riesgos y amenazas de la seguridad en la nube: cómo ... · encontrar en promedio en las empresas,...

Post on 16-Oct-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Riesgos y amenazas de la seguridad en la nube: cómo protegernos

Felipe Camacho Especialista de Seguridad, Microsoft

Presentada por:

Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total

del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

Agenda

• Tendencias de mercado

• Anatomía de un ataque

• Cómo protegernos

LA TECNOLOGíA HA CAMBIADO LA FORMA DE HACER NEGOCIOS. PROTEGER LOS ACTIVOS DE LA COMPAÑIA REQUIEREN DE UNA NUEVA ESTRATEGIA

de la data mundial ha sido creada en los dos últimos años IBM Marketing Cloud, “10 Key Marketing Trends For 2017”

90 % aplicaciones cloud es possible encontrar en promedio en las empresas, 61% es shadow IT. Microsoft 2018

1,181 de las brechas hacen uso de robo de credenciales o de password débiles Verizon 2017 Data Breach Investigation Report

81 %

La nube inteligente y conectada presenta nuevas oportunidades pero, también

nuevos desafíos

La complejidad es el enemigo de la seguridad inteligente

$1.37M En promedio es el costo del

tiempo gastado en falsas alertas de malware

1.87M Recorte en la fuerza laboral asociada a ciberseguridad

para el año 2022

70 35 Soluciones Proveedores

Es el promedio en las compañías de más de 1,000 empleados

Global Information Security Workforce Study 2017 Nick McQuire, VP Enterprise Research CCS Insight. “The Cost of Insecure Endpoints” Ponemon Institute© Research Report, June 2017

$ $

Cliente

Escenario Actual

La integración es compleja y costosa

Entrenamiento permanente en nuevas herramientas

Demasiadas alertas

Gaps en visibilidad

Dificultades del modelo “la mejor solución”

El paradigma de la seguridad necesita un cambio

Amenazas Avanzadas

Protección de Información

Gestión de la Seguridad

Optimice con insights y herramientas de configuración simplificadas

Correlación de eventos de potenciales amenazas y respuesta automatica

Su información es el activo más importante

Identitdad & Gestión de Acceso

Phishing attacks

Cryptocurrency mining

Supply chain compromises

Phishing continues to grow as a risk to global businesses.

Clandestine attacks on cryptocurrency act as malware posing security risks.

New entry vectors make for an ever-broadening category of threat, software and hardware alike.

Gráfico de seguridad Inteligente de Microsoft

Rapid Cyberattacks

Disruptivos Interrupción operacional intencional a través de la destrucción / cifrado de datos / sistemas.

Automáticos No se requiere interacción humana después de que comience el ciclo de ataque. Técnicas automatizadas de recorrido múltiples

Rápidos Se propaga a través de la empresa en minutos, dejando muy poco tiempo para reaccionar y dejando a los defensores completamente dependientes de los controles preventivos y los procesos de recuperación

Browse to a website

Phishing mail

Open attachment

Click a URL Exploitation & Installation

Command & Control

User account is compromised

Brute force account or use stolen account credentials

Attacker attempts lateral movement

Privileged account compromised

Domain compromised

Attacker accesses sensitive data

Exfiltrate data

Cadena de un ataque

Attacker collects reconnaissance & configuration data

Reducción de la superficie de ataque – Reduzca los factores de riesgo críticos en todas las etapas de ataque (preparar, ingresar, atravesar, ejecutar) Lateral Traversal / Securing Privileged Access - Mitigar la capacidad de atravesar (propagar) mediante la suplantación y los ataques de robo de credenciales

Continuidad de negocios / Disaster Recovery (BC/DR) – Rápidamente recupere sus operaciones luego de un ataque

Mitigación de exploits – Mitigue las vulnerabilidades del software que permiten a los gusanos y atacantes ingresar y / o atravesar un entorno.

Cómo nos protegemos – mitigación

Pilares de Protección

Inteligente

Automatizado Integrado

Centrado Usuario Abierto

Browse to a website

Phishing mail

Open attachment

Click a URL Exploitation & Installation

Command & Control

User account is compromised

Brute force account or use stolen account credentials

Attacker attempts lateral movement

Privileged account compromised

Domain compromised

Attacker accesses sensitive data

Exfiltrate data

Azure AD Identity Protection Identity protection & conditional access

Microsoft Cloud App Security Extends protection & conditional access to other cloud apps

Protección a lo largo de la cadena de ataque

Office 365 ATP Malware detection, safe links, and safe attachments

Microsoft Defender ATP Endpoint Detection and Response (EDR) & End-point Protection (EPP)

Azure ATP Identity protection

Attacker collects reconnaissance & configuration data

Endpoint Protection Platform 2019 • Threat Vulnerability • Built in, Cloud Powered • Behavioral Detections • Contain the Threat • Automated & Integrated • Threat Experts

*

Threat & Vulnerability Management

Gracias por asistir a esta sesión

Preguntas y respuestas

Para mayor información:

Felipe Camacho

Felipe.Camacho@Microsoft.com

Para descargar esta presentación visite: www.segurinfo.org

top related