You are on page 1of 44

Data Security

Que es seguridad para la mayoria?

2 - CONFIDENTIAL -
Que debo proteger?

Proteger tus datos no es opcional!!!

1. Seguridad Control, Visibilidad de ataques externos e internos.


2. Regulaciones y Autoras
Ley de proteccin de datos personales
Ley de proteccin de datos personales en manos del estado
PCI Requerida en caso de manejar transacciones con Tarjetas
bancarias
SOX Requirida en caso de manejar resultados financieros.

3 - CONFIDENTIAL -
Otra capa de seguridad es necesaria?

Firewall tradicionales solo detectan los ataques a la red


Solo inspecciona la direccion IP, puerto y servicio.
IPS y firewalls solo detectan firmas conocidas
No hay entendimiento de la applicacion, alta tasa de falsos positivos
No hay seguimiento de usuario. No protegen el trafico SSL
Web Application Firewalls detiene por si solo ataques!

Capa de Application
Aplicacin (Layer 7)

Capa Protocols
Transporte (OSI Layer 4 6)

Capa de Network Access


Red (OSI Layer 1 3)
De que o de quien la protejo?

Ataques a Servidores de Aplicaciones


+ External SQL injection
Usuarios Interno
s Data Center & DMZ
+ Ataques a aplicaciones de negocios Servidores Crticos,
Informacin Propietaria
y Aplicaciones de negocio
Violacin y Auditoria Base de Datos
+ Interna direct breach
+ Ataques a la propiedad de informacin
+ Usar acceso legitimo para fines ilegtimos
+ Quien esta accesando los datos
+ Que datos estn accesando
+ De donde viene el acceso

Violacin y Auditoria a Archivos EXTERNO E INTERNO


El Ataque interno Es mucho, pero mucho mas de
lo que habamos imaginado

Hacker
29% Interno
Malicioso
La sensibilizacin a la amenaza interna
33% va a
crecer como resultado de una mayor exposicin
publica. No
Malicioso
38%

Source: 2010 Securosis-Imperva survey of more than 1100 U.S. and multinational IT
6
security practitioners. https://www.imperva.com/ld/data_security_survey.asp?
Nuestro valor en 60 segundos

Attack Usage
Protection Audit

Virtual Rights
Patching Management

Reputation Access
Controls Control
Web Application Firewall
Motivadores

Web Application Firewall Requirements

Asegurar las Asegurar los


Administracin
aplicacones desarrollos
y reporteo
Web Web

Multiples aplicaciones internas y externas


Problemas Frecuentes: Aplicaciones Web

Desarrollo: Rapidez o Seguridad?


No tracking del usuario de origen
Patches de Seguridad. Fcil integracin.
Expuesto a ataques de Seguridad
Usuarios duplicados.
No hay compra de licenciamiento por usuario en las
aplicaciones.
Los Hackers focalizan sus esfuerzos en aplicaciones
web

82% de las aplicaciones web tienen vulnerabilidades


75% de los ataques van dirigidos a las aplicaciones.
Los ataques cada vez son mas sofisticados.

1 White Hat - statistic for initial examination; 2 Gartner Research; 3 IBM X-Force 2008 Trends Report
11
Ejemplos

12 CONFIDENTIAL - Imperva
Otra capa de seguridad es necesaria?

Firewall tradicionales solo detectan los ataques a la red


Solo inspecciona la direccion IP, puerto y servicio.
IPS y firewalls solo detectan firmas conocidas
No hay entendimiento de la applicacion, alta tasa de falsos positivos
No hay seguimiento de usuario. No protegen el trafico SSL
Web Application Firewalls detiene por si solo ataques!

Capa de Application
Aplicacin (Layer 7)

Capa Protocols
Transporte (OSI Layer 4 6)

Capa de Network Access


Red (OSI Layer 1 3)
Varias capas de proteccin

Validacin de Detecta violaciones al protocolo


Protocolo HTTP

Firmas
Web Services
deAtaques Identifica ataques conocidos
- 6,500+ firmas actualizados semanal
Perfila la aplicacin - Detecta el comportamiento
Previene Perdida de anormal de la aplicacin.
Informacin - Previene fuga de informacin
WebThreatRadar
Worm Detection Para usuarios maliciosos desde
antes de recibir el ataque
Seguimiento del Usuario

SecureSphere aprende de forma dinmica:


Login URLs
User & password
Successful and
failed logins

Cuando el usuario entra a la aplicacin


SecureSphere liga el usuario a la sesin.
SecureSphere puede monitorear y bloquear por usuario,
no solo por IP.
Monitoreo y proteccion

Requiere entender la aplicacin:


+ Every URL, directory,
parameter, method & cookie
+ XML, SOAP, Web services
+ Dynamic content, JavaScript
+ Expected application usage

Una proteccin adecuada, reconoce los cambios


manuales en la aplicacin.
Ayuda en el desarrollo

Software Development Lifecycle

DESIGN TEST DEPLOY


& CODE Prueba de Bloqueo de ataques
Vulnerabilidades
Arquitectura y Monitorea y reporta
diseo del
Detecta fugas o,
cdigo Virtually patch
erores
Corregir errores
vulnerabilidades

Imperva SecureSphere Imperva is an


Proceso Manual o integracion con terceros OWASP Member
Virtual Patching (integracin)

Aplica las polticas en base al escaneo realizado.


Repara y monitorea la aplicacin de forma programada

El escaner web
encuentra las
Customer vulnerabilidades
Site

SecureSphere importa el
Protege la aplicacin
resultado del escaner
web
Nuestro valor en 60 segundos

Attack Usage
Protection Audit

Virtual Rights
Patching Management

Reputation Access
Controls Control
Database Security
Motivadores
General PCI-DSS Sarbanes Oxley

Auditoria y Proteccion de Base de Datos

Auditoria Proteccin contra ataques

Monitoreo el uso de Administracion de


Privilegios privilegios

Adm de Vulnerabilidades Conf de Aditorias Adm de Cambios

Consideraciones de Implemetacion
Cobertura de Admin
Arquitectura Optimizacin
DB y App Centralizada
En que ayuda

Comprehensive Audit Trail


Automated, simplified, provides full information to satisfy auditors

Real-Time Attack Protection


Alert on or block unauthorized access and malicious attacks

Business Relevant Reporting and Analytics


Built-In customizable tools for quick and simplified compliance

Broad Features and Database Security Expertise


Security updates, assessments, user rights management

Practical Security and Compliance


Deep technical expertise and real-world deployment experience
24 CONFIDENTIAL - Imperva
Securidad vs. Auditoria

Que % del trafico se requiere analizar para evitar fugas


de informacion o riesgos de seguridad?
100%
Que % del trafico se necesita encriptar?
+ 30%? 50%? 80%?...
Securidad y Auditoria tienen diferentes procesos asi de
deben ser manajados de forma separada.

Selective Audit
Database
Traffic

100% Inspection
Identifica comportamiento anormal

El perfil de uso es por cada usuario.


En continuo aprendizaje> redice el tiempo de puesta a
punto
Una desviacion en el comporatamiento puede ser una
alerta Object
o un bloqueoSensitivity Observed Normal Access

27 - CONFIDENTIAL -
Seguimiento detallado

SecureSphere automatiza la creacin de seguimiento de


auditoria.
Complete Audit Trail

When? Who? Where? How? What?

CONFIDENTIAL - Imperva
Politicas de Auditoria Granulares

Define granular SOX audit policies


Politicas Granulares:
+ Accesos a tablas Acceso a la columna
con info financiera
especificas
+ Grupos especificos (like
DBAs)
Especifica usuario

Politicas de Auditoria
selectica
+ Auditorias mas eficientes
+ Menos datos (menos
alamacenamiento)
Desempe;o
especifico de
operaciones
Alertas en tiempo real

Alerta detallada

Descripcion General:
Cuando
?

Donde?

Como?
Quien?

Que?

Porque?
Database Security Solutions

Disponible como:
Appliances fisico
Appliance Virtual

Database Firewall

Database Activity Monitoring

Discovery and Assessment Server

Add-on Products:

User Rights Management Manage user rights across enterprise databases

ADC Insights Awareness for SAP, Oracle EBS and PeopleSoft


Reportes

900 reportes perestablecidos


Opcion a customizar reportes segun necesidades

Pre-Defined Compliance Reports Customization Area

32 - CONFIDENTIAL -
File Security
Motivadores

Key Capabilities and Use Cases

File Access File


IT Operations
Auditing & User Rights
Efficiency
Security Management

Deployment
Donde estan mis datos?

Estructurados No estructurados

Usuarios

Aplicaciones

Aplicaciones
de datos Servidores de Archivos contienen
documentos de negocios, que en
estructurados ocasiones guarda informacin
confidencial y critica.

Data Center

35 - CONFIDENTIAL -
Los archivos son predominates

20%
Enterprise data volume

80% Unstructured (file data)


Substantial volume
IDC: 2009 File-Based Storage Taxonomy, 11/09
Structured (DB, Apps)

80
60 60%
Volume

40 Constant growth
20 IDC: 11/09
0
1 2 3 4 5 Time6 7 8 9 10

As data grows, so does the volume of user access rights


Rights are also very dynamic
Employees, contractors, consultants, etc., join/leave the
organization, start/finish projects, change job roles, etc.

36 - CONFIDENTIAL -
Como debo proteger los datos no estructurados?

No estructurados
Analiza quien tiene
acceso, quien es el
propietario, y quien ha
accesado a datos
sensibles.
Identifica cuando el
Servidores de Archivos contienen
accesos es excesivo y
documentos de negocios, que en puede ser restringido.
ocasiones guarda informacin
confidencial y critica.
Monitorea el acceso y
alerta y/o bloquea los
accesos que violen tus
polticas de seguridad.

37 - CONFIDENTIAL -
Imperva SecureSphere

Database Security
+ Audita acceso a Base de Datos y protg en tiempo real a
ataques a las bases de datos.

File Security
+ Audita , protege el derecho de uso de los datos no
estructurados.

Web Application Security


+ Proteccion contra ataques web a gran escala de diversos tipos.
Imperva SecureSphere Solutions

Prevencin de Perdida de Datos


+ Proteccin contra Hackers
+ Ataques o riesgos Internos
+ Asegurar Desarrollos web

Regulaciones y Cumplimientos de la Industria.


+ Auditar el Uso de los datos.
+ Monitoreo privilegiado por usuario. Aplicacin de Polticas corporativas.

Administracin de Riesgos
+ Clasificacin de Datos
+ Anlisis de Vulnerabilidades
+ Administracin de Derechos de usuarios.

40
Escenario de Implementacin

Imperva Databases
Agent
Network
Monitoring

Native
Audit File Servers
Users
and NAS
Devices

Web Database
Servers Firewall
Web
Application
Firewall

File
Firewall

Internet
Management
Server (MX)
Escenarios de Implementacin

Bridge Inline Transparente


+ Soporta bloqueo y seguridad real
+ Alto performance, minima latencia
+ Interfaces fail-open Data Center

Instalacin non-inline SecureSphere

+ Para monitoreo; cero latencia


+ Modo sniffing
Proxy transparente y reverso (aplicaciones)
Switch
+ Alto performance para modificar contenido
+ URL rewriting, cookie signing, SSL termination
SecureSphere

Agentes ligeros
INTERNET

+ Actividad local privilegiada


+ Visibilidad completa
42 - CONFIDENTIAL -
Arquitectura sencilla y Flexible

Arquitectura Implementacin Multiplataforma Licenciamiento


Multiples Bridge Inline Web Application Dimensionamiento
Appliances Firewall TPS
Licencia Non Inline Database Firewall No importan las
Virtualizada sobre plataformas
Vmware
Sobre Crossbeam Proxy File Firewall
Transparente
Administracin Agentes Ligeros
Centralizada

SecureSphere
INTERNET
43 - CONFIDENTIAL -
Multiplataforma, sencilla de integrar
Hardware Base de Datos Security Web Scan

44 - CONFIDENTIAL -
Por que Imperva?

Seguridad Consolidada
+ Firewall de Base de datos
+ Firewall de Aplicaciones
+ Firewall de Archivos
Correlacin de eventos en la red (Base de datos,
Aplicaciones y archivos)

Administracin centralizada

Consolidacin de servicios

45 CONFIDENTIAL - Imperva
Lider en Proteccin de Datos

Imperva protege datos y transacciones en Internet de


amenazas maliciosas internas y externas.

Sobre Imperva Imperva nos ayuda a


Fundada en el 2002 por Shlomo
Kramer, co-fundador de proteger la seguridad y
Checkpoint, nombrado CEO del privacidad de los datos
2008 por la revista SC Magazine.
Ms de 45,000 organizaciones
de nuestros clientes, y a
protegidas en 40 pases: ganar visibilidad de quien
+
+
Gobiernos a nivel federal, estatal, local
Cientos de empresas pequeas y esta accesando a
+
medianas
Entidades financieras,
nuestros sistemas.
telecomunicaciones, instituciones
acadmicas
+ Clientes protegidos en la nube.

46 - CONFIDENTIAL -

You might also like