Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcionalidad
Upcoming SlideShare
Loading in...5
×
 

Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcionalidad

on

  • 1,152 views

 

Statistics

Views

Total Views
1,152
Views on SlideShare
1,137
Embed Views
15

Actions

Likes
1
Downloads
82
Comments
0

3 Embeds 15

http://mundo-contact.com 8
http://www.mundo-contact.com 6
http://www.mundocontact.com.mx 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcionalidad Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcionalidad Presentation Transcript

  • Mundo Contact. (MX) Alejandro Martínez. Ingeniería Pre-Venta Fortinet. amartinez@grupo-dice.comMay 20, 2011Fortinet Confidential
  • Agenda.• Ambiente Tecnológico HOY. • Visión General de la Seguridad • El Resguardo de la Información.• Optimiza los recursos existentes.• Es Necesario estar preparado.• Planeando el Futuro.• Un entorno en base a Procesos.• Protección Inmediata.• Soluciones Integradas.Fortinet Confidential
  • Dos visiones acerca de la seguridad de red • Como un gasto • Como un facilitador de Seguridad como una negocio necesidad: Los recursos Seguridad como valor- deben ser protegidos. agregado: Protegiendo los La seguridad debe ser simple recursos del cliente de administrar/operar La seguridad debe ser flexible Los Carriers y Proveedores de para poder ofrecer servicio Servicios pagan el OPEX Los clientes pagan el OPEX La seguridad incrementa el como una cuota del servicio costo de los servicios a Incrementa la relación con el proveer. cliente y aumenta los ingresos3 Fortinet Confidential
  • El resguardo de la Información. Retos de Negocios – Seguridad en Aplicaciones/Bases de Datos Las bases de datos (BD) almacenan la información más sensible (Financiera, Clientes, HR) por ejemplo, # de Seguro Social, # de Tarjeta de Crédito, # de Utilidades, etc. Mitigar amenazas internas (Seguridad) Cumplimiento de Regulaciones (PCI, SOX, Protección de Privacidad, HIPAA, GLBA, BASEL II …) Menor TCO Fortinet Confidential
  • Optimiza tus Recursos. • Incrementa el acceso a los datos y sistemas. • Minimiza el riezgo de los accesos no autorizados. • Reducir la complejidad de la infraestructura de seguridad. • Baja costos de operación y de capital.Fortinet Confidential
  • Repercusiones en el Mercado.Amenazas a la seguridad de Información,Realidades Pérdidas reportadas promedio de ataques internos fueron de $2.7M por incidente — Encuesta CSI/FBI 78% de los perpetradores son usuarios autorizados : empleados, proveedores, etc. - CERT/Servicio Secreto Fortinet Confidential
  • Mirando Nuevas Tecnologías. • La tecnología escogida necesita seguir los Planes de Negocio (tipo de oferta) − p.e. La Tecnología escogida es una decisión de Negocio, NO de Ingeniería. − Recordatorio. Los tipos de oferta son: En la nube, Basados en CPE, hibrido. • Funciones de la Tecnología en Servicios Administrados de Seguridad − Inspección: Analizar el tráfico para detectar y limpiar el contenido malicioso. − Administración: configuración, actualizaciones de versión y de seguridad, reportería. − Lo anterior puede estar distribuido, centralizado o híbrido, dependiendo de la oferta. − Los Atributos de la Tecnología dependerán (una vez más) del tipo de oferta. Fortinet Confidential
  • Es NECESARIO estar preparado. • Eliminar los puntos ciegos. • Cumplimiento de Políticas. • Bajar el tiempo de respuesta. • Realizar de manera eficiente las mejores prácticas con ayuda de los expertos. • Reducir el riesgo de perdida por insignificante que parezca de la información.Fortinet Confidential
  • Taller. Control de Acceso Seguro.  POLÍTICAS DE ACCESO.  ENTORNO SEGURO.  VPN IPSec / SSL / Mobilidad.Fortinet Confidential
  • Mundo Contact. (MX)Día 2 Alejandro Martínez. Ingeniería Pre-Venta Fortinet. amartinez@grupo-dice.comMay 20, 2011Fortinet Confidential
  • Inovación: ¿Qué significa? • Inovación es una nueva forma de hacer algo o “cosas nuevas hechas para ser útiles” • Puede ser incremental y emergente o radical y revolucionar cambios en pensamiento, productos, procesos y organizaciones. Fortinet Confidential
  • Pensar Estrategicamente.• Estar preparado para posibles cambios en la infraestructura de seguridad. » Anticiparse a los cambios en cuestión de amenazas con tecnología eficiente.• Buscar nuevas oportunidades que fortalezcan la seguridad. » Reducir la Complejidad. » Incrementar la Seguridad. » Disminuir el riesgo.• Identificar y ofrecer respuestas eficientes ante las amenazas. Fortinet Confidential
  • Mirando hacia Adelante.Fortinet Confidential
  • La complejidad de la seguridad de aplicaciones Web. Aplicaciónes WEB.  Aplicaciónes públicas y al alcance de todos.  Provee acceso a correo electrónico, tiendas departamentales, El Perimetro del periodicos y otros Centro de Datos. servicios. Front End Web Servers  Provee ventajas competitivas para el comercio electrónico y Servidores visibilidad del negocio. De Base de Datos Fortinet Confidential
  • La complejidad de la seguridad de aplicaciones Web. Aplicaciónes WEB diseñadas para ofrecer contenido provechoso. Algunas otras son desarrolladas para culplir el proposito pero omiten la seguridad.  Aplicaciones Expuestas.  Se expone información sensible.  Ataques simples (Cambios en la Configuración).  Ataques Mayores. (Robo de Identidad) Fortinet Confidential
  • Aplicaciónes. ¿Por que asegurarlas?• Las aplicaciónes por defecto son críticas.• Pero… • El 40% de las aplicaciónes WEB continen vulnerabilidades de alto nivel lo cual las hace propensas a ser atacadas. • 80%-96% son vulnerables a ataques dedicados. • 99% de las Aplicaciónes WEB no son compatibles con PCI Fortinet Confidential
  • Aplicaciónes. ¿Por que asegurarlas?• Las vulnerabilidades más comunes • Consecuencias de un ataque: no son controladas por la • Perdida de ingresos. seguridad Perimetral. • Penalizaciónes por no cumplir con • Cross-site scripting regulaciónes de ley. • SQL injection • Daño a la marca (Fidelidad). • Information Leakage • HTTP Response Splitting Fortinet Confidential
  • ¿Estamos Protegidos?Fortinet Confidential
  • Un nuevo reto. Virtualización.Fortinet Confidential
  • Centros de Datos moviéndose a la Virtualización Equipos Físicos y Virtuales.  Seguridad y alto rendimiento en equipos físicos para el perímetro Virtualización para Centro de Datos en zonas de seguridad.Fortinet Confidential
  • Redes Virtuales / Estrategias de Seguridad en la Nube Éxito demostrado en entornos de seguridad virtual y en la nube. Apoyando a empresas y proveedores de servicios a ofrecer seguridad en modelos de negocio. Servicios en la nube Servicios Implementados Ambientes No en la Nube Virtualizados. SaaS Públicos Comunidad Escritorio PaaS Privados Servidores laaS Hibridos Fortinet Confidential
  • Puntos importantes de nuestros datos… • Quien tiene el derecho de leer la Información. • Quien tiene el derecho para realizar cambios. • Que tán critica es la información.? • Existen Datos Encriptados? • Quien los respalda? • Quien se asegura que los datos esten disponibles.? • Que tan vulnerable esta ante un ataque.? • Quienes son los administradores.? • Cuales son esas amenazas? • Quién está haciendo qué, dónde, cuándo y cómo? Fortinet Confidential
  • TallerFortinet Confidential
  • Encontrando el foco del aplicativo. 1. InstalaciónFortinet Confidential
  • Configuraciónes de Reporteo. 1. Company Name: MundoContact_2011 2. Company Logo: MundoContactLogo.jpgFortinet Confidential
  • Notificaciónes vía Correo Electrónico.Fortinet Confidential
  • Creación de un Nuevo Administrador.Fortinet Confidential
  • Configurar la Base de Datos.(Oracle) 1. Ir a la opción Target Database Server  Auto Discovery 2. Seleccionar la IP en la cual se encuentran las Bases de Datos. 3. Deseleccionar todas las Bases existentes excepto ORACLE: 4. Click en “Begin Discovery” 5. Se realizará una busqueda de Bases de Datos en la PC.Fortinet Confidential
  • Establezcamos la Conexión con la Base. (Oracle)Fortinet Confidential
  • Configuremos el Objetivo. 1. Seleccionamos la Base (ORACLE) 2. La Agregamos como “Objetivo”Fortinet Confidential
  • Continuando con la Conexión (Oracle). 1. Ir a Target Databases Server  Targets 2. Seleccionar la Base de Datos Encontrada. (ORACLE) 3. Llenar la siguiente Información: 1. General: • DB Name: orcl • User Name: system • Password: fortidb1!$ (La que se uso en la instalación.) 2. Classification • Location: México D.F • Usage: Xtreme Team 2010 4. Test Connection 5. SaveFortinet Confidential
  • Configure Database Connection (Oracle). (cont.)Fortinet Confidential
  • Creating a new Assessment (cont.)Fortinet Confidential
  • Running the AssessmentFortinet Confidential
  • Viewing Assessment Results 1. Select created assessment 2. Go to Results tab 3. Select appropriate result from the list 4. Select appropriate target from the list 5. Review results Summary Section Detail SectionFortinet Confidential
  • Viewing Assessment Results (cont.)Fortinet Confidential
  • Vulnerability Assessment Dashboard 1. Go to Vulnerability Assessment  Global Summary 2. Review dashboardFortinet Confidential
  • Generating Vulnerability Reports 1. Go to Reports  Predefined VA Reports 2. Select Detailed Report 3. Select which assessment should be used for reporting Assessment Name: Xtreme_Oracle_Assessment Assessment Time: The least run Target: Oracle DB 4. Scroll down and export the report as PDF 5. Take a moment to review generated reportFortinet Confidential
  • Generating Vulnerability Reports (cont.)Fortinet Confidential
  • Run the VA once more and generate a Trend Report 1. Run the assessment once again (you need at least three results to generate a Trend Report) 2. Go to Reports and generate a new Trend Report. Select first result as Report Start and the last one as Report End.Fortinet Confidential
  • Run VA on All Databases 1. Edit Xtreme_Oracle_Assessment 2. Select Xtreme_DB group as Target 3. In Policies select: • MySQL Policy Group • Oracle Policy Group • Pen Test Policy Group • SQL Server Policy Group 4. Save it and Run it 5. Review results and generate reportsFortinet Confidential
  • Creating Custom VA PolicyFortinet Confidential
  • Creating Custom VA Policy (cont.)• Name: Xtreme Vulnerability 1• Database Type: Oracle• SQL Query: “select ENAME, SAL from SCOTT.EMP where SAL >= 3000• Result Column Name(s): ENAME; SAL• Result Column Label(s): Employee Name; Salary• Severity: Cautionary• Classification: Unclassified• Overview: Users with high salaries Fortinet Confidential
  • Creating Custom VA Policy (cont.)Fortinet Confidential
  • DAM – ORACLE NATIVE AUDIT (IN DATABASE)Fortinet Confidential
  • Enable Native Audit in Oracle Database • Connect to database using SQLPlus • Execute: SQL> conn sys/fortidb1!$ as sysdba ; (use password specified during installation) SQL> alter system set audit_trail=db_extended scope=spfile ; (enable audit) • Go to Windows Services and restart OracleServiceORCLFortinet Confidential
  • Enable Native Audit in Oracle DatabaseFortinet Confidential
  • Configure Database Monitor in Oracle DBFortinet Confidential
  • Configure Database Monitor in Oracle DB (cont.) 1. Go to Data Activity Monitoring  Monitors 2. Click on Oracle monitor and configure it as follow Policy Groups: • All Oracle Policies • Metadata Policies • Privilege Policies • SYS Operations General: • Collection Method: DB, EXTENDED • Polling Frequency: 60 seconds 3. Test Connection 4. SaveFortinet Confidential
  • Configure Database Monitor in Oracle DB (cont.)Fortinet Confidential
  • Off-topic: About DB Monitor Status • Monitor is running and all enabled policies are being applied • Monitor is not running • Monitor is starting • Monitor is stopping • Monitor had failed to start (check monitor’s log) • Monitor has been changed and a Reconfigure is necessary to apply changes to database • Monitor is running but there’re policies that couldn’t be activated (check monitor’s log)Fortinet Confidential
  • Generating Database Events 1. Connect to Oracle Database with SQLPlus 2. Create a new user and grant Database Administrator role SQL> create user badguy identified by verybad ; SQL> grant dba to badguy ; 3. Review Alerts pane and verify new events 4. Review event detailsFortinet Confidential
  • Generating Database Events (cont.)Fortinet Confidential
  • Generating Database Events (cont.) 1. Connect to Oracle Database with SQLPlus as badguy 2. Open all-oracle-act.sql file with Notepad, select all lines, copy and paste them in SQLPlus console. 3. Review Alerts pane and verify new events 4. Review event detailsFortinet Confidential
  • Generating Database Events (cont.)Fortinet Confidential
  • ¿Preguntas?Fortinet Confidential
  • Contacto. Alejandro Martínez. Ingeniería Pre-Venta Fortinet. amartinez@grupo-dice.comFortinet Confidential
  • ¡GRACIAS!Fortinet Confidential