SEGURIDAD EN LAS APLICACIONES MODERNAS · 2020. 6. 4. · ©2020 Check Point Software Technologies...

24
1 ©2020 Check Point Software Technologies Ltd. Gabriel Ramírez | SE Colombia Manuel Camino | SE Argentina Serverless, Contenedores & API SEGURIDAD EN LAS APLICACIONES MODERNAS

Transcript of SEGURIDAD EN LAS APLICACIONES MODERNAS · 2020. 6. 4. · ©2020 Check Point Software Technologies...

  • 1©2020 Check Point Software Technologies Ltd.

    Gabriel Ramírez | SE Colombia

    Manuel Camino | SE Argentina

    Serverless, Contenedores & API

    SEGURIDAD EN LAS APLICACIONES MODERNAS

  • ©2020 Check Point Software Technologies Ltd.

    CHECK POINT INFINITY

    SECURE YOUR EVERYTHING

    IoT

    Móvil Oficinas

    Nube

    Data Center

    Endpoint

    Empleados

    trabajando

    desde Casa

  • 3©2020 Check Point Software Technologies Ltd.

    • La Migración a la Nube

    • Por qué Aplicaciones Modernas?

    • Retos de Seguridad en las Aplicaciones Modernas

    • Seguridad Nativa de Nube Unificada

    • DEMO

    • Preguntas

    Agenda

  • ©2020 Check Point Software Technologies Ltd.

    La Migración a la Nube

  • ©2020 Check Point Software Technologies Ltd.

    Tradicionalmente, cuando el viaje comienza….

    On Premises IaaSInfrastructura

    Infrastructura“Lift &Shift”

    VM

    PaaS & Containers Serverless

  • ©2020 Check Point Software Technologies Ltd.

    Por Qué Aplicaciones Modernas?

  • ©2020 Check Point Software Technologies Ltd.

    Por Qué Aplicaciones Modernas?

    Paga solo por lo que se usa

    Desplieges en ms/seconds

    Pequeñas piezas de código

    que construyen una

    aplicación

    A Producción solo con un

    click!

    01

    02

    03

    04

    EKS

    Lambda S3

    RDSAuto Scaling

    ECS

  • ©2020 Check Point Software Technologies Ltd.

    Y en Cuanto a Seguridad? - VENTAJAS

    Contenedores• Modularidad

    • Transparencia

    • Actualizaciones Fáciles

    Serverless• No más necesidad de parchar servidores

    • Sin persistencia – más difícil para los atacantes

    • Visibilidad Interna

    • Granularidad de Permisos

  • ©2020 Check Point Software Technologies Ltd.

    Pero… Si es SEGURO… Debería Preocuparme?

    1. YAML malicioso a procesar por API Kubernetes

    2. Excesivo consume de CPU o Memoria por el API Server

    3. Causa un DoS

    https://thenewstack.io/kubernetes-billion-laughs-vulnerability-is-no-laughing-matter/

    https://thenewstack.io/kubernetes-billion-laughs-vulnerability-is-no-laughing-matter/

  • ©2020 Check Point Software Technologies Ltd.

    Pero… Si es SEGURO… Debería Preocuparme?

  • ©2020 Check Point Software Technologies Ltd.

    Agilidad y Velocidad, SI.. PERO con RETOS de SEGURIDAD

    Velocidad

    Velocidad de los Cambios

    Desarrollador sin concienciaen seguridad

    Demasiados Perímetros

    01

    02

    03

    CONTROLESDE SEGURIDAD

    Bare Metal

    Máquinas Virtuales

    Kubernetes

    Serverless

  • ‹#›©2020 Check Point Software Technologies Ltd.

    SEGURIDAD AUTOMÁTICAEN CUALQUIER

    LUGAR

    SECURIDAD @ VELOCIDAD & ESCALA DE LA NUBE

  • ©2020 Check Point Software Technologies Ltd.

    Seguridad Nativa de Nube

    Unificada

  • ©2020 Check Point Software Technologies Ltd.

    SEGURIDAD MULTI CLOUD UNIFICADA

    Protección de cargas de trabajo(Containers & Serverless)

    Seguridad de red en NubePrivada & Pública

    Inteligencia & Threat Huntingde Nube

    Protección Web App & API

    Administración de Postura de Seguridad

  • ©2020 Check Point Software Technologies Ltd.

    Seguridad Container & Serverless

    Gobierno y DevSecOpsAplicar políticas de seguridad granulares durante CI / CD y producción

    Cloud workload hardeningdetectar roles permisivos, vulnerabilidades y amenazas embebidas

    Protección Automatizada en runtime Seguridad multicapa, aprovechando el aprendizaje automático para perfilar y proteger cargas de trabajo

    CloudGuard Workload

  • ©2020 Check Point Software Technologies Ltd.

    Administración de Postura de Seguirdad de Nube

    Seguridad y cumplimientopersonalizables rulesets- Out-of-the-box por ejemplo, NIST 800-190 y CIS Benchmarks para K8S

    Scaneo continuo de contenedorespor vulnerabilidades y amenazaspotenciales

    Seguridad Contenedores

  • ©2020 Check Point Software Technologies Ltd.

    DEMO

    Seguridad Contenedores

  • 18©2020 Check Point Software Technologies Ltd.

    Evaluar automáticamente los riesgos de

    configuración y generar roles de IAM con menos

    privilegios

    Analiza vulnerabilidades de

    dependencia y credenciales integradas

    Definir y hacer cumplir políticas

    & umbrales en el punto de despliegue

    Detecta y detiene ataques de

    aplicaciones, independientemente de

    la fuente de entrada (OWASP)

    Automáticamente perfila la

    función y el comportamiento de la

    aplicación

    Define y aplica límites de zero-

    trust a nivel de código en todas las

    funciones

    Administración de Postura Protección del Workload

    Function

    Self Protection

    Layer

    DEV CI/CD CI/CD or Runtime Runtime

    Escaneo de Código Protección Runtime

    Seguridad Serverless

  • ©2020 Check Point Software Technologies Ltd.

    DEMO

    Seguridad Serverless

  • ©2020 Check Point Software Technologies Ltd.

    Protección Aplicación Web & API

    Despliegue FlexibleProxy inverso, servidores proxy agregados o como un controlador de ingreso en K8

    Completamente AutomatizadoSe adapta automáticamente a los cambios de la aplicación eliminando actualizaciones manuales y ajuste de reglas

    Seguridad Completa de aplicaciónDesde los 10 ataques principales de OWASP hasta los ataques de API de día cero y tráfico malicioso de bots

    CloudGuard WAAP

  • ©2020 Check Point Software Technologies Ltd.

    DEMO

    WAAP

  • ©2020 Check Point Software Technologies Ltd.

    AUTOMATIZADA

    NUBE SEGURA

    SEGURIDAD

    EN CUALQUIER LUGAR

    UNIFICADA

    CON CHECK POINT

  • ©2020 Check Point Software Technologies Ltd.

    • Qué es un EA?

    • Cuando estará disponible Serveless Runtime Protection?

    • Cómo se licencia Serverless Runtime Protection?

    • En qué ambientes estará disponible el scaneo de imágenes de contenedores?

    • Estará disponible para K8S y es necesario que se tenga HELM desplegado

    • Dónde puedo implementar WAAP?

    • Está WAAP disponible para los clientes?

    PREGUNTAS FRECUENTES

  • 24©2020 Check Point Software Technologies Ltd.

    GRACIAS

    [email protected] | SE Colombia

    [email protected] | SE Argentina

    mailto:[email protected]:[email protected]