Post on 12-Nov-2018
transcript
© 2017 Centrify Corporations. All Rights Reserved. 1
¿Estamos listos para el GDPR?
Tony Sanchez
Centrify EMEA South Channel Manager
Madrid, 26 de septiembre 2017
¿PORQUE NO ES SEGURA?
ENDPOINT
PROTECTION
Symantec
Intel Security
Kaspersky
Trend
FIREWALL
Palo Alto Networks
Checkpoint
Cisco
Juniper
McAfee
VULNERABILITY
MANAGEMENT
Veracode
Qualys
WhiteHat Security
Etc.
DATABASE
MANAGEENT
RSA
IBM
Oracle
Etc.
SIEM
Q Radar
Splunk
Intel Security
LogRhythm
A PESAR DE ESTO, 66% DE LAS EMPRESAS SUFREN BRECHAS
EN 2016, SE HAN GASTADO $80 BILLONES EN SEGURIDAD
PORQUE SOLO EL 8% HA SIDO DEDICADO A LA AMENAZA #1:
LA IDENTIDAD
¿POR QUÉ?
EL 66% DE LAS
BRECHAS
EMPIEZAN CON Y/O UTILIZAN
PASSWORDS DÉBILES,
GENERICOS, COMPARTIDOS O
ROBADOS
Fuente: Verizon Report
NO EXISTE UN SOLO PUNTO DE ENTRADA NI UN SOLO OBJETIVO…
La tendencia confirmada es que los hackers buscan los puntos de
entrada menos protegidos que les acerquen a su objetivo especifico
Fuente: Ponemon Report
SERVERS 4.7
M OBI LE / ENDPOI NT 6.6
# DE ATAQUES EN 2 AÑOS
DATABASES 5.2
N E T W O R K 5.8
ON-PREM & CLOUD AP P S 6.4
66%OF ALL DATA BREACHES START WITH
WEAK, DEFAULT, SHARED, OR STOLEN
PASSWORDS
¿QUÉ SE ESTA PROTEGIENDO?
SUPERFICIE DE UNA EMPRESA
AREA PROTEGIDA:34% AREA MAYORITARIAMENTE DESPROTEGIDA: 66%
PROTEGIDA POR:
Firewalls
Antivirus
Antispams
ATPs
Y otras solucíones
perimetrales
PROTEGIDA POR:
Mayormente: nada
Algunas empresas tienen soluciones puntuales
especificas para (en general) un aspecto del problema, un
tipo de usuario, un posicionamiento, etc…
Esto deja agujeros importantes y añade complejidad
¿DÓNDE ESTA EL PROBLEMA?En los usuarios, las Apps, la Infrastructura… ¡en todos los sitios!
USUARIOSRIESGO
IT ADMIN EMPLEADOS PARTNERS, ETC. CLIENTES
© 2017 Centrify Corporations. All Rights Reserved. 9© 2017 Centrify Corporations. All Rights Reserved. 9
MFA for
On-Premises
Apps
MFA for Server Login
and Privilege Elevation
MFA for
Cloud Apps
MFA for VPN
MFA for Shared
Resources
MFA for IaaS
MFA EVERYWHERE
MFA from all Endpoints MFA for all user types
SmartCardYubiKey OTP Derived
Credential
EL CONCEPTO DE PERIMETRO ES OBSOLETO
150,000Cloud Apps
90% Cloud
50BIoT
8BMovilidad
EL “PERIMETRO” SE FRANQUEA HABITUALMENTE
CON SOLAMENTE UN login+password
breaches involve privileged
credential misuse (Forrester)
80%
VERIZON: 81% de las brechas empiezan con y/o utilizan
passwords débiles, genericos, compartidos o robados81%
NINGUN DISPOSITIVO ESTA A SALVO
Los hackers entran por todos los
dispositivos, desde un movil hasta un
servidor, dentro o fuera del firewall,
on-premise o en la nube
LAS SOLUCIONES PERIMETRALES
TRADICIONALES NO SON SUFICIENTES
NINGUN USUARIO ESTA A SALVO
FORRESTER: 80% de las brechas utilizan las credenciales
como punto de entrada
Los hackers se interesan por todos los
usuarios, que sean clients, partners,
empleados o administradores de
sistemas con altos privilegios
© 2017 Centrify Corporations. All Rights Reserved. 11
MADUREZ
Establecer Zonas de acceso
Aprobaciones de acceso
Automatizar Provisioning
Minimizar el uso de VPN
MEJOR
Limitar losmovimientos
laterales
Just-in-Time Privilege
Just Enough Privilege
Don’t Break Glass
Workflow
DESTACADO
Imponer elLeast Privilege
Analizar los riesgos
Monitorizar las sesiones
Integrar con SIEM
Etc.
OPTIMO
Auditoríapermanente
RIESGO
Consolidar Identidades
MFA Everywhere
SSO Everywhere
Acceso basado en riesgo
BIEN
Identity Assurance
ES NECESARIO IMPLEMENTAR
BEST PRACTICES DE IDENTIDAD
PELIGRO
Demasiadas contraseñas
Demasiados privilegios
© 2017 Centrify Corporations. All Rights Reserved. 12
CENTRIFY EVITA LAS BRECHAS
SECURIZANDO EL ACCESO
A TODAS LAS APPS
PARA TODOS LOS USUARIOS
Usuario interno
Usuario privilegiado
Recursos externos
Clientes y Partners
SECURIZANDO EL ACCESO
A TODA LA INFRAESTRUCTURA
Cloud
(IAAS & PAAS)Applications
Data Center Servers
Network Devices
Big Data
PARA TODOS LOS ENDPOINTS
On-Prem, Cloud and Mobile apps
Identity Where You Want It
Infinite Apps
Included Mobility Management
App Gateway
Deep Mobile, Mac and Windows
AD or Cloud-based Management
App Management for Mac & Mobile
Endpoint Privilege Management
Smartcard & Derived Credentials
Mac Management
Identity Broker for IaaS
BOTH Privilege Elevation &
Shared Password Management
BOTH Windows & *NIX
Secure Remote Access
Session Recording & Audit
Adaptive MFA Everywhere + Integrated Platform (single console) + Single Directory + Push Policy + Federation + Workflow + Reporting, and many more
Behaviour Risk Analytics Across Apps, Endpoints and Infrastructure
ANALYTICS
CORE SERVICES
CENTRIFY IDENTITY SERVICES
APPLICATIONS ENDPOINTS INFRASTRUCTURE
© 2017 Centrify Corporations. All Rights Reserved. 14
CENTRIFY: RESUMEN EJECUTIVO
Centrify securiza contra el principal vector de ataque (identidad y credenciales) tanto para los usuarios finales como para las cuentas privilegiadas
Centrify es la única plataforma de extremo a extremo que protege la identidad de usuarios, aplicaciones, puntos finales e infraestructura
Centrify soporta en On-premise, en Cloud y entornos híbridos y es agnóstico a nivel del sistema operativo
Centrify cuenta con la confianza de más de 5.000 clientes, incluyendo más de la mitad de los Fortune 50 y algunas de las mayores instituciones gubernamentales
Centrify es reconocido como Market Leader por los principals analystas del mundo del software
© 2017 Centrify Corporations. All Rights Reserved. 15
Sugieran a sus clients que se hagan su propia opinion sobre el
papel central que la identidad representa en (al menos) 66% de
todas las brechas :
Que visiten www.centrify.com
Que lean los Analyst Reports, como:
• Gartner
• Forrester
• Verizon
• Ponemon
• KuppingerCole
• Otros…