1
1. OPEN CLOUD FACTORY INTRODUCTION
• 100% Spanish vendor
• 100% capital controlled by shareholders (Albert Estrada y Xavier Gonzales)
• Company run by shareholders (CEO & CTO)
• Open mindset
• EU first mindset (ecosystem, third party alliances, growth plan etc.)
• Trusted by
• Certified or published by:
2
1. OPEN CLOUD FACTORY + CCN-CERT
3
opencloudfactory.com
EMMA –
Capabilities Visibilidad y control sobre la red
4
1. Visibilidad, control y cumplimiento
• Digitización
• Tsunami IoT
• Aumento de la presión de regulación/auditoria (GDPR …)
• Cambio de paradigma: Perímetro -> Zero trust
• Mercado CARG = 26%*
Solución: Control de Acceso a Redes.
• Las organizaciones tienendemasiado que gestionar
• Securidad: Todo o nada: Demasiado para asimiliar
Qué barreras hay para implementarla
Nuevos puntos de dolor
1 2 3
*CIS (Centro de Seguridad de Internet, Inc.) https://www.cisecurity.org** Instituto Nacional de Estándares y Tecnología Marco de Seguridad Cibernética https://www.nist.gov/cyberframework
La visibilidad y el control de los activos
es el control de seguridad Nº1 de
CIS*
5
¿Que es EMMA?
Solucion software
6
Obtener mayor valor de la solución en menor tiempo• Con el enfoque de todo o nada, la mayoría de las
organizaciones no deberían comprar una solución completa solo para usar un 20%
• Invierte SOLAMENTE en los módulos que responden a tus necesidades de hoy.
• Resultados en menos tiempo, minimice la inversión económica y facilita la operación con un enfoque acotado en cada fase
VisibilidadContinua/
Automatizada.
UNACFin tunning
policies
Tiempo
Valo
r
VisibilidadImplementación
Control de acceso a la red implementation
Segmentación / microsgementación
ImplementaciónSegmentación
de red
Compliance Compliance
Control de Acceso de
invitado
Control de acceso de invitado
Implementación.
Aseguriar la adopción de BYOD
Implementación
Aseguriar laadopción de BYOD Implementación
Acceso Remoto Seguro (2FA)
2SRA SecureRemote Access
Modularidad
7
Inventario completo de dispositivos / things, infraestructura, usuarios y monitorización continua
DIAGNOSTICOS CONTINUO Y EN TIEMPO REALLa visibilidad se logra automáticamente en la conexión y es continua, lo que permite el diagnóstico en tiempo real
FLEXIBILIDAD / AGNOSTICO Cualquier tipo de red, incluido el tráfico de cifrado. Admite dispositivos / cosas que no sean 802.1x, agente y sin agente. 50% no son 802.1x
ACTIVOS CRÍTICOS PRIORIZADOS (TAGS)Etiquete y priorice activos críticos para agilizar la respuesta en situaciones de crisis (joyas de la corona)
RESPONDE A AUDITORÍASResponda rápidamente a la industria, auditorías internas. (GDPR 72 horas / Accountability). Historial completo de CMDB, configuración de un dispositivo de red en un momento dado, etc.
1. Discovery
2. Profiling
Visbility: Hoslitc (IT-IoT-OT) – exposure surface
8
Información General
• Datos de conexiones: Detalles de la conexión, tiempo, puerto, VLAN, etc.
• Datos del active de red: Login, Logout, MAC, IP, usuario autenticado, Hostname, etc.
Información de TAGS
Toda la información recolectada para caracterizar un active
- Profile- Security- Processes
- Application- Network- Custom
Caso 1 - Visibilidad
9
La identidad es el perímetroGarantizar que la identidad y los permisos de los usuarios y dispositivos sean la primera línea de defensa contra amenazas avanzadas.
MÓDULO 2 –Control y respuesta
10
Simplifique el control de acceso de los activos en redes privadas virtuales (VPN) cableadas y Wi-fi
PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICADefinir y aplicar políticas (bloquear, permitir, limitar) en función del dispositivo / cosas, usuario y criticidad activo (pre-post condiciones)
AGNOSTICS DE INTEROPERABILIDADAplica el control completo en una infraestructura de red de múltiples proveedores utilizando múltiples versiones
INTEGRACIÓN / ADAPTACIÓN TOTALAutenticación y autorización adaptativa a través de una visión holística IAM *; compartir / recopilar datos, conectividad por API. Integración con otras piezas de seguridad / autenticación; AD, Certificados, 2FA, Mobile Connect, MDM, SIEM, IPS, etc.
AUDIT TRAILSA través de la orquestación de seguridad y los registros de datos / habilita el trabajo forense ((quién estaba conectado, cuándo, qué configuración tenía el Switch, etc.)
Módulo 2 – Control de Acceso Universal
11
Segmentación de la red sencilla:para proteger sus activos críticos contra amenazas avanzadas.
MÓDULO 3 –Segmentación de red
12
Financiero
Help Desk
Human Resources
Technicians
Security
CAMPUS DATACENTER
Servicio Servicio Servicio Servicio
A B C D
PRODUCTION LINES
LINE 1
CORE
EDGE
J F=J F= LINE 2 LINE 3 LINE 4
PROTEGER ACTIVOS CRITICOSLos dispositivos / things y / o los usuarios se asignan a la VLAN apropiada de forma dinámica y automática en función de la criticidad de los activos
CONTINUIDAD DE NEGOCIODetecta una amenaza en tiempo real, aislando el dispositivo en la capa 2. Demuestra la respuesta a incidentes justo a tiempo e informar sobre el impacto / evolución a la Junta mediante dashboardsricos en datos
SEGMENTACION DE IoTEstablece la segmentación correcta de red para mantener la conectividad solo dentro de los segmentos que admiten sistemas ricos en IoT
Methods: Asignación dinamica de VLAN, ACLs en dispositivos de red, integración con NGFW.
Módulo 3 – Segmentación de Red
13
Centraliza y automatiza la auditoria de las configuraciones de la electrónica con las configuraciones de las guías STIC (ROCIO).
MÓDULO 4 –Cumplimiento
14
EMMA - Cumplimiento
Centraliza y automatiza la auditoria de las configuraciones de la electrónica con las configuraciones de las guías STIC (ROCIO).
Facilita la adecuación del organismo con el Esquema Nacional de Seguridad
• Asegurando una manera de escalar la llegada al mercado de esta parte de cumplimiento.
• Integrar los resultados en Ana desde CMDB, de manera automatizada, para aportar al centro una visión holística del estado del arte y hacer más
eficiente el proceso en sí.
15
EMMA – CumplimientoCentraliza
• Las comprobaciones de toda la electrónica se realizan desde una
solución única y una interfaz única, simplificando y acelerando el
trabajo de auditoría
Automatiza
• Las comprobaciones se puedan lanzar bajo demanda o de manera
programada para alinearse con las tareas de auditoría
Facilita: adecuación con el ENS
• Guías STIC / ROCÍO actualizadas e integradas en la lógica de las reglas
de EMMA – Cumplimiento
• Sirve como repositorio de copias de seguridad de configuración de
dispositivos de red (medida ENS; MP.INFO.9)
• Integración con ANA:
- Integra los resultados con ANA para que se puedan parametrizar todos los aspectos asociados a los diferentes organismos, también para realizar toda la explotación centralizada de la información: carga de activos, identificación de vulnerabilidades etc.
16
Proporcione acceso seguro a dispositivos de los empleados.
MÓDULO 5Seguridad y Gestión de Byod
17
DESCUBRIR, CONTROLAR Y MONITORIZARDescubrir y controlar los comportamientos de BYOD (posturas) que son inesperados para una entidad determinada (creación de perfiles), todo sin un agente
CUMPLIMIENTODefinir los requisitos de seguridad (versión del SO, etc.) necesarios para acceder a la red.
OPTIMIZACIÓN DE RECURSOSReducir la carga de trabajo del departamento de IT automatizando el proceso de registro de usuarios con un portal cautivo
El 77% * de las organizaciones se preocupan por la poca conciencia y el comportamiento de los usuarios que les exponen a más riesgo a través de los dispositivos móviles.
* Ernest & Young: Global Security Survey 17-18
Módulo 5 – Seguridad y gestión de Byod
BYOD
18
MÓDULO 6 –Gestión de usuarios externos
¿Estás preparado para un ataquede cadena de valor *?
*“El 60% + de los ciberataques cibernéticos se originan en la cadena de suministro o de partes externas de la cadena de suministro”Accenture
19
Proporciona de manera eficiente conectividad a terceros (provedores de servicios, partners, etc.) con los controles de seguridad adecuados para acceder a sus activos
SEGURIDAD ADAPTIVAAdapte dinámicamente su red a las necesidades cambiantes y los derechos de acceso de múltiples usuarios invitados
CUMPLIR CON NORMATIVA (GDPR)Defina las líneas de base de seguridad necesarias para acceder a su red corporativa desde cualquier dispositivo (AV, FW, OS, etc.). La garantía de los partnerscontratistas cumplen con sus requisitos será bajo responsabilidad del Responsable de Datos
CUSTOMIZAR FLUJOS DE TRABAJOAñade otros pasos al proceso de registro (sponsor interno, confirmación del personal de TI, ...)
REDUCIR CARGA DE TRABAJOElimina la participación del departamento de IT al automatizar el proceso de registro con un portal cautivo personalizable de auto-servicios
Módulo 6 – Gestión de usuarios externos
20
La lista de Sponsors y las notificaciones por correo electrónico son fáciles de adaptar a los requisitos del cliente.
2
3
1
Módulo 6 – Guest Access Control
21
MÓDULO 7 –EMMA ENglish
Una solución de acceso remotocompleta y a la medida
*“En 2019 y de acuerdo con la Encuesta de Población Activa, el 7’5% de empleados teletrabajaba alguna vez y sólo el 4’2% lo hacía de forma regular.” Instituto Nacional de Estadística (INE)
22
USUARIO (EMMA AGENT) INTERNET ORGANISMO
OTP CREDENCIALESCORPORATIVAS
2FA TUNEL VPN EMMA
COREDMZ
CONCENTRADOR VPN
USER DATABASE
(ACTIVE DIRECTORY LDAP)
Una conexión segura y verificada de manera robusta, entre el usuario y los sistemas corporativos, monitorizando de manera continua el comportamiento de la conexión.
¿Qué es EMMA: Vigilancia en accesos remotos?
23
Una conexión segura y verificada de manera robusta, entre el usuario y los sistemas corporativos, monitorizando de manera continua el comportamiento de la conexión.
¿Qué es EMMA: Vigilancia en accesos remotos?
• Perfilado continuo y en tiempo real
• El perfilado del equipo se logra automáticamente en la
conexión (SW del equipo y su características) y es
continua, lo que permite el diagnóstico en tiempo real
• Canal seguro
• Comunicación vía un canal cifrado
• Verificación robusta
• Autenticación del usuario contra LDAP, AD etc. y permite
2FA
• Motor de políticas: acceso en función de:
• Permisos de acceso del usuario asociados a su identidad
• Postura de seguridad del equipo
• Horario de la conexión etc.
• Vigilancia entre el usuario y el sistema
• Monitorizar del trafico y comportamiento entre el usuario y el sistema
24
opencloudfactory.com
EMMA- Vigilancia en la red
September 10th
Visibilidad y control sobre la red
25
¿Qué es EMMA: Vigilancia en accesos remotos? #Eli, saltar Visibilidad, EMMA-VAR y Cumplimiento
• Perfilado continuo y en tiempo real
• El perfilado del equipo se logra automáticamente en la
conexión (SW del equipo y su características) y es
continua, lo que permite el diagnóstico en tiempo real
• Canal seguro
• Comunicación vía un canal cifrado
• Verificación robusta
• Autenticación del usuario contra LDAP, AD etc. y permite
2FA
• Motor de políticas: acceso en función de:
• Permisos de acceso del usuario asociados a su identidad
• Postura de seguridad del equipo
• Horario de la conexión etc.
• Vigilancia entre el usuario y el sistema
• Monitorizar del trafico y comportamiento entre el usuario y el sistema
26
¿Qué es EMMA: Vigilancia en accesos remotos? #Eli, saltar Visibilidad, EMMA-VAR y Cumplimiento
• Perfilado continuo y en tiempo real
• El perfilado del equipo se logra automáticamente en la
conexión (SW del equipo y su características) y es
continua, lo que permite el diagnóstico en tiempo real
• Canal seguro
• Comunicación vía un canal cifrado
• Verificación robusta
• Autenticación del usuario contra LDAP, AD etc. y permite
2FA
• Motor de políticas: acceso en función de:
• Permisos de acceso del usuario asociados a su identidad
• Postura de seguridad del equipo
• Horario de la conexión etc.
• Vigilancia entre el usuario y el sistema
• Monitorizar del trafico y comportamiento entre el usuario y el sistema
27
Obtener mayor valor de la solución en menor tiempo• Con el enfoque de todo o nada, la mayoría de las
organizaciones no deberían comprar una solución completa solo para usar un 20%
• Invierte SOLAMENTE en los módulos que responden a tus necesidades de hoy.
• Resultados en menos tiempo, minimice la inversión económica y facilita la operación con un enfoque acotado en cada fase
VisibilidadContinua/
Automatizada.
UNACFin tunning
policies
Tiempo
Valo
r
VisibilidadImplementación
Control de acceso a la red implementation
Segmentación / microsgementación
ImplementaciónSegmentación
de red
Compliance Compliance
Control de Acceso de
invitado
Control de acceso de invitado
Implementación.
Aseguriar la adopción de BYOD
Implementación
Aseguriar laadopción de BYOD Implementación
Acceso Remoto Seguro (2FA)
2SRA SecureRemote Access
Modularidad
28
opencloudfactory.com
Roadmap CEF- çScalable and automated
- Asset profiling (NIST standard)- Advanced vulnerability
management- Augmented responses / mitigation
Visibilidad y control sobre la red
29
Roadmap Problems
• Digitization: More and quicker
• Expoencial asset growth (IT, IoT, IIOT,
OT)
• Greater conectivity 5G
• Precion asset profiling is become harder
and present models do not scale
• Vulnerability identification is only valuable
if vulnerabilites are assocaited to the right
asset
- Improved profiling methods / ML
- Profiling types adjusted to ANA
- Automated vulnerability assessment @ scale
- Vulnerability auditing outputs
- Vulnerability policy engine to automate Response
- Asset definitions following NIST standard (scalable model)
- Increased vulnerabilities definitions
- Increased compliance auditing capacity
- Increased surveillance capability- Increased MTTD & MTTR- Increased automation in aduting processes