seen a version of this. AWS, Azure, Google…they all have their version of a shared security responsibility model. On the surface this is pretty straight forward. But if you start pulling the layers back, it begins to explain why the number one misperception of security with cloud service providers is that they provide security. Absolutely not the case. In a recent McAfee survey of 1000+ security professionals, 43% of them thought CSPs provide security to protect their sensitive data. As you can imagine, if the security professionals are thinking this, their management is definitely thinking if they move to the cloud all the security is taken care of. The Network row above is a good example. While providers may keep the networks up and running, are they going to stop malware from traversing that network? No. So understanding how security is implemented, by whom, and to what degree is critical.
The problem is, so much investment over the last 15 years has been in securing the network, but the network is incapable of securing our data in the cloud. Why?
Click – data created natively in the cloud is invisible to network security. If I open up and Excel online doc to collaborate on project in real time with my team – all that data is created natively in the cloud application and is never seen by the network
Click – second, no cloud is an island. Box is integrated with O365, which is integrated with Slack, and so on. Over 50% of cloud traffic is cloud to cloud traffic, which is invisible to network security products.
Click – finally, a great deal of traffic to cloud services occurs outside of the corporate network. Any upload form a mobile device to cloud, or any access from a 3rd party, like a vendor, partner, or customer, is invisible to network security
With so many architectural options and environments, this introduces new security situations. With multiple workloads within individual servers – public or private cloud environments, looking at traffic moving to, from, and between workloads is a new requirement. With little or no perimeter to consider, a granular way to identify threats is needed. Of course trying to manage separate solutions that don’t cross on-prem and multi-cloud environments makes things very expensive and complicated.
Following the threat defense lifecycle, McAfee cloud workload security technologies provide protection, detection, and correction paths for security. CWS currently works with AWS, Azure, and VMware environments.
Our strategy is to unify capabilities for Protect, Detect, and Correct with real-time, centralized management into an adaptive feedback loop whereby security evolves and learns in an iterative cycle that improves over time. We refer to processes and learning across Protect, Detect, and Correct as the Threat Defense Lifecycle. The threat defense lifecycle serves to help organizations effectively block threats, identify compromises, and implement quick remediation as well as countermeasure improvements.
Protect - Comprehensive prevention stops the most pervasive attack vectors while also disrupting never-before-seen techniques and payloads
Detect - Advanced monitoring identifies anomalous, outlier behavior to perceive low-threshold attacks and behaviors that would otherwise go unnoticed
Correct - Facilitated triage and response provides prioritization and fluid investigation
Adapt - Apply insights immediately throughout a collaborative infrastructure