Martin Scandroli
Brand Development Manager
Avnet Technology Solutions Argentina
Passwords más usadas




                           Fuente: LANACION.com
2                                  © 2011 IBM Corporation
Cambiemos la forma de protegernos

    •   Si tienen múltiples sitios, utilicen múltiples passwords.
    •   Minimizar la cantidad de información personal pública.
    •   Verificar que la política por default sea “bloquear todo”
        y luego comenzar a liberar las restricciones.
    •   Prestar atención a la seguridad! Su identidad tiene
        precio!
    •   Pensar antes de hacer “click”, aún cuándo venga de
        alguien conocido.
    •   Usar passwords de más de 12 caracteres con
        mayúsculas, minúsculas, números y signos.
3                                                          © 2011 IBM Corporation
Fuerza bruta

    •   Password de 8 caracteres: 2 horas
    •   Password de 11 caracteres: 180 años
    •   Password de 12 caracteres: 17.134 años




                                       Fuente: Instituto de investigación tecnológica de Georgia.



4                                                                            © 2011 IBM Corporation
Investigación y desarrollo

    La misión del equipo de investigación
          y desarrollo X-Force® de
      IBM Internet Security Systems™
                     es:

     Investigar y evaluar amenzas y generar protecciones.
     Desarrollar metodologías de medición y reportes.
     Divulgar y educar en medios y comunidades de usuarios.




5                                                     © 2011 IBM Corporation
Protocol Analysis Module (PAM)

  Intrusion prevention just
 got smarter with extensible
  protection backed by the
      power of X-Force



                            Client-Side Application           Web Application           Threat Detection &
     Virtual Patch                                              Protection                 Prevention
                                                                                                                        Data Security            Application Control
                                   Protection
What It Does:               What It Does:                  What It Does:               What It Does:               What It Does:                What It Does:
Shields vulnerabilities     Protects end users             Protects web applications   Detects and prevents        Monitors and identifies      Manages control of
from exploitation           against attacks targeting      against sophisticated       entire classes of threats   unencrypted personally       unauthorized applications
independent of a software   applications used              application-level attacks   as opposed to a specific    identifiable information     and risks within defined
patch, and enables a        everyday such as               such as SQL Injection,      exploit or vulnerability.   (PII) and other              segments of the network,
responsible patch           Microsoft Office, Adobe        XSS (Cross-site                                         confidential information     such as ActiveX
management process that     PDF, Multimedia files and      scripting), PHP file-       Why Important:              for data awareness. Also     fingerprinting, Peer To
can be adhered to without                                  includes, CSRF (Cross-      Eliminates need of          provides capability to       Peer, Instant Messaging,
fear of a breach            Web browsers.                  site request forgery).      constant signature          explore data flow through    and tunneling.
                                                                                       updates. Protection         the network to help
Why Important:              Why Important:                 Why Important:              includes the proprietary    determine if any potential   Why Important:
At the end of               At the end of 2009,            Expands security            Shellcode Heuristics        risks exist.                 Enforces network
2009, 52% of all            vulnerabilities, which         capabilities to meet both   (SCH) technology, which                                  application and service
vulnerabilities disclosed   affect personal                compliance requirements     has an unbeatable track     Why Important:               access based on
during the year had no      computers, represent the       and threat evolution.       record of protecting        Flexible and scalable        corporate policy and
vendor-supplied patches     second-largest category                                    against zero day            customized data search       governance.
available to remedy the     of vulnerability disclosures                               vulnerabilities.            criteria; serves as a
vulnerability.              and represent about a fifth                                                            complement to data
                            of all vulnerability                                                                   security strategy.
                            disclosures.
 6                                                                                                                                              © 2011 IBM Corporation
Aumento año a año de vulnerabilidades




7                                      © 2011 IBM Corporation
Cambio de foco




8                    © 2011 IBM Corporation
Nuevas tendencias y amenazas

    Países de Origen – Mensajes de Spam y Phishing




9                                            © 2011 IBM Corporation
Tendencia móvil




10                     © 2011 IBM Corporation
Internet no es todo lo que parece...




11                                                  © 2011 IBM Corporation
                 FUENTE: http://internetsegura.br
12
FUENTE: http://internetsegura.br
                                                                                                                                                              Internet no es todo lo que parece...




                                               The Internet Safety campaign is an initiave of the Internet Management Comittee in Brazil – CGI.Br and
                                               has as an objective to promote a huge national mobilization about this theme and to clarify to the public in
                      © 2011 IBM Corporation




                                               general, dangers of the world wide network, mainly with children, teenagers, parents and teachers.
Porfolio de seguridad IBM




                           IBM Systems Group




13                                        © 2011 IBM Corporation
Seguridad en entornos virtualizados
          Soluciones actuales con     Factor de forma virtual.     Protección integral
          entornos virtualizados o                                 especializada para entornos
                  mixtos.             Misma tecnología superior.   virtuales.




        IBM Proventia® Server         Proventia Virtualized
                                                                    IBM Virtual Server Security
         Intrusion Prevention           Network Security
         System (IPS)                                                for VMware®
                                        Platform
        IBM Proventia Network IPS     Proventia Network Mail
        IBM Proventia Network Mail
         Security Systems
14                                                                                               © 2011 IBM Corporation
Un agregado


     Antes de la Virtualización              Después de la Virtualización




       • 1:1 ratio of OSs and       • 1:Many ratio of OSs and applications per server
         applications per server    • Additional layer to manage and secure

15                                                                                 © 2011 IBM Corporation
Riesgos en la virtualización

     Beneficios de la virtualización         Riesgo asociado

     Consolidación de servidores
     •Reducción de consumo de energía y      •Colapso de la red
     refrigeración                           •Separación de funciones
     •Optimización de la capacidad de        •Pérdida de visibilidad
     procesamiento

     Provisionamiento rápido de servidores
     •Clonación                              •Proliferación de servidores
     •Snapshotting (recupero de imágenes)    •Postura de seguridad impredecible

     Movilidad
     •Asignación dinámica de recursos        •Violación de zonas de confianza
     •Clustering                             •Ruptura de la segmentación
     •Alta disponibilidad                    •Regresión en la seguridad




16                                                                        © 2011 IBM Corporation
Desafíos en la seguridad con virtualización

                          Virtual Server Security para VMware

Administración de                                               Engaños Virtual
vulnerabilidades                                                ——————————
——————————                                                      Reubicación dinámica
Securización del                                                ——————————
Almacenamineto virtual                                          Robo de máquinas virtuales




                                                                Recursos compartidos
                                                                ——————————
                                                                Unico punto de fallas


Rootkits en el hardware
——————————
objetivos nuevos:
NIC virtuales




  17                                                                    © 2011 IBM Corporation
La solución




     IBM Virtual Server Protection
              for VMware


18                              © 2011 IBM Corporation
Desafíos en la seguridad con virtualización
                    Virtual Server Security para VMware


    Provee protección dinámica
     para cada una de las capas
     de la infraestructura virtual:

      •   Hipervisor
      •   Sistema operativo
      •   Red
      •   Aplicación
      •   Máquinas virtuales (VM)
      •   Tráfico entre máquinas
          virtuales




19                                                        © 2011 IBM Corporation
Beneficios de la seguridad integrada VSP
                                                              Consola de
                                                                administración
                                                                centralizada

• Transparencia
    – Sin reconfiguración de la arquitectura de red virtual
    – Sin agente instalado en el S.O. invitado.
• Consolidación de la seguridad
    – Una sola máquina virtual de securización (SVM) por
      servidor físico.
    – Protección de múltiples servidores
• Automation
    – La ubicación privilegiada (vmSafe) le brinda mejor
      visibilidad de la red virtual.
    – Protección automática cuando se prende una
      máquina virtual nueva.
• Efficiency
    – Elimina tareas y procesos redundante.


• Protección para cualquier sistema operativo “guest”
   20                                                             © 2011 IBM Corporation
VSP ayuda a cumplir regulaciones


       PCI DSS Adding Virtualization
     Security Requirements in late 2009

        •VSS helps meets Security Aspects
                of PCI Standards
     • Requirement 1 – Firewall and Router
       Configuration (meets 1.1, 1.1.2, 1.2.1,
       1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2)
     • Requirement 2 – Configuration
       Standards (meets 2.2, 2.2.1, 2.2.2, and
       2.4)
     • Requirement 6 – Security Patching
       (meets 6.1, 6.2, 6.5 and 6.6)
     • Requirement 10 – Tracks and Monitors
       Access to Data (meets 10, 10.2, 10.5.2,
       10.5.5 and 10.6)

21                                                     © 2011 IBM Corporation
VSP ayuda a cumplir regulaciones


               CobiT v4.1
                                                             ISO 27001 Requirements
         Security Requirements

     • VSS helps meets SOX 404 requirements through            •VSS facilitates successful
                    CobiT compliance
                                                                management of an ISMS
                                                      • ISMS Clause 5.2 – Resource
 • Requirement DS5 – Ensure System                      Management (meets 5.2.1b and 5.2.1d)
   Security (meets DS5.3, DS5.4, DS5.10)              • Annex A 10.6 – Network Security
 • Requirement AI2 – Acquire and Maintain               Management (meets 10.6.1 and 10.6.2)
   Application Software (meets AI2.5)                 • Annex A 10.8 – Exchange of Information
 • Requirement DS9 – Manage the                          (meets 10.8.4 and 10.8.5)
   Configuration (meets DS9.1, 9.2, and 9.3)          • Annex A 10.10 – Monitoring (meets
 • Requirement AI3 – Acquire and Maintain               10.10.1, 10.10.2, 10.10.3, 10.10.4, and
   Technology Infrastructure (meets AI3.3)              10.10.5)
 • Requirement AI6 – Manage Change (meets             • Annex A 11.4 – Network Access Control
   AI6.1)
                                                        (meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7)

22                                                                                       © 2011 IBM Corporation
“IBM has the first commercial
implementation of a rootkit
detection/prevention offering that
works from outside of the virtual
machine it is protecting...”
     -Neil MacDonald, Gartner



23                                   © 2011 IBM Corporation
Más información

          www.ibm.com/security

      martin.scandroli@avnet.com
        http://twitter.com/mscandroli

     http://www.ats.avnet.com/solutionspath/security/




24                                                      © 2011 IBM Corporation
• Hacke-Mate!




25                   © 2011 IBM Corporation
Avnet SecurePath

     "Security is not a destination, it's a journey"
             Kent Brown #IBMSummit2011




26                                             © 2011 IBM Corporation
Control de Acceso e identidades

     • Centralización de identidades.
     • Sincronización de accesos.
     • Políticas y permisos.



                            •Tivoli Identity Management
                            •Tivoli Access Management
                            •Tivoli A.M. Enterprise Single Sign On



27                                                     © 2011 IBM Corporation
Seguridad preventiva

     • Sistemas de protección contra intrusos
       (NIPS)
     • Virtual Server Protection (VSP)
     • IPS de servidores (HIPS)
                                   •Línea IPS GX4000, 5000
     • Protección anti-spam
                                        •Virtual Server Protection
                                        •Proventia Server
                                        •Realsecure Server Sensor
                                        •Lotus Protector


28                                                          © 2011 IBM Corporation
Seguridad para bases de datos

     •   Auditoría
     •   Firewalling
     •   Control
     •   Enmascaramiento de datos
     •   Outsourcing controlado
                                    •IM Infosphere Guardium
                                    •IM Optim




29                                                © 2011 IBM Corporation
Desarrollo seguro

     • Auditoría en desarrollo
     • Análisis de vulnerabilidades
     • Scanneo de páginas web



                                      •Rational AppScan




30                                             © 2011 IBM Corporation
Más información




     www.ibm.com/security




31                          © 2011 IBM Corporation
Más información




     martin.scandroli@avnet.com
     http://twitter.com/#!/mscandroli




32                                      © 2011 IBM Corporation
34   © 2011 IBM Corporation

[Salta] Control absoluto. Manejo de identidades.

  • 1.
    Martin Scandroli Brand DevelopmentManager Avnet Technology Solutions Argentina
  • 2.
    Passwords más usadas Fuente: LANACION.com 2 © 2011 IBM Corporation
  • 3.
    Cambiemos la formade protegernos • Si tienen múltiples sitios, utilicen múltiples passwords. • Minimizar la cantidad de información personal pública. • Verificar que la política por default sea “bloquear todo” y luego comenzar a liberar las restricciones. • Prestar atención a la seguridad! Su identidad tiene precio! • Pensar antes de hacer “click”, aún cuándo venga de alguien conocido. • Usar passwords de más de 12 caracteres con mayúsculas, minúsculas, números y signos. 3 © 2011 IBM Corporation
  • 4.
    Fuerza bruta • Password de 8 caracteres: 2 horas • Password de 11 caracteres: 180 años • Password de 12 caracteres: 17.134 años Fuente: Instituto de investigación tecnológica de Georgia. 4 © 2011 IBM Corporation
  • 5.
    Investigación y desarrollo La misión del equipo de investigación y desarrollo X-Force® de IBM Internet Security Systems™ es:  Investigar y evaluar amenzas y generar protecciones.  Desarrollar metodologías de medición y reportes.  Divulgar y educar en medios y comunidades de usuarios. 5 © 2011 IBM Corporation
  • 6.
    Protocol Analysis Module(PAM) Intrusion prevention just got smarter with extensible protection backed by the power of X-Force Client-Side Application Web Application Threat Detection & Virtual Patch Protection Prevention Data Security Application Control Protection What It Does: What It Does: What It Does: What It Does: What It Does: What It Does: Shields vulnerabilities Protects end users Protects web applications Detects and prevents Monitors and identifies Manages control of from exploitation against attacks targeting against sophisticated entire classes of threats unencrypted personally unauthorized applications independent of a software applications used application-level attacks as opposed to a specific identifiable information and risks within defined patch, and enables a everyday such as such as SQL Injection, exploit or vulnerability. (PII) and other segments of the network, responsible patch Microsoft Office, Adobe XSS (Cross-site confidential information such as ActiveX management process that PDF, Multimedia files and scripting), PHP file- Why Important: for data awareness. Also fingerprinting, Peer To can be adhered to without includes, CSRF (Cross- Eliminates need of provides capability to Peer, Instant Messaging, fear of a breach Web browsers. site request forgery). constant signature explore data flow through and tunneling. updates. Protection the network to help Why Important: Why Important: Why Important: includes the proprietary determine if any potential Why Important: At the end of At the end of 2009, Expands security Shellcode Heuristics risks exist. Enforces network 2009, 52% of all vulnerabilities, which capabilities to meet both (SCH) technology, which application and service vulnerabilities disclosed affect personal compliance requirements has an unbeatable track Why Important: access based on during the year had no computers, represent the and threat evolution. record of protecting Flexible and scalable corporate policy and vendor-supplied patches second-largest category against zero day customized data search governance. available to remedy the of vulnerability disclosures vulnerabilities. criteria; serves as a vulnerability. and represent about a fifth complement to data of all vulnerability security strategy. disclosures. 6 © 2011 IBM Corporation
  • 7.
    Aumento año aaño de vulnerabilidades 7 © 2011 IBM Corporation
  • 8.
    Cambio de foco 8 © 2011 IBM Corporation
  • 9.
    Nuevas tendencias yamenazas Países de Origen – Mensajes de Spam y Phishing 9 © 2011 IBM Corporation
  • 10.
    Tendencia móvil 10 © 2011 IBM Corporation
  • 11.
    Internet no estodo lo que parece... 11 © 2011 IBM Corporation FUENTE: http://internetsegura.br
  • 12.
    12 FUENTE: http://internetsegura.br Internet no es todo lo que parece... The Internet Safety campaign is an initiave of the Internet Management Comittee in Brazil – CGI.Br and has as an objective to promote a huge national mobilization about this theme and to clarify to the public in © 2011 IBM Corporation general, dangers of the world wide network, mainly with children, teenagers, parents and teachers.
  • 13.
    Porfolio de seguridadIBM IBM Systems Group 13 © 2011 IBM Corporation
  • 14.
    Seguridad en entornosvirtualizados Soluciones actuales con Factor de forma virtual. Protección integral entornos virtualizados o especializada para entornos mixtos. Misma tecnología superior. virtuales.  IBM Proventia® Server  Proventia Virtualized  IBM Virtual Server Security Intrusion Prevention Network Security System (IPS) for VMware® Platform  IBM Proventia Network IPS  Proventia Network Mail  IBM Proventia Network Mail Security Systems 14 © 2011 IBM Corporation
  • 15.
    Un agregado Antes de la Virtualización Después de la Virtualización • 1:1 ratio of OSs and • 1:Many ratio of OSs and applications per server applications per server • Additional layer to manage and secure 15 © 2011 IBM Corporation
  • 16.
    Riesgos en lavirtualización Beneficios de la virtualización Riesgo asociado Consolidación de servidores •Reducción de consumo de energía y •Colapso de la red refrigeración •Separación de funciones •Optimización de la capacidad de •Pérdida de visibilidad procesamiento Provisionamiento rápido de servidores •Clonación •Proliferación de servidores •Snapshotting (recupero de imágenes) •Postura de seguridad impredecible Movilidad •Asignación dinámica de recursos •Violación de zonas de confianza •Clustering •Ruptura de la segmentación •Alta disponibilidad •Regresión en la seguridad 16 © 2011 IBM Corporation
  • 17.
    Desafíos en laseguridad con virtualización Virtual Server Security para VMware Administración de Engaños Virtual vulnerabilidades —————————— —————————— Reubicación dinámica Securización del —————————— Almacenamineto virtual Robo de máquinas virtuales Recursos compartidos —————————— Unico punto de fallas Rootkits en el hardware —————————— objetivos nuevos: NIC virtuales 17 © 2011 IBM Corporation
  • 18.
    La solución IBM Virtual Server Protection for VMware 18 © 2011 IBM Corporation
  • 19.
    Desafíos en laseguridad con virtualización Virtual Server Security para VMware  Provee protección dinámica para cada una de las capas de la infraestructura virtual: • Hipervisor • Sistema operativo • Red • Aplicación • Máquinas virtuales (VM) • Tráfico entre máquinas virtuales 19 © 2011 IBM Corporation
  • 20.
    Beneficios de laseguridad integrada VSP Consola de administración centralizada • Transparencia – Sin reconfiguración de la arquitectura de red virtual – Sin agente instalado en el S.O. invitado. • Consolidación de la seguridad – Una sola máquina virtual de securización (SVM) por servidor físico. – Protección de múltiples servidores • Automation – La ubicación privilegiada (vmSafe) le brinda mejor visibilidad de la red virtual. – Protección automática cuando se prende una máquina virtual nueva. • Efficiency – Elimina tareas y procesos redundante. • Protección para cualquier sistema operativo “guest” 20 © 2011 IBM Corporation
  • 21.
    VSP ayuda acumplir regulaciones PCI DSS Adding Virtualization Security Requirements in late 2009 •VSS helps meets Security Aspects of PCI Standards • Requirement 1 – Firewall and Router Configuration (meets 1.1, 1.1.2, 1.2.1, 1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2) • Requirement 2 – Configuration Standards (meets 2.2, 2.2.1, 2.2.2, and 2.4) • Requirement 6 – Security Patching (meets 6.1, 6.2, 6.5 and 6.6) • Requirement 10 – Tracks and Monitors Access to Data (meets 10, 10.2, 10.5.2, 10.5.5 and 10.6) 21 © 2011 IBM Corporation
  • 22.
    VSP ayuda acumplir regulaciones CobiT v4.1 ISO 27001 Requirements Security Requirements • VSS helps meets SOX 404 requirements through •VSS facilitates successful CobiT compliance management of an ISMS • ISMS Clause 5.2 – Resource • Requirement DS5 – Ensure System Management (meets 5.2.1b and 5.2.1d) Security (meets DS5.3, DS5.4, DS5.10) • Annex A 10.6 – Network Security • Requirement AI2 – Acquire and Maintain Management (meets 10.6.1 and 10.6.2) Application Software (meets AI2.5) • Annex A 10.8 – Exchange of Information • Requirement DS9 – Manage the (meets 10.8.4 and 10.8.5) Configuration (meets DS9.1, 9.2, and 9.3) • Annex A 10.10 – Monitoring (meets • Requirement AI3 – Acquire and Maintain 10.10.1, 10.10.2, 10.10.3, 10.10.4, and Technology Infrastructure (meets AI3.3) 10.10.5) • Requirement AI6 – Manage Change (meets • Annex A 11.4 – Network Access Control AI6.1) (meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7) 22 © 2011 IBM Corporation
  • 23.
    “IBM has thefirst commercial implementation of a rootkit detection/prevention offering that works from outside of the virtual machine it is protecting...” -Neil MacDonald, Gartner 23 © 2011 IBM Corporation
  • 24.
    Más información www.ibm.com/security martin.scandroli@avnet.com http://twitter.com/mscandroli http://www.ats.avnet.com/solutionspath/security/ 24 © 2011 IBM Corporation
  • 25.
    • Hacke-Mate! 25 © 2011 IBM Corporation
  • 26.
    Avnet SecurePath "Security is not a destination, it's a journey" Kent Brown #IBMSummit2011 26 © 2011 IBM Corporation
  • 27.
    Control de Accesoe identidades • Centralización de identidades. • Sincronización de accesos. • Políticas y permisos. •Tivoli Identity Management •Tivoli Access Management •Tivoli A.M. Enterprise Single Sign On 27 © 2011 IBM Corporation
  • 28.
    Seguridad preventiva • Sistemas de protección contra intrusos (NIPS) • Virtual Server Protection (VSP) • IPS de servidores (HIPS) •Línea IPS GX4000, 5000 • Protección anti-spam •Virtual Server Protection •Proventia Server •Realsecure Server Sensor •Lotus Protector 28 © 2011 IBM Corporation
  • 29.
    Seguridad para basesde datos • Auditoría • Firewalling • Control • Enmascaramiento de datos • Outsourcing controlado •IM Infosphere Guardium •IM Optim 29 © 2011 IBM Corporation
  • 30.
    Desarrollo seguro • Auditoría en desarrollo • Análisis de vulnerabilidades • Scanneo de páginas web •Rational AppScan 30 © 2011 IBM Corporation
  • 31.
    Más información www.ibm.com/security 31 © 2011 IBM Corporation
  • 32.
    Más información martin.scandroli@avnet.com http://twitter.com/#!/mscandroli 32 © 2011 IBM Corporation
  • 34.
    34 © 2011 IBM Corporation