presentación de powerpoint - usuaria · visión de coach de ciberseguridad. generar una red de...

17
SONDA Ciberseguridad SEGURINFO COLOMBIA 2019

Upload: others

Post on 02-Jun-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

SONDA Ciberseguridad

SEGURINFO COLOMBIA 2019

Page 2: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

#WHOAMI

Carlos Ignacio Gaule Pantoja Director Regional Ciberseguridad SONDA @cgaule [email protected]

Page 3: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Múltiples cambios están afectando a las organizaciones…

Equipos de trabajo Colaborativos

Presupuestos más acotados

Regulación y Normativas

Competencia Global

Globalización e internacionalización

Acelerado paso a la digitalización

Page 4: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

El potencial de impacto de Ciberseguridad al negocio

Las organizaciones requieren cada vez más de socios que apoyen sus decisiones estratégicas

que sean capaces de proporcionar soluciones concretas a problemas y necesidades de negocio…

y que sean cada vez más eficientes y competitivos en sus servicios…

Estratégico y Cultura

Organizacionales

Infra y Servicios

Page 5: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Algunos casos recientes

540 MR 2019

XXX MD 2018

500 MR 2018

143 MR 2017

110 MR 2014

885 MR 2018

*MR: Millones de registros

Cybercrime will generate at least $1.5 trillion this year—and that’s conservative

- Investigator Dr. Michael Mcguire (2018) At https://www.rsaconference.com/speakers/michael-mcguire

Page 6: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Miremos el problema de una forma diferente...

Reglas definidas Reglas las definen los jugadores

Tiempo Definido El juego no acaba

Los jugadores se conocen

Objetivo: Ganar el juego

Los jugadores no se conocen

Objetivo: Quedarse con todos los recursos

Page 7: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Visión Integral Sonda

Responder Respuesta Incidentes | Análisis Forense

Security Operation Center | Consultoría Especializada | Servicios Profesionales | Ecosistema Partners | Alcance Regional

Identificar Inventario| Política | Gobierno

Prevenir Hardening | Vulnerabilidades Parches | Threat Intelligence

Detectar Gestión de Eventos | Identidades Ethical Hacking | Threat Hunting

Mejorar Proceso Causa Raíz | Mejora de Playbook

Creación de Casos de uso

MultiCloud

Seguridad en DC

Endpoint

Seguridad Endpoint

IoT/Scada

Seguridad en Industria

Datacenter

Seguridad en DC

Enterprise Networking

Seguridad Perimetral

Page 8: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Cross Site Scripting, SQL Injection, Command injection, Local File Include, Remote File Include, Business logic issues, Remote code execution or information leakage through XML external entities, Horizontal privilege escalation, Vertical privilege escalation, Security misconfiguration, Sensitive data exposure Include API & Web Service, Authentication bypass, Remote Code Execution, User authentication bypass, Reflected File Download, Traversal Directory, OOB Exploit, Unvalidated Redirect & Forwards, Source Code Disclosure, Brute force for obtain sensitive information, Any vulnerability in defined scope that could impact security of the platorm and its users, Missing Function Level Access Control, Accounts enumeration. Issues outside of defined scope, Duplicate issue, CSRF in login or logout, Social engineering, Security bugs in third-party websites, Spam or exploit-kit in search results, Password complexity or any other issue related to account or password policies, Missing/invalid HTTP headers, Cookie flags, Clickjacking, Denial of service, Results from pivoting or scanning internals systems, SSL/TLS issues, SPF/DKIM issues, Issues with no security impact, Rate-limit issues, Forms missing CSRF tokens, Text injection, Content spoofing, Forms missing Catpcha, Homograph attacks, Bypasses of results filters, Client-side Issues impacting specific browsers, Any Adobe Flash / SWF related issues, Account policies related issues (token expiration, reset link, password complexity), Self-exploitation.

Tecnología, Procesos, Normativas, Regulaciones, ISO 27001, NIST, Framework, Usuarios, Certificaciones, Malware, Spam, Phising, Spyware, Virus, Fileless Malware, Ramsomware, Reputación, Arquitectura de Seguridad, Servicios, Cloud.

Page 9: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

¿Qué debes saber de los Controles CIS?

El problema

Incidentes

¿Por que falla la Seguridad?

Complejidad

La solución basada en la comunidad

Controles Accionables

Estrategia holística

80/20

¿Quienes son los creadores?

Internacional

Expertos en Ciberseguridad

¿Finalmente qué son?

Los 20 dominios

Pasos Seguros

Framework Internacional

Técnica & Riesgos

Page 10: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Framework Estratégico para Best Practices

Inventario y control de Hardware

Inventario y control de Software

Gestión continua de vulnerabilidades

Uso controlado de privilegios

administrativos

Conf. Segura HW & SW Moviles, Laptops,

desktop & Servers

Mantenimiento, monitoreo y

análisis de logs

1

2

3

4

5

6

Protección de Email y Web Browser

Defensas frente a Malware

Limitación y control de puertos,

protocolos y servicios

Capacidades de recuperación de

datos

Conf. Segura dispositivos de red

(FWs, Routers & Switches)

7

8

9

10

11

Defensa del perímetro

Protección de los Datos

Acceso controlado basado en “Necesidad

de Saber”

Control de acceso Wireless

Control y monitoreo de cuentas

12

13

14

15

16

Implementar programa de concientización y

capacitación en seguridad

Seguridad de Software de Aplicación

Gestión y respuesta frente a incidentes

Test de penetración y ejercicios Red Team

17

18

19

20

Enfoque práctico, eficiente y con visión de negocio

Básico Fundacional Organizacional

Page 11: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

¿Cómo debemos evolucionar nuestra mirada?

SOC

Madurez de la organización

Team IR

CiberSOC

Intelligent SOC

Vigilante • Monitoreo • Gestión Seguridad • Visibilidad

Reactiva • Respuesta de Incidentes (NIST) • Forense • Recuperación

Proactiva • Threat Hunting • Threat Intelligence • Pentesting

Cognitiva • Ciber-ejercicios (Red Team) • Generación de Conocimiento • Investigación de Amenazas

Page 12: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Presencia Regional Ciberseguridad de SONDA

SOC

Team IR

Cyber SOC

Intelligent SOC

Page 13: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Estrategia SONDA Ciber Seguridad (SCS)

Responder Respuesta Incidentes | Análisis Forense

Security Operation Center | Consultoría Especializada | Servicios Profesionales | Ecosistema Partners | Alcance Regional

Identificar Inventario| Política | Gobierno

Prevenir Hardening | Vulnerabilidades Parches | Threat Intelligence

Detectar Gestión de Eventos | Identidades Ethical Hacking | Threat Hunting

Mejorar Proceso Causa Raíz | Mejora de Playbook

Creación de Casos de uso

MultiCloud

Seguridad en DC

Endpoint

Seguridad Endpoint

IoT/Scada

Seguridad en Industria

Datacenter

Seguridad en DC

Enterprise Networking

Seguridad Perimetral

Page 14: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Ideas de cierre

La seguridad es responsabilidad del cliente. Visión de coach de ciberseguridad.

Generar una red de expertos para apoyar en este entrenamiento.

La estrategia se debe basar en “aburrir” al adversario, gastar el recurso más valioso que tiene que es el tiempo y desafiar su capacidad.

Podemos seguir ganando todas las batallas, pero aun así perder la guerra.

La transformación de ciberseguridad vive en un cambio cultural, algo mucho más potente que la tecnología.

Page 15: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Metas Estratégicas

Ciberseguridad

Identificar y cumplir regulaciones

Alinear inversiones en Ciberseguridad con

ganancias (profit) o en cuota de mercado

(market share)

Adaptar esfuerzos en Ciberseguridad

según cambios en la estrategia de negocio,

riesgos asociados y lecciones aprendidas

Reducir potencial de pérdidas por

ciberataques a un nivel aceptable

Alinear esfuerzos en Ciberseguridad con la

misión de la Organización

Page 16: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

Fin de Presentación

¿Preguntas?

Page 17: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”

www.sonda.com

ARGENTINA

BRASIL

CHILE

COLOMBIA

COSTA RICA

ECUADOR

MÉXICO

PANAMÁ

PERÚ

URUGUAY