La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

BIENVENIDOS.

Presentaciones similares


Presentación del tema: "BIENVENIDOS."— Transcripción de la presentación:

1 BIENVENIDOS

2 Equipo de Desarrolladores Nuestros Clientes
Quién es Sentrigo? Equipo de Desarrolladores Nuestros Clientes 2

3 Cual es el activo más caro de su empresa?
Archivos de Clientes y PINs Números de tarjetas de créditos, números de cuentas, datos de facturación, datos de autenticación Información de Empleados Números de seguridad social, Salarios, datos personales Datos Financieros y Propiedad Intelectual Ingresos, deudores, créditos

4 Están los datos a salvo? Denunciado Institución Datos Robados Oct 2009
PayChoice Nombres de Usuarios y contraseñas, que se utilizaron en campañas de spear-phishing Aug 2009 UMass Amherst Datos de estudiantes que cursaron en la Universidad entre los años 1982 y 2002 Radisson Hotels Tarjetas de crédito de los huéspedes July 2009 AT & T Empleado temporario robo 2,100 registros de empleados Lexis Nexis Información de los consumidores utilizada para extorsión y operar un falso cobro May 2009 U Cal Berkeley Datos de 160,000 estudiantes Jan 2009 Monster.com Datos de clientes y usurarios Nov 2008 U of Florida Datos de 330,000 estudiantes Fuente: Privacy Rights Clearinghouse

5 Iowa Racing & Gaming Comm.
Están los datos a salvo? Reported Institution Data Breached July 2010 UCSF Medical Center Empleado usó los numeros de seguro social de sus compañeros para llenar cientos de encuestas de Amazon para luego canjear sus vouchers de regalos. June 2010 Digital River, Inc. Hackers con ayuda de empleados robaron 200,000 registros Mar 2010 TSA Desarrollador obtiene acceso e implanta un Malware a la BD Feb 2010 Wyndam Hotels Se pierden los registros de (no se sabe cuantos) clientes Ceridian Ataque consigue datos de cuentas de banco y numeros de seguridad social de 27,000 empleados de 1,900 compañias Jan 2010 Iowa Racing & Gaming Comm. Hacker logró obtener acceso a la base de datos de informacion personal de 80,000 empleados Dec 2009 Rock You Una SQL injection resultó en el robo de 32 millones de contraseñas Nov 2009 T-Mobile Empleado vende millones de registros de clientes a la competencia Aug 2009 Heartland Robo de 130 millones de registros de Tarjetas de Credito Source: Privacy Rights Clearinghouse 5

6 Cuanto valen sus datos? Cuentas de Banco $ 10 – 1000
Tarjetas de Crédito $ .40 – 20 Identidad Personal $ Fuente: Privacy Rights Clearinghouse 6

7 Intrusiones a las Bases de Datos
Servidores de Bases de Datos se ven involucrados en 25% de todas las infracciones. Accesos indebidos a las Bases de Datos totalizan el 92% de todos los registros comprometidos - Fuente: Verizon Business Study 2010 7

8 Protección Perimetral es buen inicio
8

9 Pero si ya están dentro? Ningún metodo es 100% seguro
En muchos casos los intrusos ya estan dentro 9

10 Están los datos a salvo? Según GARTNER Y FORRESTER
El 80 % de los Robos son Internos El 90% de las personas despedidas dicen haberse llevado datos de la empresa Fuente: Privacy Rights Clearinghouse 10

11 Por que las bases de datos no están seguras?
Tecnología Acceso constante por multiples aplicaciones y usuarios Imposibilidad de bloquear sin afectar la accesibilidad Vulnerabilidades (SQL injection, buffer overflow) Proceso Los Parches (ej. Oracle CPU) no se aplican en forma constante Implementaciones practicas (contraseñas compartidas y por defecto, etc.) Personas Amenazas internas

12 Las amenazas internas Los usuarios privilegiados fácilmente pueden pasar desapercibidos Abusar de los permisos Manipulación de registro de auditoría Dejar puertas traseras - la infraestructura y el código A partir de la Version 10 de Oracle se puede encender y apagar la auditoría y nadie se da cuenta.

13 Externos que pasaron a ser internos
Soborno o extorsión Outsourcing, sub- contratistas, servicios gestionados, etc, todo contribuye a una falta de control Virtualización lo hace aún más difícil

14 Necesita cumplir con las regulaciones
Las regulaciones requieren que los datos sensibles se manejen de forma segura  PCI DSS, Sarbanes-Oxley, HIPAA, SAS 70, GLBA y otras reglas específicas a diferentes industrias Como Ayudamos a certificarse? Se necesita una plataforma que puede adaptarse fácilmente a estas exigencias cambiantes

15 Protección desde el Interior
VS 15

16 Nuestro Producto Hedgehog Enterprise
16

17 Hedgehog: Protección desde el interior hacia afuera
Una solución 100% software que controla todas las transacciones de la base de datos en tiempo real Puede terminar las sesiones de usuarios o ponerlos en cuarentena Políticas de seguridad predefinidas: virtual patching Mínimo impacto sobre el desempeño – menos del 5% de una sola CPU Escalabilidad completa para monitorear miles de DBs Fácil: descargar, instalar, usar

18 Necesidad de controlar todos los tipos de acceso de los usuarios ...
DB CRM DB HR Authentication & Access Control Corporate Firewall DB ERP Outsiders Insiders Privileged Users

19 Desde adentro hacia afuera es más eficaz
Intra- intra-db threats DB CRM HR ERP Insiders Privileged Users Outsiders Corporate Firewall Authentication & Access Control Stored Proc. DBMS Local Connection Bequeath Trigger Shared Memory Network Connection Listener View Data Todas las transacciones de la base de datos (iniciadas externa o internamente) pasan por la memoria compartida

20 Hedgehog: Vision general de la estructura
Cloud 3rd party mgmt tools DB Alerts Network Hedgehog JavaEE Server (software) Sensor Sensor Sensor Sensor Sensor DB DB DB DB DB Web-based Admin Console

21 Como trabaja Hedgehog Reglas Triggers Trigger Action IF
App<>’SAPFinanzas’ AND object = ‘Tar_credito’ THEN Send HIGH Alert Send mail to: security team Terminate User Session Quarantine User 60 minutes

22 Manejo de parches Protección contra las vulnerabilidades conocidas
Y ataques desde día cero Manejo de parches 

23 Bases de Datos sin Parches?
CVE (Common Vulnerabilities and Exposures, Un laboratorio independiente) Número de Vulnerabilidades por DBMS: Encuesta realizada por Sentrigo a 315 Profesionales de Oracle # de Vulnerabilidades Reportadas 23

24 Estar sin parches representa un riesgo para las bases de datos
Patch Installed Patch Issued Zero-Day Reported Vulnerability High Low Months/Years Exploits publicados en la web El riesgo crece despues que el parche se publica La aplicación de parches de seguridad DBMS es doloroso: El testeo requiere un amplio tiempo de inactividad A menudo resulta en la interrupción de negocios Versiones de DBMS que ya no están soportados por el proveedor (por ejemplo, 8i)

25 Hedgehog vPatch Hedgehog ve todas las actividades de la DB a nivel de la memoria Cientos de reglas de protección inmediata Nuestro Equipo lidera las investigaciones sobre seguridad de bases de datos: Trabaja en conjunto con los principales investigadores de todo el mundo para poder tener vPatches en horas después de cada CPU de Oracle (4 de los ultimos 5 parches fueron acreditados a Sentrigo, según reporte de inicios del 2010)

26 Enfoques existentes sobre la Seguridad de DB
El cifrado no siempre es posible, o seguro Difícil, consume tiempo para poner en práctica, requiere cambios en el código y/o fuentes Sigue siendo susceptible al robo de claves, sobre todo por los internos o de los hackers, y no hay rastro de auditoría Impacto sobre el rendimiento de la DB Herramientas de auditoría de DBMS son insuficientes o poco prácticas: Auditoría completa afecta el rendimiento La auditoría y el registro de las transacciones son fáciles de manipular La auditoría es esencialmente reactiva, no proactiva

27 Porqué tantas amenazas a las BD?
Las Bases de Datos mantienen volumenes enormes de información, no obstante: No se Monitorean No se actualizan No se usan los Parches Esto hace que una BD sea Vulnerable!

28 Que tan fácil se penetra una BD?

29 Así de Fácil!

30 Familia de Productos BIENVENIDOS 30

31 Solución de Seguridad de Datos de SENTRIGO
Evaluación de Vulnerabilidades Identificación de Usuarios Cumplimiento de Estandares MONITOREO ACTIVO DE LAS BASES DE DATOS Prevención de Intrusiones Parcheo Virtual 31

32 Hedgehog Enterprise 32

33 Hedgehog VPatch 33

34 Hedgehog Identifier 34

35 Rendición de cuentas de usuario final
¿Realmente sabes quién está accediendo a qué? 35

36 IDentifier Rastrea el usuario final real de la aplicación  que accede a la base de datos en entornos de conexión agrupada Requisito clave para el cumplimiento de las regulaciones Cubre amplia gama de aplicaciones y entornos (J2EE contenedores más populares (tales como WebLogic, WebSphere, Tomcat, JBoss),. NET Server (IIS), Oracle Forms, aplicaciones de Oracle, etc) 36

37 Cómo trabaja IDentifier
DBMS Application Server Transactions Hedgehog Enterprise App User 1 Hedgehog IDentifier App User 1 App User 2 App User 2 App User 3 App User 3 Pooled Connection Commercially Classified 37

38 IDentifier – usuario final
38

39 Hedgehog DBscanner 39

40 EVALUACIÓN de VULNERABILIDADes
Hedgehog DBscanner ¿Cuán seguras son las bases de datos? EVALUACIÓN de VULNERABILIDADes  40

41 Interpretación de los riesgos
DBscanner Evaluación de las vulnerabilidades La mas completa herramienta para analizar y evaluar vulnerabilidades de seguridad con más de de 3,000 verificaciones de seguridad Comprueba centralmente los niveles de parcheo Contraseñas (por defecto, compartidas, fuertes) Detecta Rootkits y otros cambios sospechosos Se integra con Hedgehog Enterprise para proteger de las vulnerabilidades descubiertas 41

42 Ejemplo de reporte de contraseñas
42

43 Preguntas?


Descargar ppt "BIENVENIDOS."

Presentaciones similares


Anuncios Google