Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
-
Upload
symantec-latam -
Category
Internet
-
view
579 -
download
0
Transcript of Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Si los passwords son débiles… ¿porqué no mejor matarlos?
Rafael Aguilera (SSE Mexico)
Patricio Villacura (SSE Chile)
Copyright © 2014 Symantec Corporation2
• Ingeniero con +15 anos de experiencia en áreas de consultoría de proyectos de seguridad en distintos vendors e integradores
• En Symantec forma parte del team de Ingenieros de Sistemas que apoya el desarrollo de soluciones para clientes Finales
Rafael Aguilera Solution SE @Symantec Mexico
Patricio VillacuraSolution SE @Symantec Chile
• Ingeniero con +10 anos de experiencia en áreas de consultoría y gestión de proyectos de seguridad y networking en principales Telcos, Integradores y vendors
• En Symantec forma parte del equipo local que atiende territorio de cuentas nombradas para Chile
3
AGENDA Desafíos en la empresa cuando los password son débiles
¿Y si mejor matamos el password?
¿Cómo lo hacemos?
4
Desafíos en la empresa cuando los password son débiles
¿Y si mejor matamos el password?
¿Como lo hacemos?
ESTRATEGIA EMPRESARIAL DE SYMANTEC
Copyright © 2015 Symantec Corporation5
Usuarios
Data
Apps
Nube
Endpoints
Gateways
Data Center
Plataforma de Análisis de Seguridad UnificadaLog andTelemetryCollection
Unified IncidentManagement and Customer Hub
Inline Integrationsfor Closed-loopActionable Intelligence
Regional and Industry Benchmarking
Integrated Threatand BehavioralAnalysis
Protección contra amenazas
ENDPOINTS DATA CENTER
GATEWAYS
Protección de la Información
DATA IDENTITIES
Servicios de Ciberseguridad
Copyright © 2015 Symantec Corporation
VARIEDAD DE DISPOSITIVOS SON UN RETO PARA ASEGURAR EL ACCESO
El equipo de IT tiene como reto asegurar el acceso a la información no importando el dispositivo desde donde
se conecte el usuario
Copyright © 2015 Symantec Corporation
El equipo de IT esta perdiendo el control de la información tan rápido como los datos y las aplicaciones se mueven fuera del perímetro, sin embargo
tienen que asegurar que los datos son visualizados por quien tiene suficientes permisos para verlos
Yesterday’s Security
EL RETO DE LA NUBE
Today’s Reality
TENDENCIAS
Copyright © 2015 Symantec Corporation8
De las aplicaciones
criticas para el negocio están
hospedadas en la nube pero el
equipo de IT no tiene visibilidad
sobre ellas
De la información del negocio es
almacenada en la nube, el equipo de
IT no tiene visibilidad de un
tercio de la misma
De los empleados utilizan sus propios dispositivos (BYOD) para conectarse a la
nube
Incrementar la utilización de
servicios en la nube puede incrementar 3 veces la posibilidad de sufrir pérdida de
datos
30% 50% 3x36%
80% 62% 47%Fugas de información pueden prevenirse utilizando un doble
factor de autenticación
Usuarios no protegen sus dispositivos personales con una contraseña (adicionalmente 84% utilizan el mismo teléfono para
fines laborales)
De los negocios permiten a los empleados conectarse a la red con sus dispositivos
personales
Copyright © 2015 Symantec Corporation9
LAS CONTRASEÑAS SON COSTOSAS, VULNERABLES Y COMPLEJAS
CONVENIENCIA VS SEGURIDAD - ¿REALMENTE ES NECESARIO?
10Eliminating the Password with VIP and Identity Access Manager
Conveniencia Fácil acceso a archivos,
aplicaciones y correo
Utilizar la ultima tecnología y aplicaciones
Información personal no puede ser tocada
Seguridad Proteger información de
la compañía
Solo permitir usuarios autorizados
Fácil de utilizar
Reportes, auditoria y monitoreo
11
Desafíos en la empresa cuando las password son débiles
¿Y si mejor matamos el password?
¿Cómo lo hacemos?
Copyright © 2014 Symantec Corporation12
LA REALIDAD
“El uso de aplicaciones en la
nube está poniendo en riesgo la pérdida
de datos de la compañía y no
puedo asegurarla con nuestra
arquitectura de seguridad actual”.
TI
“Si no puedo utilizar las aplicaciones de nube, mi
productividad se ve reducida”.
“No queremos ser menos competitivos, buscamos ser más
ágiles pero al mismo tiempo no deseamos
tener pérdidas de datos”.
CISOUsuario
Copyright © 2015 Symantec Corporation13
… ASEGURAR EL ACCESO NO DEBE DE SER COMPLICADO, COMPLEJO O COSTOSO
FÁCIL Y SEGURO ES POSIBLE
HABILITAR ACCESO A
APLICACIONES SIN AUMENTAR
LA CARGA DE TRABAJO DE TI
ASEEGURAR EL ACCESO
DESDE CUALQUIER
DISPOSITIVO
Copyright © 2015 Symantec Corporation14
EL PROBLEMA ES QUE LAS CONTRASEÑAS NO SON LA MEJOR OPCIÓN
• 77% de las contraseñas se encuentran en un diccionario de 1000 palabras
• Seguridad de la red VS Redes no administradas• Contraseñas Riesgosas – Reutilización de contraseñas
Contraseñas Vulnerables
• Olvido de contraseñas son el caso mas común en equipos de soporte con un total del 30%
• U$70B gastados en reinicio de contraseñas anualmente• 62% de las organizaciones encontraron aplicaciones de SaaS
como la mejor manera de dar soporte a usuarios móviles
Contraseñas Costosas
• Ingresar contraseñas a través de un móvil es complicado• Lockout y accesos fallidos son comunes
Contraseñas Complejas
15
ASEGURANDO A LOS USUARIOS CORRECTOS
Information ProtectionVisibility, control, and intelligence for comprehensive data and identity protection
Identity
PKISAM VIPSTORAGE NETWORKENDPOINT CLOUD
Apps
• Unified policy, reporting, remediation, and workflow• Discover, Monitor, and Protect data on laptops, desktops,
networks, file shares, databases, and repositories• Monitor and protects cloud applications like Box and Office 365• Endpoint, file & folder, and email encryption, integration with DLP
ENFORCEUnified DLP Management Console
EncryptionPowered by PGP
Data Loss Prevention
Data Protection
• Integrated Identity and strong authentication solution• Single security access control point to SaaS applications• User Name and Password-less authentication
UNA NUEVA PLATAFORMA DE PROTECCIÓN PARA LA NUBE
Single Sign-On con autentificación fuerte
Aplicacionesde nube pública
y privada
Control de acceso basado en Identidad
Directoriode usuarios
SINGLE SIGN-ON | STRONG AUTHENTICATION | ON-PREMISE & CLOUD
Copyright © 2015 Symantec Corporation17
• Portal single sign-on para distintas aplicaciones y un acceso universal
• Múltiples formas para autenticarse agregando capas de seguridad
Políticas de identidad y contexto para autorizar el acceso a aplicaciones necesarias para el usuario
Identity &Access Control
Integración con doble factor de autenticación
SSO
Symantec Identity Access
Manager
Usuarios internos
(empleados)
Usuarios externos (Partners)
Login SAML
Integración con certificados
digitales
Copyright © 2015 Symantec Corporation18
SIMPLIFICAMOS EL ACCESO A LAS APLICACIONES DE LA EMPRESA
SYMANTEC CONSIGUE QUE LA AUTENTIFICACIÓN SEA SIMPLEVIP ACCESS PUSH | PASSWORDLESS FINGERPRINT AUTHENTICATION | SSO
Muy convenienteEliminar la contraseña ahorra tiempo de los usuarios y reduce errores
Protección superiorMantiene a los usuarios informados de cada intento y brinda la opción de declinar cualquier petición utilizando un PIN o su huella digital
Seguridad reforzadaLlaves asimétricas de 2048bits identifican el dispositivo, mientras que la huella digital autentifica al usuario.
Integración simpleIntegración simple mediante SAM a través de VIP
Copyright © 2015 Symantec Corporation19
20
LA MÁS AMPLIA CAMA DE OPCIONES DE AUTENTIFICACIÓN
Copyright © 2015 Symantec Corporation
VALIDATION AND ID PROTECTION
Credenciales OTP
Hard
ware
Toke
n
Mob
ile, D
eskt
op
Softw
are
Embe
dded
Fuera de línea
SMS
Voice
Cal
l
Emai
l
Tokenless
Devi
ce Fi
nger
prin
t
Regi
ster
ed
Com
pute
r
Inte
llige
nt
Auth
entic
atio
n
VIP
Acce
ss P
ush
Biom
etric
Fin
gerp
rint
MANAGED PKI
Certificados
User
Devi
ce
Orga
niza
tion
Man
ufac
ture
r
Copyright © 2015 Symantec Corporation21
TODA ORGANIZACIÓN NECESITA UNA BUENA ESTRATEGIA DE AUTENTIFICACIÓN
80% DE LAS PERDIDAS PUDIERON SER
ELIMINADAS CON DOBLE FACTOR DE AUTENTIFICACIÓN
Algo que yo SOY3
Algo que yo TENGO
2
Algo que yo SÉ
1
SOLUCIONES DE MANEJO DE IDENTIDADES DE SYMANTEC
Copyright © 2015 Symantec Corporation22
Arquitectura basada en la nube que provee
autentificación de doble factor y basada en riesgos. Soporta diversos estándares por lo que la integración se
vuelve sencilla.
Arquitectura basada en la nube que permite a PKI ser
simple y costeable. Iniciativas Móviles y de
BYOD necesitan certificados digitales, por lo que la autenticación se vuelve transparente para
el usuario.
Plataforma que integra Single Sign-On (SSO) con
autenticación fuerte, control de acceso y administración de
usuarios.
VALIDATION AND ID PROTECTION SERVICE (VIP)
MANAGED PKI SERVICE
IDENTITY ACCESS MANAGER
Copyright © 2014 Symantec Corporation23
Desafíos en la empresa cuando las password son débiles
¿Y si mejor matamos el Password?
¿Como lo Hacemos?
Copyright © 2015 Symantec Corporation24
SIMPLIFICAMOS EL ACCESO A APLICACIONES EN LA NUBEVIP PUSH, IDENTITY ACCESS MANAGER, ONE PASSWORD
• Single sign-on provee acceso con una sola contraseña
VIP Access Push agrega una capa de seguridad – por medio de un solo tap.
Identidad y contexto para mediante políticas autorizar el acceso únicamente a las aplicaciones que se requieren para el trabajo
Simple creación de conectores
Copyright © 2015 Symantec Corporation25
PROVEEMOS 2FA
Con el uso de biométricos podemos eliminar las contraseñas (inclusive las complejas de Active Directory).
VIP puede utilizarse con cualquier aplicación web mediante una simple integración si la necesidad de utilizar SAM
VIP BIOMETRICS, IDENTITY ACCESS MANAGER, NO PASSWORD
Copyright © 2015 Symantec Corporation26
HACEMOS EL ACCESO DESDE LOS DISPOSITIVOS MOVILES SIMPLEPKI DIGITIAL CERTIFICATES, IDENTITY ACCESS MANAGER, NO PASSWORD
Utilizando certificados digitales (desbloquear el dispositivo móvil con huella digital se reconoce como el primer factor).
Útil en iniciativas de BYOD, considerando que puede solicitarse un password como primer factor.
Copyright © 2015 Symantec Corporation27
EL PROBLEMA DE LOS POST-IT
AdminAdmin123
AdministratorP@ssw0rd
User1GOD
UsuárioMy_birthday
Root12345
AdminAdmin123
Localadmin123deoliveira4
Root12345
Copyright © 2014 Symantec Corporation28
29
&Q A
Copyright © 2014 Symantec Corporation30
PRÓXIMO WEBINAR “BE AWARE” DE SYMANTEC LATAM
10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm Argentina, Chiley Uruguay
Que hacer antes, durante y después de una brecha de
seguridadPara mas información
@SymantecLatam
Symantec Latam
¡Gracias!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.