+ All Categories
Home > Documents > 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y...

1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y...

Date post: 31-Aug-2021
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
29
1 1. OPEN CLOUD FACTORY INTRODUCTION 100% Spanish vendor 100% capital controlled by shareholders (Albert Estrada y Xavier Gonzales) Company run by shareholders (CEO & CTO) Open mindset EU first mindset (ecosystem, third party alliances, growth plan etc.) Trusted by Certified or published by:
Transcript
Page 1: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

1

1. OPEN CLOUD FACTORY INTRODUCTION

• 100% Spanish vendor

• 100% capital controlled by shareholders (Albert Estrada y Xavier Gonzales)

• Company run by shareholders (CEO & CTO)

• Open mindset

• EU first mindset (ecosystem, third party alliances, growth plan etc.)

• Trusted by

• Certified or published by:

Page 2: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

2

1. OPEN CLOUD FACTORY + CCN-CERT

Page 3: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

3

opencloudfactory.com

EMMA –

Capabilities Visibilidad y control sobre la red

Page 4: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

4

1. Visibilidad, control y cumplimiento

• Digitización

• Tsunami IoT

• Aumento de la presión de regulación/auditoria (GDPR …)

• Cambio de paradigma: Perímetro -> Zero trust

• Mercado CARG = 26%*

Solución: Control de Acceso a Redes.

• Las organizaciones tienendemasiado que gestionar

• Securidad: Todo o nada: Demasiado para asimiliar

Qué barreras hay para implementarla

Nuevos puntos de dolor

1 2 3

*CIS (Centro de Seguridad de Internet, Inc.) https://www.cisecurity.org** Instituto Nacional de Estándares y Tecnología Marco de Seguridad Cibernética https://www.nist.gov/cyberframework

La visibilidad y el control de los activos

es el control de seguridad Nº1 de

CIS*

Page 5: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

5

¿Que es EMMA?

Solucion software

Page 6: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

6

Obtener mayor valor de la solución en menor tiempo• Con el enfoque de todo o nada, la mayoría de las

organizaciones no deberían comprar una solución completa solo para usar un 20%

• Invierte SOLAMENTE en los módulos que responden a tus necesidades de hoy.

• Resultados en menos tiempo, minimice la inversión económica y facilita la operación con un enfoque acotado en cada fase

VisibilidadContinua/

Automatizada.

UNACFin tunning

policies

Tiempo

Valo

r

VisibilidadImplementación

Control de acceso a la red implementation

Segmentación / microsgementación

ImplementaciónSegmentación

de red

Compliance Compliance

Control de Acceso de

invitado

Control de acceso de invitado

Implementación.

Aseguriar la adopción de BYOD

Implementación

Aseguriar laadopción de BYOD Implementación

Acceso Remoto Seguro (2FA)

2SRA SecureRemote Access

Modularidad

Page 7: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

7

Inventario completo de dispositivos / things, infraestructura, usuarios y monitorización continua

DIAGNOSTICOS CONTINUO Y EN TIEMPO REALLa visibilidad se logra automáticamente en la conexión y es continua, lo que permite el diagnóstico en tiempo real

FLEXIBILIDAD / AGNOSTICO Cualquier tipo de red, incluido el tráfico de cifrado. Admite dispositivos / cosas que no sean 802.1x, agente y sin agente. 50% no son 802.1x

ACTIVOS CRÍTICOS PRIORIZADOS (TAGS)Etiquete y priorice activos críticos para agilizar la respuesta en situaciones de crisis (joyas de la corona)

RESPONDE A AUDITORÍASResponda rápidamente a la industria, auditorías internas. (GDPR 72 horas / Accountability). Historial completo de CMDB, configuración de un dispositivo de red en un momento dado, etc.

1. Discovery

2. Profiling

Visbility: Hoslitc (IT-IoT-OT) – exposure surface

Page 8: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

8

Información General

• Datos de conexiones: Detalles de la conexión, tiempo, puerto, VLAN, etc.

• Datos del active de red: Login, Logout, MAC, IP, usuario autenticado, Hostname, etc.

Información de TAGS

Toda la información recolectada para caracterizar un active

- Profile- Security- Processes

- Application- Network- Custom

Caso 1 - Visibilidad

Page 9: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

9

La identidad es el perímetroGarantizar que la identidad y los permisos de los usuarios y dispositivos sean la primera línea de defensa contra amenazas avanzadas.

MÓDULO 2 –Control y respuesta

Page 10: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

10

Simplifique el control de acceso de los activos en redes privadas virtuales (VPN) cableadas y Wi-fi

PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICADefinir y aplicar políticas (bloquear, permitir, limitar) en función del dispositivo / cosas, usuario y criticidad activo (pre-post condiciones)

AGNOSTICS DE INTEROPERABILIDADAplica el control completo en una infraestructura de red de múltiples proveedores utilizando múltiples versiones

INTEGRACIÓN / ADAPTACIÓN TOTALAutenticación y autorización adaptativa a través de una visión holística IAM *; compartir / recopilar datos, conectividad por API. Integración con otras piezas de seguridad / autenticación; AD, Certificados, 2FA, Mobile Connect, MDM, SIEM, IPS, etc.

AUDIT TRAILSA través de la orquestación de seguridad y los registros de datos / habilita el trabajo forense ((quién estaba conectado, cuándo, qué configuración tenía el Switch, etc.)

Módulo 2 – Control de Acceso Universal

Page 11: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

11

Segmentación de la red sencilla:para proteger sus activos críticos contra amenazas avanzadas.

MÓDULO 3 –Segmentación de red

Page 12: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

12

Financiero

Help Desk

Human Resources

Technicians

Security

CAMPUS DATACENTER

Servicio Servicio Servicio Servicio

A B C D

PRODUCTION LINES

LINE 1

CORE

EDGE

J F=J F= LINE 2 LINE 3 LINE 4

PROTEGER ACTIVOS CRITICOSLos dispositivos / things y / o los usuarios se asignan a la VLAN apropiada de forma dinámica y automática en función de la criticidad de los activos

CONTINUIDAD DE NEGOCIODetecta una amenaza en tiempo real, aislando el dispositivo en la capa 2. Demuestra la respuesta a incidentes justo a tiempo e informar sobre el impacto / evolución a la Junta mediante dashboardsricos en datos

SEGMENTACION DE IoTEstablece la segmentación correcta de red para mantener la conectividad solo dentro de los segmentos que admiten sistemas ricos en IoT

Methods: Asignación dinamica de VLAN, ACLs en dispositivos de red, integración con NGFW.

Módulo 3 – Segmentación de Red

Page 13: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

13

Centraliza y automatiza la auditoria de las configuraciones de la electrónica con las configuraciones de las guías STIC (ROCIO).

MÓDULO 4 –Cumplimiento

Page 14: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

14

EMMA - Cumplimiento

Centraliza y automatiza la auditoria de las configuraciones de la electrónica con las configuraciones de las guías STIC (ROCIO).

Facilita la adecuación del organismo con el Esquema Nacional de Seguridad

• Asegurando una manera de escalar la llegada al mercado de esta parte de cumplimiento.

• Integrar los resultados en Ana desde CMDB, de manera automatizada, para aportar al centro una visión holística del estado del arte y hacer más

eficiente el proceso en sí.

Page 15: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

15

EMMA – CumplimientoCentraliza

• Las comprobaciones de toda la electrónica se realizan desde una

solución única y una interfaz única, simplificando y acelerando el

trabajo de auditoría

Automatiza

• Las comprobaciones se puedan lanzar bajo demanda o de manera

programada para alinearse con las tareas de auditoría

Facilita: adecuación con el ENS

• Guías STIC / ROCÍO actualizadas e integradas en la lógica de las reglas

de EMMA – Cumplimiento

• Sirve como repositorio de copias de seguridad de configuración de

dispositivos de red (medida ENS; MP.INFO.9)

• Integración con ANA:

- Integra los resultados con ANA para que se puedan parametrizar todos los aspectos asociados a los diferentes organismos, también para realizar toda la explotación centralizada de la información: carga de activos, identificación de vulnerabilidades etc.

Page 16: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

16

Proporcione acceso seguro a dispositivos de los empleados.

MÓDULO 5Seguridad y Gestión de Byod

Page 17: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

17

DESCUBRIR, CONTROLAR Y MONITORIZARDescubrir y controlar los comportamientos de BYOD (posturas) que son inesperados para una entidad determinada (creación de perfiles), todo sin un agente

CUMPLIMIENTODefinir los requisitos de seguridad (versión del SO, etc.) necesarios para acceder a la red.

OPTIMIZACIÓN DE RECURSOSReducir la carga de trabajo del departamento de IT automatizando el proceso de registro de usuarios con un portal cautivo

El 77% * de las organizaciones se preocupan por la poca conciencia y el comportamiento de los usuarios que les exponen a más riesgo a través de los dispositivos móviles.

* Ernest & Young: Global Security Survey 17-18

Módulo 5 – Seguridad y gestión de Byod

BYOD

Page 18: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

18

MÓDULO 6 –Gestión de usuarios externos

¿Estás preparado para un ataquede cadena de valor *?

*“El 60% + de los ciberataques cibernéticos se originan en la cadena de suministro o de partes externas de la cadena de suministro”Accenture

Page 19: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

19

Proporciona de manera eficiente conectividad a terceros (provedores de servicios, partners, etc.) con los controles de seguridad adecuados para acceder a sus activos

SEGURIDAD ADAPTIVAAdapte dinámicamente su red a las necesidades cambiantes y los derechos de acceso de múltiples usuarios invitados

CUMPLIR CON NORMATIVA (GDPR)Defina las líneas de base de seguridad necesarias para acceder a su red corporativa desde cualquier dispositivo (AV, FW, OS, etc.). La garantía de los partnerscontratistas cumplen con sus requisitos será bajo responsabilidad del Responsable de Datos

CUSTOMIZAR FLUJOS DE TRABAJOAñade otros pasos al proceso de registro (sponsor interno, confirmación del personal de TI, ...)

REDUCIR CARGA DE TRABAJOElimina la participación del departamento de IT al automatizar el proceso de registro con un portal cautivo personalizable de auto-servicios

Módulo 6 – Gestión de usuarios externos

Page 20: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

20

La lista de Sponsors y las notificaciones por correo electrónico son fáciles de adaptar a los requisitos del cliente.

2

3

1

Módulo 6 – Guest Access Control

Page 21: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

21

MÓDULO 7 –EMMA ENglish

Una solución de acceso remotocompleta y a la medida

*“En 2019 y de acuerdo con la Encuesta de Población Activa, el 7’5% de empleados teletrabajaba alguna vez y sólo el 4’2% lo hacía de forma regular.” Instituto Nacional de Estadística (INE)

Page 22: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

22

USUARIO (EMMA AGENT) INTERNET ORGANISMO

OTP CREDENCIALESCORPORATIVAS

2FA TUNEL VPN EMMA

COREDMZ

CONCENTRADOR VPN

USER DATABASE

(ACTIVE DIRECTORY LDAP)

Una conexión segura y verificada de manera robusta, entre el usuario y los sistemas corporativos, monitorizando de manera continua el comportamiento de la conexión.

¿Qué es EMMA: Vigilancia en accesos remotos?

Page 23: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

23

Una conexión segura y verificada de manera robusta, entre el usuario y los sistemas corporativos, monitorizando de manera continua el comportamiento de la conexión.

¿Qué es EMMA: Vigilancia en accesos remotos?

• Perfilado continuo y en tiempo real

• El perfilado del equipo se logra automáticamente en la

conexión (SW del equipo y su características) y es

continua, lo que permite el diagnóstico en tiempo real

• Canal seguro

• Comunicación vía un canal cifrado

• Verificación robusta

• Autenticación del usuario contra LDAP, AD etc. y permite

2FA

• Motor de políticas: acceso en función de:

• Permisos de acceso del usuario asociados a su identidad

• Postura de seguridad del equipo

• Horario de la conexión etc.

• Vigilancia entre el usuario y el sistema

• Monitorizar del trafico y comportamiento entre el usuario y el sistema

Page 24: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

24

opencloudfactory.com

EMMA- Vigilancia en la red

September 10th

Visibilidad y control sobre la red

Page 25: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

25

¿Qué es EMMA: Vigilancia en accesos remotos? #Eli, saltar Visibilidad, EMMA-VAR y Cumplimiento

• Perfilado continuo y en tiempo real

• El perfilado del equipo se logra automáticamente en la

conexión (SW del equipo y su características) y es

continua, lo que permite el diagnóstico en tiempo real

• Canal seguro

• Comunicación vía un canal cifrado

• Verificación robusta

• Autenticación del usuario contra LDAP, AD etc. y permite

2FA

• Motor de políticas: acceso en función de:

• Permisos de acceso del usuario asociados a su identidad

• Postura de seguridad del equipo

• Horario de la conexión etc.

• Vigilancia entre el usuario y el sistema

• Monitorizar del trafico y comportamiento entre el usuario y el sistema

Page 26: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

26

¿Qué es EMMA: Vigilancia en accesos remotos? #Eli, saltar Visibilidad, EMMA-VAR y Cumplimiento

• Perfilado continuo y en tiempo real

• El perfilado del equipo se logra automáticamente en la

conexión (SW del equipo y su características) y es

continua, lo que permite el diagnóstico en tiempo real

• Canal seguro

• Comunicación vía un canal cifrado

• Verificación robusta

• Autenticación del usuario contra LDAP, AD etc. y permite

2FA

• Motor de políticas: acceso en función de:

• Permisos de acceso del usuario asociados a su identidad

• Postura de seguridad del equipo

• Horario de la conexión etc.

• Vigilancia entre el usuario y el sistema

• Monitorizar del trafico y comportamiento entre el usuario y el sistema

Page 27: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

27

Obtener mayor valor de la solución en menor tiempo• Con el enfoque de todo o nada, la mayoría de las

organizaciones no deberían comprar una solución completa solo para usar un 20%

• Invierte SOLAMENTE en los módulos que responden a tus necesidades de hoy.

• Resultados en menos tiempo, minimice la inversión económica y facilita la operación con un enfoque acotado en cada fase

VisibilidadContinua/

Automatizada.

UNACFin tunning

policies

Tiempo

Valo

r

VisibilidadImplementación

Control de acceso a la red implementation

Segmentación / microsgementación

ImplementaciónSegmentación

de red

Compliance Compliance

Control de Acceso de

invitado

Control de acceso de invitado

Implementación.

Aseguriar la adopción de BYOD

Implementación

Aseguriar laadopción de BYOD Implementación

Acceso Remoto Seguro (2FA)

2SRA SecureRemote Access

Modularidad

Page 28: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

28

opencloudfactory.com

Roadmap CEF- çScalable and automated

- Asset profiling (NIST standard)- Advanced vulnerability

management- Augmented responses / mitigation

Visibilidad y control sobre la red

Page 29: 1 1. OPEN CLOUD FACTORY INTRODUCTION · PUNTO DE DECISIÓN Y APLICACIÓN DE LA POLÍTICA Definir y aplicar políticas (bloquear, permitir, limitar) en función del ... centro una

29

Roadmap Problems

• Digitization: More and quicker

• Expoencial asset growth (IT, IoT, IIOT,

OT)

• Greater conectivity 5G

• Precion asset profiling is become harder

and present models do not scale

• Vulnerability identification is only valuable

if vulnerabilites are assocaited to the right

asset

- Improved profiling methods / ML

- Profiling types adjusted to ANA

- Automated vulnerability assessment @ scale

- Vulnerability auditing outputs

- Vulnerability policy engine to automate Response

- Asset definitions following NIST standard (scalable model)

- Increased vulnerabilities definitions

- Increased compliance auditing capacity

- Increased surveillance capability- Increased MTTD & MTTR- Increased automation in aduting processes


Recommended