B&V Informática y Comunicaciones. Control de Aplicaciones y Seguridad Web: Next Generation Firewalls Sergio Rodríguez- Director Comercial.

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
Intranets P. Reyes / Octubre 2004.
Sistemas Peer-To-Peer La plataforma JXTA
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
El servicio de gestión de reuniones virtuales y sesiones de formación Vídeo – Reunión es la solución de que permite gestionar videoconferencias y eventos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
PROTOCOLO SEGURO HTTPS
INFRAESTRUCTURA DE CLAVE PÚBLICA
Identificación de los efectos de las aplicaciones en el diseño de red
ESET Endpoint Security y ESET Endpoint Antivirus
Tipos de Servidores y su uso
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Optimización de Redes de Comunicaciones
ESCUELA POLITÉCNICA DEL EJÉRCITO
OBJETO REQUEST. El objeto Request Por qué el objeto request Funcionamiento Colecciones: – Transferencia de variables por URL –Transferencia de variables.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Networking en la empresa
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 5 – Servidores Proxy
(VIRTUAL PRIVATE NETWORK)
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
ESQUEMAS BASICOS DE RED
Introducción a los servicios Web
Auditoría de Sistemas y Software
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
FIREWALLS.
VPN Red privada virtual.
VPN - Red privada virtual
NETGEAR: Business Solutions For Any Size Customer Switching Storage Wireless Security HOY : Howto VPN redundante.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
66.69 Criptografía y Seguridad Informática FIREWALL.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Software para proteger la máquina
Sistemas de Detección de Intrusos
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Título Olof Sandstrom Director de Operaciones Cloud y movilidad, un nuevo escenario.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
RESUMEN CAPITULO 6.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Modelo TCP / IP Conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P".
SEGURIDAD INFORMATICA
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
Tecnología Streaming Marcela Barría Eduardo Hales
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Servicio “streaming”.
File Transfer Protocol.
Políticas de defensa en profundidad
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Protocolos de Transporte y Aplicación. – TCP y UDP
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
David Sánchez Soporte Preventa Seguridad y Servicios Aryan Comunicaciones Soluciones de Seguridad y Protección de alto valor añadido.
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

B&V Informática y Comunicaciones

Control de Aplicaciones y Seguridad Web: Next Generation Firewalls Sergio Rodríguez- Director Comercial B&V Informática y Comunicaciones Infocaldero X. Nov-2010

¿Os suenan estas cuestiones? ¿Cómo evito que se envíen datos críticos a través de FTP/hotmail/gmail… ? Las aplicaciones web importantes funcionan muy despacio (a veces). ¿Quién o qué consume más ancho de banda? (y en qué?) No quiero P2P en mi red!! Necesito que alcaldía acceda a su perfil Facebook, pero solo ellos ¿Podrán hackear la web que acabo de publicar para acceso a ciudadanos? La transferencia de video /audio“mata” al resto de aplicaciones

Tenemos que dar respuesta a… 4 Que hay realmente en mi red? Donde se va mi Ancho de Banda? Cómo le doy prioridad a lo que realmente es importante? Cómo distingo entre usuarios/grupos? Cómo protejo mi red, a nivel perimetral e interno? Cómo aseguro los servidores públicos?

Vamos paso a paso… 5 Que hay realmente en mi red? Donde se va mi Ancho de Banda? Cómo le doy prioridad a lo que realmente es importante? Cómo distingo entre usuarios/grupos? Cómo protejo mi red, a nivel perimetral e interno?

Enfoque tradicional:Puertos/IPs 6 Streaming VideoStreaming Audio Business ApplicationsBrowser-based Gaming HTTP/HTTPS (80/443) Streaming Video Streaming Audio Browser Gaming Business Applications Flash Media uses RTMP and its tunneling variants RTMPT (tunnel over HTTP) RTMPS (tunnel over HTTPS) Es un uso eficiente del Ancho de Banda disponible?

Que puertos usan estas aplicaciones? 7 QlikView (Business)QuakeLiveSkype Live MeetingRuneScapeDropBox 80, 5222, La caza del puerto es una manera eficaz de usar el tiempo de TI? 443, ??? 43594, 43595, , 443, , 8057, 443, 5061, /TCP 17500/UDP

Puedo tratar a todos los usuarios por igual? Ejemplo Determinadas concejalías necesitan acceso a Facebook (cercanos a la ciudadanía) pero por esto tengo que abrirlo a todo el mundo/ a todas horas.? Cómo me aseguro de que se use solamente para este propósito? – FarmVille, es un juego online con 400 millones de usuarios registrados, con más de 80 millones concurrentes! El juego consiste en mantener una granja! 8

Conclusión: El control basado en puertos/IP no es la respuesta hoy 9 Stateful Firewall 80 = HTTP 443 = HTTPS 21 = FTP 3389 =RDP Firewall Report(protocolos) -Algo de tráfico web -Algo de tráfico HTTPS -Algo de tráfico FTP -Algo de tráfico RDP TODO ESTÁ BIEN! Firewall Report(protocolos) -Algo de tráfico web -Algo de tráfico HTTPS -Algo de tráfico FTP -Algo de tráfico RDP TODO ESTÁ BIEN! Web Traffic

Necesitamos herramientas ágiles: concepto Next Generation Firewall Sonicwall CONFIDENTIAL All Rights Reserved 10 Application Chaos Muchos en puerto 80 Apps críticas Priorizar Ancho de Banda Apps uso aceptable Gestionar Ancho Banda Apps prohibidas Bloquear Identificar Por aplicación - No por puerto/protocolo Por Usuario/Grupo -No por IP Por contenido -Nom por nombre de fichero Categorizar Por aplicación Por grupo de aplicación Por Destino Por contenido Por usuario/grupo Usuarios/Grupos Entrante Controlar Priorizar aplicaciones Gestionar aplicaciones Bloquear aplicaciones Detectar y proteger de malware Detectar y proteger de intrusiones Políticas Visualizar y gestionar políticas Cloud-Based Extra-Firewall Intelligence Saliente Malware Blocked Massively Scalable Next-Generation Security Platform High Performance Multi-Core Re-Assembly Free DPI Visualizar

Identificar – Por Aplicacion 11

Identificar – Por Usuario 12

Categorizar 13

Control 14

Control - Detalle acciones 15

Visualizar – Flujo en Tiempo Real 16

Visualizar - Aplicaciones 17

Plataformas Sonicwall Application Intelligence 18 Serie TZ  Solamente TZ 210 Toda la Serie NSA y NSA E-Class

Controlar no solamente el perímetro: Caso Ayuntamiento Elda Caso de Ayuntamiento de Elda: Segmentar para: – Prevenir “Contagios” masivos – Localizar caídas/cuellos botella – Control Aplicaciones/Usuarios entre segmentos – Zonas seguras/no seguras – Posibilidades y control total – Otros Beneficios: HA Balanceo WAN Integración WiFi

Controlar no solamente el perímetro: Caso Ayuntamiento de Elda (2)

Controlar no solamente el perímetro: Caso Ayuntamiento de Elda (3)

Pero ahora también tengo que ser “ISP”… 22 Cómo aseguro los servidores públicos?

Arquitectura Aplicación Web 23 Firewall Hardened OS Web Server App Server Databases Legacy Systems Web Services Directories Human Resrcs Billing Custom Code Acceso a aplicación web Network Layer Application Layer Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Código personalizado

Seguridad en las aplicaciones web ¿Por qué es necesaria la seguridad en las aplicaciones web? El escenario ha cambiado, más del 75% de los ataques se realizan a aplicaciones web Apertura online de las administraciones al ciudadano (Ley 11) Tecnología de red no es suficiente Técnicas de ataque sencillas: sólo necesito un navegador (y google?) Preocupa: – Robo de información/Datos confidenciales – Suplantación Identidad. – Interrupción servicio – Imagen y Confianza al ciudadano. 24

Algunos ejemplos… 25

Errores más comunes Tengo SSL, ya estoy seguro Tengo un firewall, ya estoy seguro Mis datos están encriptados, ya estoy seguro Verifico mi aplicación web una vez al año, ya estoy seguro Nunca me ha pasado nada 26

Seguridad en aplicaciones web ¿Por qué no simplemente modificamos el código? Seguridad en las aplicaciones web, dos opciones: Web Application Security Vulnerability Management: Testing de las aplicaciones web Web Application Firewall: Firewall de aplicaciones que bloquea ataques web basado en vulnerabilidades conocidas 27

28 ¿Cómo funciona la tecnología WAF? Entradas - HTTP request headers, cookies, POST data, query string, response headers and content Una lista de firmas que contiene todos los patrones anormales Inspect input entities for pattern match Signature Database Pattern Matche d? Log Event Error Page to client Prevent Enabled ? Forward request to backend No Yes No Yes

Consideraciones – tráfico SSL Secure Socket Layer (SSL). Tráfico SSL típicamente se descifra en el servidor web, debemos considerar que su web application firewall WAF sea capaz de desencriptar el tráfico y verificar que el contenido de los datos sea correcto. La operación de descifrado de SSL se mueve del servidor web al WAF. WAF inspecciona los datos y deja pasar sólo las buenas peticiones al servidor web: Reverse Proxy. Firewall no es válido: No es Reverse Proxy. 29

SSL VPN es la plataforma Arquitectura Reverse Proxy Beneficios de integrar WAF en la plataforma SSL VPN – Controles de política basados en identidad – Tráfico con baja latencia – SSL Offloading (descargar al servidor web de las tareas de encriptar) Además: – Acceso remoto (VPN y portales aplicaciones) – Asistencia técnica remota – Securización de Wifi – Etc. 30

Escenario genérico Independiente de la infraestructura actual del Cliente. Independiente del dispositivo de acceso, PC o Mobile 31 SRA 4200 SRA EX 6000/7000

Resúmen Conclusiones 32 Cambio en el enfoque tradicional de seguridad. Controlar a nivel de aplicaciones Tener herramientas para tomar decisiones y realizar acciones en tiempo real. Plantear la posibilidad de dividir para aislar problemas. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Externalizar la protección in house.

Q&A 33 A mi o a Isaac (jeje )

34 Muchas gracias! Sergio Rodríguez