Eliminando las contraseñas
Rafael Aguilera
Tao Dambreville
Copyright © 2014 Symantec Corporation
2
• Ingeniero con +15 anos de experiencia en areas de
consultoria de proyectos de seguridad en distintos
vendors e integradores
• En Symantec forma parte del team de Ingenieros
de Sistemas que apoya el desarrollo de soluciones
para clientes Finales
Rafael Aguilera
Solution SE @Symantec Mexico
• Nació en Haití, basado en Miami
• 3 años en Symantec
• Ingeniero especialista en soluciones de seguridad
• Formo parte del equipo SOS para Latino America
• Fluente en Español y Frances.
Tao Dambreville
Solution SE, SOS @ Symantec Miami
ESTRATEGIA EMPRESARIAL DE SYMANTEC
Copyright © 2015 Symantec Corporation
3
Usuarios
Data
Apps
Nube
Endpoints
Gateways
Data
Center
Plataforma de Análisis de Seguridad Unificada
Log and
Telemetry
Collection
Unified Incident
Management and
Customer Hub
Inline Integrations
for Closed-loop
Actionable Intelligence
Regional and
Industry
Benchmarking
Integrated Threat
and Behavioral
Analysis
Protección contra amenazas
ENDPOINTS DATA CENTER GATEWAYS
Protección de la
Información
DATA IDENTITIES
Servicios de Ciberseguridad
VARIEDAD DE DISPOSITIVOS SON UN RETO PARA
ASEGURAR EL ACCESO
Copyright © 2015 Symantec Corporation
El equipo de IT tiene como
reto asegurar el acceso a la
información no
importando el dispositivo
desde donde se conecte el
usuario
Copyright © 2015 Symantec Corporation
El equipo de IT esta perdiendo el control de la información tan rápido como
los datos y las aplicaciones se mueven fuera del perímetro, sin embargo
tienen que asegurar que los datos son visualizados por quien tiene
suficientes permisos para verlos
Yesterday’s Security
EL RETO DE LA NUBE
Today’s Reality
TENDENCIAS
Copyright © 2015 Symantec Corporation
6
De las aplicaciones
criticas para el
negocio estan
hospedadas en la
nube pero el equipo
de IT no tiene
visibilidad sobre ellas
De la información del
negocio es almacenada
en la nube, el equipo
de IT no tiene
visibilidad de un tercio
de la misma
De los empleados utilizan
sus propios dispositivos
(BYOD) para conectarse a
la nube
Incrementar la utilización
de servicios en la nube
puede incrementar 3 veces
la posibilidad de sufrir
pérdida de datos
30% 50% 3x36%
80% 62% 47%
Fugas de información pueden
prevenirse utilizando un doble factor
de autenticación
Usuarios no protegen sus dispositivos
personales con una contraseña
(adicionalmente 84% utilizan el mismo
telefono para fines laborales)
De los negocios permiten a los
empleados conectarse a la red con
sus dispositivos personales
LAS CONTRASEÑAS SON COSTOSAS, VULNERABLES Y
COMPLEJAS
Copyright © 2015 Symantec Corporation
7
CONVENIENCIA VS SEGURIDAD - ¿REALMENTE ES
NECESARIO?
8
Eliminating the Password with VIP and Identity Access Manager
Conveniencia
 Fácil acceso a archivos,
aplicaciones y correo
 Utilizar la ultima
tecnología y aplicaciones
 Información personal no
puede ser tocada
Seguridad
 Proteger información de
la compañia
 Solo permitir usuarios
autorizados
 Fácil de utilizar
 Reportes, auditoria y
monitoreo
LA REALIDAD
Copyright © 2014 Symantec Corporation
9
“El uso de
aplicaciones en la
nube está poniendo
en riesgo la pérdida
de datos de la
compañía y no
puedo asegurarla
con nuestra
arquitectura de
seguridad actual”.
TI
“Si no puedo utilizar las
aplicaciones de nube, mi
productividad se ve
reducida”.
“No queremos ser
menos competitivos,
buscamos ser más
ágiles pero al mismo
tiempo no deseamos
tener pérdidas de
datos”.
CISOUsuario
… ASEGURAR EL ACCESO NO DEBE DE SER COMPLICADO,
COMPLEJO O COSTOSO
Copyright © 2015 Symantec Corporation
10
FÁCIL Y SEGURO ES
POSIBLE
EL PROBLEMA ES QUE LAS CONTRASEÑAS NO SON LA
MEJOR OPCIÓN
•77% de las contraseñas se encuentran en un diccionario de
1000 palabras
•Seguridad de la red VS Redes no administradas
•Contraseñas Riesgosas – Reutilización de contraseñas
Contraseñas
Vulnerables
• Olvido de contraseñas son el caso mas común en equipos de
soporte con un total del 30%
• U$70B gastados en reinicio de contraseñas anualmente
• 62% de las organizaciones encontraron aplicaciones de SaaS
como la major manera de dar soporte a usuarios moviles
Contraseñas
Costosas
• Ingresar contraseñas a través de un móvil es complicado
• Lockouts y accesos fallidos son comúnes
Contraseñas
Complejas
Copyright © 2015 Symantec Corporation
11
ASEGURANDO A LOS USUARIOS CORRECTOS
12
Information Protection
Visibility, control, and intelligence for comprehensive data and identity protection
Identity
PKISAM VIP
STORAGE NETWORKENDPOINT CLOUD
Apps
• Unified policy, reporting, remediation, and workflow
• Discover, Monitor, and Protect data on laptops, desktops,
networks, file shares, databases, and repositories
• Monitor and protects cloud applications like Box and Office 365
• Endpoint, file & folder, and email encryption, integration with DLP
ENFORCE
Unified DLP Management Console
Encryption
Powered by PGP
Data Loss Prevention
Data Protection
• Integrated Identity and strong authentication solution
• Single security access control point to SaaS applications
• User Name and Password-less authentication
UNA NUEVA PLATAFORMA DE PROTECCIÓN PARA LA NUBE
Single Sign-On con
autentificación fuerte
Aplicaciones
de nube pública
y privada
Control de acceso
basado en Identidad
Directorio
de usuarios
SINGLE SIGN-ON | STRONG AUTHENTICATION | ON-
PREMISE & CLOUD
Copyright © 2015 Symantec Corporation
14
• Portal single sign-on para
distintas aplicaciones y un acceso
universal
• Multiples formas para
autenticarse agregando capas de
seguridad
 Políticas de identidad y contexto
para autorizar el acceso a
aplicaciones necesarias para el
usuario
Identity &
Access Control
Integración con doble
factor de
autenticación
SSO
Symantec Identity
Access Manager
Usuarios internos
(empleados)
Usuarios externos
(Partners)
Login
SAML
Integración con
certificados digitales
SIMPLIFICAMOS EL ACCESO A LAS APLICACIONES DE LA
EMPRESA
Copyright © 2015 Symantec Corporation
15
SYMANTEC CONSIGUE QUE LA AUTENTIFICACIÓN SEA
SIMPLE
VIP ACCESS PUSH | PASSWORDLESS FINGERPRINT AUTHENTICATION | SSO
Muy conveniente
Eliminar la contraseña ahorra tiempo de los usuarios y
reduce errores
Protección superior
Mantiene a los usuarios informados de cada intent y
brinda la opcion de decliner cualquier peticion utilizando
un PIN o su huella digital
Seguridad reforzada
Llaves asimetricas de 2048bits identifican el dispositivo,
mientras que la huella digital autentifica al usuario.
Ingegración simple
Integración simple mediante SAM a través de VIP
Copyright © 2015 Symantec Corporation
16
LA MÁS AMPLIA CAMA DE OPCIONES DE
AUTENTIFICACIÓN
Copyright © 2015 Symantec Corporation
17
VALIDATION AND ID PROTECTION
Credenciales OTP
HardwareToken
Mobile,Desktop
Software
Embedded
Fuera de
línea
SMS
VoiceCall
Email
Tokenless
DeviceFingerprint
RegisteredComputer
Intelligent
Authentication
VIPAccessPush
BiometricFingerprint
MANAGED PKI
Certificados
User
Device
Organization
Manufacturer
TODA ORGANIZACIÓN NECESITA UNA BUENA ESTRATEGIA
DE AUTENTIFICACIÓN
80% DE LAS PERDIDAS
PUDIERON SER
ELIMINADAS CON
DOBLE FACTOR DE
AUTENTIFICACIÓN
Copyright © 2015 Symantec Corporation
18
Algo que yo
SOY3
Algo que yo
TENGO
2
Algo que yo
SÉ
1
SOLUCIONES DE MANEJO DE IDENTIDADES DE SYMANTEC
Copyright © 2015 Symantec Corporation
19
Arquitectura basada en la
nube que prove
autentificación de doble
factor y basada en riesgos.
Soporta diversos estándares
por lo que la integración se
vuelve sencilla.
Arquitectura basada en la
nube que permite a PKI ser
simple y costeable.
Iniciativas Moviles y de
BYOD necesitan
certificados digitales, por
lo que la autenticación se
vuelve transparente para
el usuario.
Plataforma que integra
Single Sign-On (SSO) con
autentcación fuerte,
control de acceso y
administración de
usuarios.
VALIDATION AND ID
PROTECTION
SERVICE (VIP)
MANAGED PKI
SERVICE
IDENTITY ACCESS
MANAGER
SIMPLIFICAMOS EL ACCESO A APLICACIONES EN LA NUBE
VIP PUSH, IDENTITY ACCESS MANAGER, ONE PASSWORD
Copyright © 2015 Symantec Corporation
20
• Single sign-on provee
acceso con una sola
contraseña
 VIP Access Push agrega una
capa de seguridad – por
medio de un solo tap.
 Identidad y context
paramediante politicas
autorizar el acceso
unicamente a las
aplicaciones que se
requieren para el trabajo
 Simple creación de
conectores
PROVEEMOS 2FA
Copyright © 2015 Symantec Corporation
21
 Con el uso de biometricos
podemos eliminar las
contraseñas (inclusive las
complejas de Active
Directory).
 VIP puede utilizarse con
cualquier aplicación web
mediante una simple
integración si la necesidad
de utilizar SAM
VIP BIOMETRICS, IDENTITY ACCESS MANAGER, NO PASSWORD
HACEMOS EL ACCESO DESDE LOS DISPOSITIVOS MOVILES
SIMPLE
PKI DIGITIAL CERTIFICATES, IDENTITY ACCESS MANAGER, NO
PASSWORD
Copyright © 2015 Symantec Corporation
22
 Utilizando certificados
digitales (desbloquear el
dispositivo movil con huella
digital se reconoce como el
primer factor).
 Util en iniciativas de BYOD,
considerando que puede
solicitarse un password como
primer factor.
EL PROBLEMA DE LOS POST-IT
Copyright © 2015 Symantec Corporation
23
Admin
Admin123
Administrator
P@ssw0rd
User1
GOD
Usuário
My_birthday
Root
12345
Admin
Admin123
Localadmin
123deoliveira4
Root
12345
Copyright © 2014 Symantec Corporation
24
&Q A
25
¡Gracias!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
PRÓXIMO WEBINAR “BE AWARE” DE SYMANTEC LATAM
Copyright © 2014 Symantec Corporation
27
10:00 am
Costa Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm
Puerto Rico y República
Dominicana
1:00 pm
Argentina, Chile
y Uruguay
Como le ayuda
Symantec cuando
ocurre una brecha
de seguridad
Para mas información
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com

Be Aware Webinar - Kill the password

  • 1.
    Eliminando las contraseñas RafaelAguilera Tao Dambreville
  • 2.
    Copyright © 2014Symantec Corporation 2 • Ingeniero con +15 anos de experiencia en areas de consultoria de proyectos de seguridad en distintos vendors e integradores • En Symantec forma parte del team de Ingenieros de Sistemas que apoya el desarrollo de soluciones para clientes Finales Rafael Aguilera Solution SE @Symantec Mexico • Nació en Haití, basado en Miami • 3 años en Symantec • Ingeniero especialista en soluciones de seguridad • Formo parte del equipo SOS para Latino America • Fluente en Español y Frances. Tao Dambreville Solution SE, SOS @ Symantec Miami
  • 3.
    ESTRATEGIA EMPRESARIAL DESYMANTEC Copyright © 2015 Symantec Corporation 3 Usuarios Data Apps Nube Endpoints Gateways Data Center Plataforma de Análisis de Seguridad Unificada Log and Telemetry Collection Unified Incident Management and Customer Hub Inline Integrations for Closed-loop Actionable Intelligence Regional and Industry Benchmarking Integrated Threat and Behavioral Analysis Protección contra amenazas ENDPOINTS DATA CENTER GATEWAYS Protección de la Información DATA IDENTITIES Servicios de Ciberseguridad
  • 4.
    VARIEDAD DE DISPOSITIVOSSON UN RETO PARA ASEGURAR EL ACCESO Copyright © 2015 Symantec Corporation El equipo de IT tiene como reto asegurar el acceso a la información no importando el dispositivo desde donde se conecte el usuario
  • 5.
    Copyright © 2015Symantec Corporation El equipo de IT esta perdiendo el control de la información tan rápido como los datos y las aplicaciones se mueven fuera del perímetro, sin embargo tienen que asegurar que los datos son visualizados por quien tiene suficientes permisos para verlos Yesterday’s Security EL RETO DE LA NUBE Today’s Reality
  • 6.
    TENDENCIAS Copyright © 2015Symantec Corporation 6 De las aplicaciones criticas para el negocio estan hospedadas en la nube pero el equipo de IT no tiene visibilidad sobre ellas De la información del negocio es almacenada en la nube, el equipo de IT no tiene visibilidad de un tercio de la misma De los empleados utilizan sus propios dispositivos (BYOD) para conectarse a la nube Incrementar la utilización de servicios en la nube puede incrementar 3 veces la posibilidad de sufrir pérdida de datos 30% 50% 3x36% 80% 62% 47% Fugas de información pueden prevenirse utilizando un doble factor de autenticación Usuarios no protegen sus dispositivos personales con una contraseña (adicionalmente 84% utilizan el mismo telefono para fines laborales) De los negocios permiten a los empleados conectarse a la red con sus dispositivos personales
  • 7.
    LAS CONTRASEÑAS SONCOSTOSAS, VULNERABLES Y COMPLEJAS Copyright © 2015 Symantec Corporation 7
  • 8.
    CONVENIENCIA VS SEGURIDAD- ¿REALMENTE ES NECESARIO? 8 Eliminating the Password with VIP and Identity Access Manager Conveniencia  Fácil acceso a archivos, aplicaciones y correo  Utilizar la ultima tecnología y aplicaciones  Información personal no puede ser tocada Seguridad  Proteger información de la compañia  Solo permitir usuarios autorizados  Fácil de utilizar  Reportes, auditoria y monitoreo
  • 9.
    LA REALIDAD Copyright ©2014 Symantec Corporation 9 “El uso de aplicaciones en la nube está poniendo en riesgo la pérdida de datos de la compañía y no puedo asegurarla con nuestra arquitectura de seguridad actual”. TI “Si no puedo utilizar las aplicaciones de nube, mi productividad se ve reducida”. “No queremos ser menos competitivos, buscamos ser más ágiles pero al mismo tiempo no deseamos tener pérdidas de datos”. CISOUsuario
  • 10.
    … ASEGURAR ELACCESO NO DEBE DE SER COMPLICADO, COMPLEJO O COSTOSO Copyright © 2015 Symantec Corporation 10 FÁCIL Y SEGURO ES POSIBLE
  • 11.
    EL PROBLEMA ESQUE LAS CONTRASEÑAS NO SON LA MEJOR OPCIÓN •77% de las contraseñas se encuentran en un diccionario de 1000 palabras •Seguridad de la red VS Redes no administradas •Contraseñas Riesgosas – Reutilización de contraseñas Contraseñas Vulnerables • Olvido de contraseñas son el caso mas común en equipos de soporte con un total del 30% • U$70B gastados en reinicio de contraseñas anualmente • 62% de las organizaciones encontraron aplicaciones de SaaS como la major manera de dar soporte a usuarios moviles Contraseñas Costosas • Ingresar contraseñas a través de un móvil es complicado • Lockouts y accesos fallidos son comúnes Contraseñas Complejas Copyright © 2015 Symantec Corporation 11
  • 12.
    ASEGURANDO A LOSUSUARIOS CORRECTOS 12 Information Protection Visibility, control, and intelligence for comprehensive data and identity protection Identity PKISAM VIP STORAGE NETWORKENDPOINT CLOUD Apps • Unified policy, reporting, remediation, and workflow • Discover, Monitor, and Protect data on laptops, desktops, networks, file shares, databases, and repositories • Monitor and protects cloud applications like Box and Office 365 • Endpoint, file & folder, and email encryption, integration with DLP ENFORCE Unified DLP Management Console Encryption Powered by PGP Data Loss Prevention Data Protection • Integrated Identity and strong authentication solution • Single security access control point to SaaS applications • User Name and Password-less authentication
  • 13.
    UNA NUEVA PLATAFORMADE PROTECCIÓN PARA LA NUBE Single Sign-On con autentificación fuerte Aplicaciones de nube pública y privada Control de acceso basado en Identidad Directorio de usuarios
  • 14.
    SINGLE SIGN-ON |STRONG AUTHENTICATION | ON- PREMISE & CLOUD Copyright © 2015 Symantec Corporation 14 • Portal single sign-on para distintas aplicaciones y un acceso universal • Multiples formas para autenticarse agregando capas de seguridad  Políticas de identidad y contexto para autorizar el acceso a aplicaciones necesarias para el usuario Identity & Access Control Integración con doble factor de autenticación SSO Symantec Identity Access Manager Usuarios internos (empleados) Usuarios externos (Partners) Login SAML Integración con certificados digitales
  • 15.
    SIMPLIFICAMOS EL ACCESOA LAS APLICACIONES DE LA EMPRESA Copyright © 2015 Symantec Corporation 15
  • 16.
    SYMANTEC CONSIGUE QUELA AUTENTIFICACIÓN SEA SIMPLE VIP ACCESS PUSH | PASSWORDLESS FINGERPRINT AUTHENTICATION | SSO Muy conveniente Eliminar la contraseña ahorra tiempo de los usuarios y reduce errores Protección superior Mantiene a los usuarios informados de cada intent y brinda la opcion de decliner cualquier peticion utilizando un PIN o su huella digital Seguridad reforzada Llaves asimetricas de 2048bits identifican el dispositivo, mientras que la huella digital autentifica al usuario. Ingegración simple Integración simple mediante SAM a través de VIP Copyright © 2015 Symantec Corporation 16
  • 17.
    LA MÁS AMPLIACAMA DE OPCIONES DE AUTENTIFICACIÓN Copyright © 2015 Symantec Corporation 17 VALIDATION AND ID PROTECTION Credenciales OTP HardwareToken Mobile,Desktop Software Embedded Fuera de línea SMS VoiceCall Email Tokenless DeviceFingerprint RegisteredComputer Intelligent Authentication VIPAccessPush BiometricFingerprint MANAGED PKI Certificados User Device Organization Manufacturer
  • 18.
    TODA ORGANIZACIÓN NECESITAUNA BUENA ESTRATEGIA DE AUTENTIFICACIÓN 80% DE LAS PERDIDAS PUDIERON SER ELIMINADAS CON DOBLE FACTOR DE AUTENTIFICACIÓN Copyright © 2015 Symantec Corporation 18 Algo que yo SOY3 Algo que yo TENGO 2 Algo que yo SÉ 1
  • 19.
    SOLUCIONES DE MANEJODE IDENTIDADES DE SYMANTEC Copyright © 2015 Symantec Corporation 19 Arquitectura basada en la nube que prove autentificación de doble factor y basada en riesgos. Soporta diversos estándares por lo que la integración se vuelve sencilla. Arquitectura basada en la nube que permite a PKI ser simple y costeable. Iniciativas Moviles y de BYOD necesitan certificados digitales, por lo que la autenticación se vuelve transparente para el usuario. Plataforma que integra Single Sign-On (SSO) con autentcación fuerte, control de acceso y administración de usuarios. VALIDATION AND ID PROTECTION SERVICE (VIP) MANAGED PKI SERVICE IDENTITY ACCESS MANAGER
  • 20.
    SIMPLIFICAMOS EL ACCESOA APLICACIONES EN LA NUBE VIP PUSH, IDENTITY ACCESS MANAGER, ONE PASSWORD Copyright © 2015 Symantec Corporation 20 • Single sign-on provee acceso con una sola contraseña  VIP Access Push agrega una capa de seguridad – por medio de un solo tap.  Identidad y context paramediante politicas autorizar el acceso unicamente a las aplicaciones que se requieren para el trabajo  Simple creación de conectores
  • 21.
    PROVEEMOS 2FA Copyright ©2015 Symantec Corporation 21  Con el uso de biometricos podemos eliminar las contraseñas (inclusive las complejas de Active Directory).  VIP puede utilizarse con cualquier aplicación web mediante una simple integración si la necesidad de utilizar SAM VIP BIOMETRICS, IDENTITY ACCESS MANAGER, NO PASSWORD
  • 22.
    HACEMOS EL ACCESODESDE LOS DISPOSITIVOS MOVILES SIMPLE PKI DIGITIAL CERTIFICATES, IDENTITY ACCESS MANAGER, NO PASSWORD Copyright © 2015 Symantec Corporation 22  Utilizando certificados digitales (desbloquear el dispositivo movil con huella digital se reconoce como el primer factor).  Util en iniciativas de BYOD, considerando que puede solicitarse un password como primer factor.
  • 23.
    EL PROBLEMA DELOS POST-IT Copyright © 2015 Symantec Corporation 23 Admin Admin123 Administrator P@ssw0rd User1 GOD Usuário My_birthday Root 12345 Admin Admin123 Localadmin 123deoliveira4 Root 12345
  • 24.
    Copyright © 2014Symantec Corporation 24
  • 25.
  • 26.
    ¡Gracias! Copyright © 2014Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
  • 27.
    PRÓXIMO WEBINAR “BEAWARE” DE SYMANTEC LATAM Copyright © 2014 Symantec Corporation 27 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay Como le ayuda Symantec cuando ocurre una brecha de seguridad Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com