• Save
Securizando tu web en la Nube - Protección de entornos web
Upcoming SlideShare
Loading in...5
×
 

Securizando tu web en la Nube - Protección de entornos web

on

  • 488 views

Presentación del webinar Securizando tu web en la Nube, celebrado el 5 de febrero de 2014. ...

Presentación del webinar Securizando tu web en la Nube, celebrado el 5 de febrero de 2014.
Todas las empresas, organizaciones, y AAPP tienen sitios web públicos en Internet. Esta necesidad de permanecer públicos los hace objetivo de ataques y actividades malintencionadas.
En este webinar, hemos explicado cómo mantener segura una web y los Servicios de Seguridad Gestionada que ofrece Arsys para conseguirlo más fácilmente.

Más información en http://www.arsys.es/

Statistics

Views

Total Views
488
Views on SlideShare
465
Embed Views
23

Actions

Likes
0
Downloads
0
Comments
1

2 Embeds 23

https://twitter.com 22
http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • http://www.sendspace.com/file/8kn03w
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Securizando tu web en la Nube - Protección de entornos web Securizando tu web en la Nube - Protección de entornos web Presentation Transcript

  • Securizando tu web en la Nube Protección de entornos web
  • ¿Dé que vamos a hablar? 1. Entorno web en la Nube 2. Ataques más comunes a entornos web 3. Métodos de prevención y mitigación de ataques 4. Preguntas
  • Entornos web en la Nube E-Commerce, Webs Corporativas, ERPs, CRMs… ¿Qué me ofrece tener mi entorno Web en Cloudbuilder con Arsys?  Escalabilidad  Flexibilidad  Redundancia Seguridad
  • Entornos web en la Nube Recomendaciones de seguridad más comunes Realizar copias de seguridad periódicas Uso de políticas de contraseñas (expiración de contraseñas,…) Cerrar puertos que no se utilizan Desactivar servicios no usados Disponer de un antivirus Disponer de las últimas actualizaciones de S.O. y aplicativos
  • Entornos web en la Nube Estar presente en Internet nos convierte en objetivo potencial de ataques y actividades malintencionadas Hay que determinar las amenazas y la manera de mitigarlas
  • Ataques más comunes a entornos Web ¿A qué nos enfrentamos? 1. Inyección SQL 2. Denegación de servicio distribuida (DDoS) 3. Pérdida de Autenticación y Gestión de Sesiones 4. Cross Site Scripting (XSS) 5. Referencia Directa Insegura a Objetos 6. Configuración de seguridad incorrecta 7. Exposición de datos sensibles 8. Ausencia de control de acceso a las funciones 9. Falsificación de peticiones en sitios cruzados (CSRF) 10. Uso de componentes con vulnerabilidades conocidas 11. Redirecciones y reenvíos no válidos 12. Phising 13. SPAM
  • Ataques más comunes a entornos Web Los atacantes pueden usar rutas diferentes a través de la aplicación para hacer daño a tu negocio. Cada una de estas rutas representa un riesgo que puede (o no) ser lo suficientemente grave para justificar tu atención Agentes de amenaza Debilidades de seguridad Controles de seguridad Impactos Técnicos Impactos de negocio ATAQUE DEBILIDAD CONTROL RECURSO IMPACTO ATAQUE DEBILIDAD CONTROL RECURSO IMPACTO ATAQUE DEBILIDAD RECURSO IMPACTO Vectores de ataque DEBILIDAD CONTROL
  • Ataques más comunes a entornos Web ¿Qué efectos producen estos ataques?  Intento de saturar los sistemas para degradar o interrumpir un servicio  Desvío de tráfico de internet a un sitio falso  Infección de sistemas por virus, gusanos, troyanos o spyware  Suplantación de una organización para obtener datos confidenciales  Transacciones electrónicas fraudulentas que provocan perdidas económicas a la organización o a sus clientes. Principal freno al Comercio Electrónico
  • Ataques más comunes a entornos Web ¿Se pueden evitar estos ataques? Gestión de Vulnerabilidades Control de código malicioso Mitigación de ataques DDoS Cortafuegos de Aplicaciones Web
  • Métodos de prevención y mitigación de ataques WAF: Web Application Firewall Web Application Firewall EXPLOTACIÓN DE VULNERABILIDAD WAF ATAQUE ZERO DAY INCIDENTE DE PHISING SERVIDORES WEB Firmas Políticas Inteligencia global Cuentan con la inteligencia suficiente para proteger sus aplicaciones web contra las amenazas orientadas al aplicativo, como por ejemplo inyección de SQL o Cross Site Scripting…
  • Métodos de prevención y mitigación de ataques WAF : Web Application Firewall  Observa pautas de comportamiento no comunes.  Políticas de seguridad establecidas por el usuario  BBDD con fuentes de ataques conocidos  Prevención de fraude web  Bloqueo de vulnerabilidades conocidas
  • Métodos de prevención y mitigación de ataques WAF: Web Application Firewall ¿Puedo hacer lo mismo con un sistema IPS? La diferencia entre IPS (Sistema de prevención de intrusiones) y WAF está en que WAF tiene capacidad para analizar la capa 7 de red mientras que los IPS analizan el trafico en las capas 3 y 4. IPS compara el tráfico con patrones y anomalías, WAF examina el comportamiento y la lógica que se está enviando y devolviendo.
  • Métodos de prevención y mitigación de ataques Gestión de vulnerabilidades Cuando se instala un servidor una de las preocupaciones del administrador es que quede correctamente configurado y actualizado
  • Métodos de prevención y mitigación de ataques Gestión de vulnerabilidades Base de datos de Vulnerabilidades Equipo técnico ESCANER VULNERABILIDADES SERVIDORES WEB
  • Métodos de prevención y mitigación de ataques Gestión de vulnerabilidades El sistema reporta de forma automatizada información acerca de las vulnerabilidades detectadas facilitando su mitigación
  • Métodos de prevención y mitigación de ataques Sistema mitigación DDoS (Denegación de servicio distribuida) El sistema de protección actúa como un intermediario que procesa todo el tráfico desde y hacia las webs protegidas 1 *La redirección del tráfico se realiza a través de los servicios DNS hacia el sistema de protección 2 EL tráfico es dirigido a través del sistema distribuido por un conjunto de centros de datos alrededor del mundo. 3 El sistema analiza el tráfico legítimo y este es enviado al destino para su procesamiento. * Los websites protegidos deberán modificar sus registros DNS para enviar el tráfico al sistema de protección.
  • Métodos de prevención y mitigación de ataques Sistema mitigación DDoS (Denegación de servicio distribuida) Servidor DNS www.misitio.com -> @1.1.1.1 SISTEMA DE PROTECCIÓN DISTRIBUIDO Atiende las peticiones en @1.1.1.1 El trafico legitimo se envía a los servidores ww.misitio.com -> @2.2.2.2 ATAQUE DISTRIBUIDO WWW.MISITIO.COM @1.1.1.1 SERVIDORES WEB @2.2.2.2 Solo aceptan peticiones provenientes del sistema de protección TRAFICO LEGITIMO WWW.MISITIO.COM @1.1.1.1 Detección Filtrado Reconocimiento El tráfico malicioso se elimina
  • Métodos de prevención y mitigación de ataques Métodos de detección y bloqueo del trafico malicioso…  Integridad de Navegador  Reputación de los visitantes (Black List)  Lista de bloqueados y de confianza  Bloqueos basados en la colaboración
  • Métodos de prevención y mitigación de ataques Control de código malicioso El servicio detecta y limpia el malware optimizando al mínimo el impacto en el rendimiento del servidor Establecimiento de Políticas de Seguridad Se establecerá la configuración apropiada a tus requerimientos: carpetas y archivos a analizar, escaneo en tiempo real o programado, etc. Generador de Alertas Se generarán desde una consola de administración centralizada para que no tengas que preocuparte por nada. En el caso de que no puedas eliminar el malware se ejecutarán las acciones acordadas contigo.
  • Métodos de prevención y mitigación de ataques Adicionalmente en Arsys disponemos de los siguientes servicios
  • GRACIAS info@arsys.es www.arsys.es 902 115 530