SlideShare una empresa de Scribd logo
Estrategias para un Movimiento Seguro a la Nube
André Carraretto,PCIP,CISSP
Cyber Security Strategist
PROVEEDOR
OFICIAL
OFFICIAL
SUPPLIER
André Carraretto
Cyber Security Strategist
andre_carraretto@symantec.com
Estratega de seguridad de la información de Symantec,
principal portavoz y responsable por la difusión de la
visión estratégica de Symantec en el mercado, y para los
principales clientes en Brasil y Latino América.
Responsable por la arquitectura y estrategia de
Seguridad de la Información para los Juegos Olímpicos
Rio 2016 para toda la cartera de productos y servicios
de Symantec.
Con más de 20 años de experiencia en TI, cuenta con
varias certificaciones del mercado, entre ellas ISC2
CISSP, CCSK y PCIP.
¿Cuántas Apps puede Ver y Controlar?
40 a 50 aplicaciones
PERCEPCIÓN
928aplicaciones1
REALIDAD
de los empleadosadmite
queutilizaaplicacionesno
aprobadas2
Fuente: 2CIO InsightFuente: 12H 2016 Symantec Shadow Data Report
Crecimiento Exponencial del Uso de SaaS
• Agilidad y Velocidad
• Escala
• Menor Costo Total de
Propiedad
• Reducción de Riesgos de
Inversión / Opex
• Acceso Remoto
La oficina en la nube va ganando terreno
Fuente: Gartner
Aplicacionessociales,
de correo electrónico,
chat, uso compartido
de archivos,
conferenciasyoficina
(Archivo,
administraciónde
dispositivos,
prevenciónde
pérdidas,detección)
Fuente: Gartner 2014
No nube
Nube
Cada vez que adoptamos una
nueva tecnología, debemos
protegerla
No llevaríamos adelanteun
negocio sincorreo electrónico...
...y tampocousaríamos el correo
electrónico sinseguridad
A medida que la empresa adopta las
aplicaciones de nube...
...debemos protegerlas
Agent-Based Security
AV FW
Stack Tradicional de Seguridad
Risk Assessment
IntrusionDetection
Proxy/Firewall
DLP
Incident Response
Investigations
Seguridad On Premise
Malware Detection
Seguridad Tradicional
La misión de los proveedores de Apps Cloud y la suya no están siempre alineadas
...That result from your unauthorized action or lack ofaction when
required, or from your employees, agents, contractors,or vendors, or
anyone gaining access to our network by means ofyour passwords or
equipment, or otherwise resulting from your failure to follow appropriate
security practices...
Microsoft’s Policy
(the fineprint)
“95%de las fallas en seguridad en la Nube
serán culpa del cliente”
- GartnerPredictions for 2016
... While AWS manages security ofthe cloud, security in the cloud is the
responsibility ofthe customer. Customers retain controlofwhat security they
choose to implement to protect their own content,platform, applications,
systems and networks,no differently than they would for applications in an
on-site datacenter ...
Amazon’s Policy
(the fineprint)
... Box will not be liable for any loss or damage arising
from any unauthorized use ofyour accounts…Box
will have no liability ofany kind as a resultofthe
deletion of, correction of, destruction of, damage to,
loss or failure to store or encrypt any Content ...
Box’s Policy
(the fineprint)
... Customer will use its reasonable endeavors to prevent
unauthorized use ofthe Services, and to terminate any
unauthorized use. Customer will promptly notify Google ofany
unauthorized use of, or access to, the Services ofwhich it becomes
aware...
Google’sPolicy
(the fineprint)
... you are responsible for all useof DocuSign
Signature associated with your Account; ...you are solely responsiblefor
maintaining the confidentiality ofyour Account names and password(s)
..Subscriber will indemnify us from claims related to the natureand
content ofall materials, data, ...of any nature submitted by subscriber or
its authorized users ...
DocuSign’sPolicy
(the fineprint)
¿Quién es Responsable de la Seguridad en la Nube?
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
The Market
CASB
Cloud Access Security Broker - IDC
CSG
Cloud Security Gateway - Forrester
“CASB o CSG es una soluciónque monitorea,alertay controla las maneras en que una
organizaciónusa serviciosbasados ​​en la nube. CASB permite que la visibilidad,la
gobernanza y el control se apliquen a travésde uno o más serviciosbasados ​​en la nube.”
Hacia dónde se dirige la Industria …
CASB Entrega un Cambio de Paradigma
Risk Assessment
Intrusion Detection
Proxy/Firewall
DLP
Incident Response
Investigations
Malware Detection
Compliance
SOC Tradicional
ShadowIT Risk Assessment
CloudIntrusion Detection
Cloud Policy& Remediation
Cloud Incident Response
Cloud Compliance
Perímetro
Tráfico
a la
nube
Tokenization
Cloud Investigations
Cloud DLP
CloudMalware Detection
Actividades
sin control
fuera de la
oficina
SOC Integradoen la Nube
Los 4 Pilares Fundamentales del CASB
Visibilidad de Apps
Cloud
Identificación deShadow
IT & Monitoreo del uso de
apps de cloud en tiempo
real
Gobernabilidad
y Controles
Gobierno de datos
sensiblescon controles
granulares
Protección ante
Amenazas
Combate amenazas graciasal
análisis del comportamiento del
usuario
Protección de los
Datos
Encriptación &
Tokenización dedatos en
tránsito,en reposo y en
uso
VISIBILIDAD
DESCUBRIR LA TI ALTERNATIVA
How manyapps
do you think
your employees
areusing?
“Necesito entender qué aplicaciones
en la nube utilizan los empleados.
Tenemos que entender el riesgo de
nuestra información y ver cómo
controlarlo”
DLP
Antivirus
Web Proxy
Threat
Intelligence
Fuentes de Datos
¿Qué tenemos que saber?
Identificar las
aplicaciones de nube
de riesgo utilizadas en
su organización
Conocer en
profundidadel uso de
las aplicaciones de
nube
Realizarelecciones
inteligentes de
aplicaciones que
cumplanconlas políticas
empresariales
Identificar las
oportunidades para
consolidarsuscripciones
y ahorrardinero
¿Cómo Podemos Realizar el Análisis de Riesgo de Shadow IT?
Basado enel riesgo,decidir
que apps sedeberíanaprobar
y cuáles bloquear
Business Readiness RatingTM
38
Acceso
Serv icio
Inf ormativas
Datos
Cumplimiento
Empresariales
Administrativas
Realizar un análisis comparativo
detallado contra aplicaciones
alternativas
Tener conocimiento detallado de los riesgos de uso
y cumplimiento decada aplicación en la nube
CONTROLAR A LOS EMPLEADOS, DESCUBRIR Y PROTEGER
LOS DATOS QUE SE MUEVEN A LA NUBE.
CONTROL Y
PROTECCION
se comparte en
forma generalizada
(promedio)
el 12,5 %
contiene datos relacionados conel cumplimiento
el 25%
Del total de los archivos
almacenados enla nube
por usuario,
de estos archivosDatos Ocultos
EN TRANSITO EN REPOSO EN USO
Z
Z
Flujo de Datos en la Nube
Fuera del ambiente corporativo,losdatos
necesitanestar segurosen todas las fases
Requerimos Visibilidad y Control
María
compartióunenlace
aSueldos.doc
medianteunaaplicación
deusocompartidode
archivos conJuan
Pero no es
tan simple
Desdeundispositivo
noadministrado
Desdeuna
ubicaciónanómala
Elarchivo presentariesgode
contenerinformaciónde
identificaciónpersonal(PII)
Juanesun
colaboradorexterno?
?
?
?
Es importanteanalizar
el tráfico web (incluido
el SSL) y extraer el
detalle granular en
tiempo real
Necesitamos Monitorear y Entender la Actividad de los Usuarios
Detectar intrusiones yel uso malicioso en
base a comportamiento
DETECCIÓN DE AMENAZAS
Actividad Maliciosa
Colaboradores
Maliciosos
Empleado disgustadopuede abusar
de los activosde la compañía
Control de Cuenta
Credencialesde usuariopuedenser
comprometidas por mediode phishingo
técnicas similares
Secuestro de Sesión
Agentesde Malware (o bots) en
sistemasdel usuario,pueden
secuestrar las sesionesa apps en la
Nube
Datos del Mundo Real
AMENAZAS MÁS SERIASCATEGORÍA DE AMENAZAS
Anomalous Frequent Deletes
Anomalous Frequent Edits
Destrucción de
Datos
BEHAVIORAL + THRESHOLD
Anomalous Frequent Logins
Too Many Suspicious Logins
Captura de
Cuentas
BEHAVIORAL + THRESHOLD
Anomalous Frequent Previews
Anomalous Frequent Downloads
Anomalous Frequent Sharing
Anomalous Frequent Emails Sent
Exfiltración
BEHAVIORAL + THRESHOLD
2%COMPROMISED
ACCTS
Análizar el Comportamiento de los Usuarios y Responder al Incidente
¿Qué sucede cuando este usuario produce
una actividad sospechosa?
• Analizar la severidad de la actividadsospechosa
• Entender elcomportamientoy buscar la causa raiz
• Investigar cuandosale fuera de lo normal
Examinar los datos
históricos para obtener
análisis posteriores a los
incidentes
Conservar cantidad de
datos históricos
Buscar y encontrar
rápidamente los datos
relevantes
Realizar análisis para
iniciativas legales, de
cumplimientoo RR. HH
PARA IR TERMINANDO
Can You Answer These Questions?
Preguntas Importantes…
• ¿Mi estrategia para la nube esta desfasada con respecto a la adopción de la misma?
• ¿Puedo proactivamente recomendar aplicaciones en la nube aptas para la empresa?
• ¿Puedo ver dónde están nuestros datos? ¿Es algo sensible?
• ¿Desde dónde, quién y desde qué dispositivos los datos son accedidos?
• ¿Puedo aplicar políticas sobre estos datos? ¿Cómo se comparten mis datos?
• ¿Puedo controlar encriptación?
• ¿Mis ex-empleados mantienen acceso a las aplicaciones o a los datos en la nube?
• ¿Puedo detectar y prevenir actividad maliciosa?
• ¿Qué acciones están teniendo los usuarios/administradores?
¡Muchas Gracias!
Copyright © 2017 Symantec Corporation. All rightsreserved. Symantec and the Symantec Logoaretrademarks orregistered trademarks of Symantec Corporation or its affiliates in the U.S. and other
countries. Other namesmay betrademarksof theirrespective owners.
This document is provided forinformational purposesonly and is not intended as advertising. All warranties relating tothe information inthisdocument, either express orimplied,aredisclaimed to
the maximum extent allowed by law.Theinformation inthis document issubject to change without notice.
André Carraretto
andre_carraretto@symantec.com
+55-11-99953-4392
PROVEEDOR
OFICIAL
OFFICIAL
SUPPLIER

Más contenido relacionado

PDF
Curriculum Institucional 2017 v01
PDF
Ciberseguridad en la Transformación Digital de los negocios CA
PDF
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
PDF
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
PDF
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PDF
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
PDF
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PDF
Ransomware protect yourself with check point sand blast
Curriculum Institucional 2017 v01
Ciberseguridad en la Transformación Digital de los negocios CA
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Ransomware protect yourself with check point sand blast

La actualidad más candente (20)

PDF
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
PDF
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
PDF
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
PDF
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
PPTX
El pulso del fraude
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PDF
ESTAFAS EN LA RED
PPTX
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
PDF
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
PPTX
Metodología de Defensa Basada en NIST CSF
PPTX
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
PPTX
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
PPTX
Cyber Exposure - Categoría Moderna de Gestión
PPTX
Cómo proteger su activo más importante: la Información
PPTX
Ciberataques irreversibles en la red
PDF
Analisis y diagnostico consultivo Eduardo Rivero
PPTX
El reto de la seguridad en la nube
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PPTX
Privacloudacy or risecurityk for b secure
PPTX
Retos al construir y operar un CyberSOC
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
El pulso del fraude
Ciberseguridad para la transformación digital, el nuevo desafío
ESTAFAS EN LA RED
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Metodología de Defensa Basada en NIST CSF
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cyber Exposure - Categoría Moderna de Gestión
Cómo proteger su activo más importante: la Información
Ciberataques irreversibles en la red
Analisis y diagnostico consultivo Eduardo Rivero
El reto de la seguridad en la nube
Ciberseguridad para la transformación digital, el nuevo desafío
Privacloudacy or risecurityk for b secure
Retos al construir y operar un CyberSOC
Publicidad

Similar a Estrategias para un Movimiento Seguro a la Nube SYMANTEC (20)

PPTX
Ransomware: cómo recuperar sus datos en la nube de AWS
PDF
Csa summit cloud security. tendencias de mercado
PPTX
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
PDF
Concienciacion en ciberseguridad y buenas prácticas
PDF
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
PDF
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
PDF
Imperva-presentacion-GMS.pdf
PDF
Proteccion frente a ciberataques
PPTX
Be Aware Webinar - Asegurando los pos en retail
PPTX
Cloud security adoption sophos
PDF
Ciberseguridad en tiempos de trabajo en casa
PDF
Dia internacional ciberseguridad 30 noviembre 2021
PDF
Servicios Gestionados de Seguridad IT
PDF
Arp secure 2019
PDF
Webinar Cloud: Servicios de Seguridad Gestionada
DOCX
Defensa de Red - Seguridad Informática
PDF
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
PPTX
Presentación1
PPTX
Presentación1
PPTX
Security
Ransomware: cómo recuperar sus datos en la nube de AWS
Csa summit cloud security. tendencias de mercado
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Concienciacion en ciberseguridad y buenas prácticas
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
Imperva-presentacion-GMS.pdf
Proteccion frente a ciberataques
Be Aware Webinar - Asegurando los pos en retail
Cloud security adoption sophos
Ciberseguridad en tiempos de trabajo en casa
Dia internacional ciberseguridad 30 noviembre 2021
Servicios Gestionados de Seguridad IT
Arp secure 2019
Webinar Cloud: Servicios de Seguridad Gestionada
Defensa de Red - Seguridad Informática
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Presentación1
Presentación1
Security
Publicidad

Más de Cristian Garcia G. (20)

PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PPTX
El imperativo de la seguridad de la identidad
PPTX
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
PPTX
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
PPTX
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
PPTX
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
PPTX
La Brecha Silenciosa: ¿Estás Realmente Protegido?
PPTX
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
PPTX
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
PPTX
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
PPTX
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
PPTX
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
PDF
Estrategia de prevencion contra fraude electronico y financiero
PDF
BEYONDTRUST - Protegiendo Rutas al Privilegio
PDF
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
PDF
FIREMON - Postura de Perimetro y Cumplimiento
PDF
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
PDF
NETSKOPE Proteger y acelerar todo a todas partes
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
El imperativo de la seguridad de la identidad
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
La Brecha Silenciosa: ¿Estás Realmente Protegido?
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
Estrategia de prevencion contra fraude electronico y financiero
BEYONDTRUST - Protegiendo Rutas al Privilegio
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
FIREMON - Postura de Perimetro y Cumplimiento
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
NETSKOPE Proteger y acelerar todo a todas partes

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
CyberOps Associate - Cisco Networking Academy
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
SAP Transportation Management para LSP, TM140 Col18
PPT
Que son las redes de computadores y sus partes
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
taller de informática - LEY DE OHM
Propuesta BKP servidores con Acronis1.pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Power Point Nicolás Carrasco (disertación Roblox).pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
CyberOps Associate - Cisco Networking Academy
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
SAP Transportation Management para LSP, TM140 Col18
Que son las redes de computadores y sus partes
Calidad desde el Docente y la mejora continua .pdf
Sesion 1 de microsoft power point - Clase 1
Estrategia de apoyo tecnología miguel angel solis
Presentación PASANTIAS AuditorioOO..pptx
Estrategia de apoyo tecnología grado 9-3
historia_web de la creacion de un navegador_presentacion.pptx
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
taller de informática - LEY DE OHM

Estrategias para un Movimiento Seguro a la Nube SYMANTEC

  • 1. Estrategias para un Movimiento Seguro a la Nube André Carraretto,PCIP,CISSP Cyber Security Strategist PROVEEDOR OFICIAL OFFICIAL SUPPLIER
  • 2. André Carraretto Cyber Security Strategist [email protected] Estratega de seguridad de la información de Symantec, principal portavoz y responsable por la difusión de la visión estratégica de Symantec en el mercado, y para los principales clientes en Brasil y Latino América. Responsable por la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec. Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP.
  • 3. ¿Cuántas Apps puede Ver y Controlar?
  • 4. 40 a 50 aplicaciones PERCEPCIÓN 928aplicaciones1 REALIDAD de los empleadosadmite queutilizaaplicacionesno aprobadas2 Fuente: 2CIO InsightFuente: 12H 2016 Symantec Shadow Data Report
  • 5. Crecimiento Exponencial del Uso de SaaS • Agilidad y Velocidad • Escala • Menor Costo Total de Propiedad • Reducción de Riesgos de Inversión / Opex • Acceso Remoto
  • 6. La oficina en la nube va ganando terreno Fuente: Gartner Aplicacionessociales, de correo electrónico, chat, uso compartido de archivos, conferenciasyoficina (Archivo, administraciónde dispositivos, prevenciónde pérdidas,detección) Fuente: Gartner 2014 No nube Nube
  • 7. Cada vez que adoptamos una nueva tecnología, debemos protegerla No llevaríamos adelanteun negocio sincorreo electrónico... ...y tampocousaríamos el correo electrónico sinseguridad A medida que la empresa adopta las aplicaciones de nube... ...debemos protegerlas Agent-Based Security AV FW
  • 8. Stack Tradicional de Seguridad Risk Assessment IntrusionDetection Proxy/Firewall DLP Incident Response Investigations Seguridad On Premise Malware Detection Seguridad Tradicional
  • 9. La misión de los proveedores de Apps Cloud y la suya no están siempre alineadas ...That result from your unauthorized action or lack ofaction when required, or from your employees, agents, contractors,or vendors, or anyone gaining access to our network by means ofyour passwords or equipment, or otherwise resulting from your failure to follow appropriate security practices... Microsoft’s Policy (the fineprint) “95%de las fallas en seguridad en la Nube serán culpa del cliente” - GartnerPredictions for 2016 ... While AWS manages security ofthe cloud, security in the cloud is the responsibility ofthe customer. Customers retain controlofwhat security they choose to implement to protect their own content,platform, applications, systems and networks,no differently than they would for applications in an on-site datacenter ... Amazon’s Policy (the fineprint) ... Box will not be liable for any loss or damage arising from any unauthorized use ofyour accounts…Box will have no liability ofany kind as a resultofthe deletion of, correction of, destruction of, damage to, loss or failure to store or encrypt any Content ... Box’s Policy (the fineprint) ... Customer will use its reasonable endeavors to prevent unauthorized use ofthe Services, and to terminate any unauthorized use. Customer will promptly notify Google ofany unauthorized use of, or access to, the Services ofwhich it becomes aware... Google’sPolicy (the fineprint) ... you are responsible for all useof DocuSign Signature associated with your Account; ...you are solely responsiblefor maintaining the confidentiality ofyour Account names and password(s) ..Subscriber will indemnify us from claims related to the natureand content ofall materials, data, ...of any nature submitted by subscriber or its authorized users ... DocuSign’sPolicy (the fineprint) ¿Quién es Responsable de la Seguridad en la Nube?
  • 11. The Market CASB Cloud Access Security Broker - IDC CSG Cloud Security Gateway - Forrester “CASB o CSG es una soluciónque monitorea,alertay controla las maneras en que una organizaciónusa serviciosbasados ​​en la nube. CASB permite que la visibilidad,la gobernanza y el control se apliquen a travésde uno o más serviciosbasados ​​en la nube.” Hacia dónde se dirige la Industria …
  • 12. CASB Entrega un Cambio de Paradigma Risk Assessment Intrusion Detection Proxy/Firewall DLP Incident Response Investigations Malware Detection Compliance SOC Tradicional ShadowIT Risk Assessment CloudIntrusion Detection Cloud Policy& Remediation Cloud Incident Response Cloud Compliance Perímetro Tráfico a la nube Tokenization Cloud Investigations Cloud DLP CloudMalware Detection Actividades sin control fuera de la oficina SOC Integradoen la Nube
  • 13. Los 4 Pilares Fundamentales del CASB Visibilidad de Apps Cloud Identificación deShadow IT & Monitoreo del uso de apps de cloud en tiempo real Gobernabilidad y Controles Gobierno de datos sensiblescon controles granulares Protección ante Amenazas Combate amenazas graciasal análisis del comportamiento del usuario Protección de los Datos Encriptación & Tokenización dedatos en tránsito,en reposo y en uso
  • 15. How manyapps do you think your employees areusing? “Necesito entender qué aplicaciones en la nube utilizan los empleados. Tenemos que entender el riesgo de nuestra información y ver cómo controlarlo”
  • 16. DLP Antivirus Web Proxy Threat Intelligence Fuentes de Datos ¿Qué tenemos que saber? Identificar las aplicaciones de nube de riesgo utilizadas en su organización Conocer en profundidadel uso de las aplicaciones de nube Realizarelecciones inteligentes de aplicaciones que cumplanconlas políticas empresariales Identificar las oportunidades para consolidarsuscripciones y ahorrardinero
  • 17. ¿Cómo Podemos Realizar el Análisis de Riesgo de Shadow IT? Basado enel riesgo,decidir que apps sedeberíanaprobar y cuáles bloquear Business Readiness RatingTM 38 Acceso Serv icio Inf ormativas Datos Cumplimiento Empresariales Administrativas Realizar un análisis comparativo detallado contra aplicaciones alternativas Tener conocimiento detallado de los riesgos de uso y cumplimiento decada aplicación en la nube
  • 18. CONTROLAR A LOS EMPLEADOS, DESCUBRIR Y PROTEGER LOS DATOS QUE SE MUEVEN A LA NUBE. CONTROL Y PROTECCION
  • 19. se comparte en forma generalizada (promedio) el 12,5 % contiene datos relacionados conel cumplimiento el 25% Del total de los archivos almacenados enla nube por usuario, de estos archivosDatos Ocultos
  • 20. EN TRANSITO EN REPOSO EN USO Z Z Flujo de Datos en la Nube Fuera del ambiente corporativo,losdatos necesitanestar segurosen todas las fases
  • 21. Requerimos Visibilidad y Control María compartióunenlace aSueldos.doc medianteunaaplicación deusocompartidode archivos conJuan Pero no es tan simple Desdeundispositivo noadministrado Desdeuna ubicaciónanómala Elarchivo presentariesgode contenerinformaciónde identificaciónpersonal(PII) Juanesun colaboradorexterno? ? ? ?
  • 22. Es importanteanalizar el tráfico web (incluido el SSL) y extraer el detalle granular en tiempo real Necesitamos Monitorear y Entender la Actividad de los Usuarios
  • 23. Detectar intrusiones yel uso malicioso en base a comportamiento DETECCIÓN DE AMENAZAS
  • 24. Actividad Maliciosa Colaboradores Maliciosos Empleado disgustadopuede abusar de los activosde la compañía Control de Cuenta Credencialesde usuariopuedenser comprometidas por mediode phishingo técnicas similares Secuestro de Sesión Agentesde Malware (o bots) en sistemasdel usuario,pueden secuestrar las sesionesa apps en la Nube
  • 25. Datos del Mundo Real AMENAZAS MÁS SERIASCATEGORÍA DE AMENAZAS Anomalous Frequent Deletes Anomalous Frequent Edits Destrucción de Datos BEHAVIORAL + THRESHOLD Anomalous Frequent Logins Too Many Suspicious Logins Captura de Cuentas BEHAVIORAL + THRESHOLD Anomalous Frequent Previews Anomalous Frequent Downloads Anomalous Frequent Sharing Anomalous Frequent Emails Sent Exfiltración BEHAVIORAL + THRESHOLD 2%COMPROMISED ACCTS
  • 26. Análizar el Comportamiento de los Usuarios y Responder al Incidente ¿Qué sucede cuando este usuario produce una actividad sospechosa? • Analizar la severidad de la actividadsospechosa • Entender elcomportamientoy buscar la causa raiz • Investigar cuandosale fuera de lo normal Examinar los datos históricos para obtener análisis posteriores a los incidentes Conservar cantidad de datos históricos Buscar y encontrar rápidamente los datos relevantes Realizar análisis para iniciativas legales, de cumplimientoo RR. HH
  • 28. Can You Answer These Questions? Preguntas Importantes… • ¿Mi estrategia para la nube esta desfasada con respecto a la adopción de la misma? • ¿Puedo proactivamente recomendar aplicaciones en la nube aptas para la empresa? • ¿Puedo ver dónde están nuestros datos? ¿Es algo sensible? • ¿Desde dónde, quién y desde qué dispositivos los datos son accedidos? • ¿Puedo aplicar políticas sobre estos datos? ¿Cómo se comparten mis datos? • ¿Puedo controlar encriptación? • ¿Mis ex-empleados mantienen acceso a las aplicaciones o a los datos en la nube? • ¿Puedo detectar y prevenir actividad maliciosa? • ¿Qué acciones están teniendo los usuarios/administradores?
  • 29. ¡Muchas Gracias! Copyright © 2017 Symantec Corporation. All rightsreserved. Symantec and the Symantec Logoaretrademarks orregistered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other namesmay betrademarksof theirrespective owners. This document is provided forinformational purposesonly and is not intended as advertising. All warranties relating tothe information inthisdocument, either express orimplied,aredisclaimed to the maximum extent allowed by law.Theinformation inthis document issubject to change without notice. André Carraretto [email protected] +55-11-99953-4392 PROVEEDOR OFICIAL OFFICIAL SUPPLIER