Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Martin ScandroliBrand Development ManagerAvnet Technology Solutions Argentina
Passwords más usadas                           Fuente: LANACION.com2                                  © 2011 IBM Corporation
Cambiemos la forma de protegernos    •   Si tienen múltiples sitios, utilicen múltiples passwords.    •   Minimizar la can...
Fuerza bruta    •   Password de 8 caracteres: 2 horas    •   Password de 11 caracteres: 180 años    •   Password de 12 car...
Investigación y desarrollo    La misión del equipo de investigación          y desarrollo X-Force® de      IBM Internet Se...
Protocol Analysis Module (PAM)  Intrusion prevention just got smarter with extensible  protection backed by the      power...
Aumento año a año de vulnerabilidades7                                      © 2011 IBM Corporation
Cambio de foco8                    © 2011 IBM Corporation
Nuevas tendencias y amenazas    Países de Origen – Mensajes de Spam y Phishing9                                           ...
Tendencia móvil10                     © 2011 IBM Corporation
Internet no es todo lo que parece...11                                                  © 2011 IBM Corporation            ...
12FUENTE: http://internetsegura.br                                                                                        ...
Porfolio de seguridad IBM                           IBM Systems Group13                                        © 2011 IBM ...
Seguridad en entornos virtualizados          Soluciones actuales con     Factor de forma virtual.     Protección integral ...
Un agregado     Antes de la Virtualización              Después de la Virtualización       • 1:1 ratio of OSs and       • ...
Riesgos en la virtualización     Beneficios de la virtualización         Riesgo asociado     Consolidación de servidores  ...
Desafíos en la seguridad con virtualización                          Virtual Server Security para VMwareAdministración de ...
La solución     IBM Virtual Server Protection              for VMware18                              © 2011 IBM Corporation
Desafíos en la seguridad con virtualización                    Virtual Server Security para VMware    Provee protección d...
Beneficios de la seguridad integrada VSP                                                              Consola de          ...
VSP ayuda a cumplir regulaciones       PCI DSS Adding Virtualization     Security Requirements in late 2009        •VSS he...
VSP ayuda a cumplir regulaciones               CobiT v4.1                                                             ISO ...
“IBM has the first commercialimplementation of a rootkitdetection/prevention offering thatworks from outside of the virtua...
Más información          www.ibm.com/security      martin.scandroli@avnet.com        http://twitter.com/mscandroli     htt...
• Hacke-Mate!25                   © 2011 IBM Corporation
Avnet SecurePath     "Security is not a destination, its a journey"             Kent Brown #IBMSummit201126               ...
Control de Acceso e identidades     • Centralización de identidades.     • Sincronización de accesos.     • Políticas y pe...
Seguridad preventiva     • Sistemas de protección contra intrusos       (NIPS)     • Virtual Server Protection (VSP)     •...
Seguridad para bases de datos     •   Auditoría     •   Firewalling     •   Control     •   Enmascaramiento de datos     •...
Desarrollo seguro     • Auditoría en desarrollo     • Análisis de vulnerabilidades     • Scanneo de páginas web           ...
Más información     www.ibm.com/security31                          © 2011 IBM Corporation
Más información     martin.scandroli@avnet.com     http://twitter.com/#!/mscandroli32                                     ...
34   © 2011 IBM Corporation
[Salta] Control absoluto. Manejo de identidades.
Upcoming SlideShare
Loading in …5
×

[Salta] Control absoluto. Manejo de identidades.

519 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

[Salta] Control absoluto. Manejo de identidades.

  1. 1. Martin ScandroliBrand Development ManagerAvnet Technology Solutions Argentina
  2. 2. Passwords más usadas Fuente: LANACION.com2 © 2011 IBM Corporation
  3. 3. Cambiemos la forma de protegernos • Si tienen múltiples sitios, utilicen múltiples passwords. • Minimizar la cantidad de información personal pública. • Verificar que la política por default sea “bloquear todo” y luego comenzar a liberar las restricciones. • Prestar atención a la seguridad! Su identidad tiene precio! • Pensar antes de hacer “click”, aún cuándo venga de alguien conocido. • Usar passwords de más de 12 caracteres con mayúsculas, minúsculas, números y signos.3 © 2011 IBM Corporation
  4. 4. Fuerza bruta • Password de 8 caracteres: 2 horas • Password de 11 caracteres: 180 años • Password de 12 caracteres: 17.134 años Fuente: Instituto de investigación tecnológica de Georgia.4 © 2011 IBM Corporation
  5. 5. Investigación y desarrollo La misión del equipo de investigación y desarrollo X-Force® de IBM Internet Security Systems™ es:  Investigar y evaluar amenzas y generar protecciones.  Desarrollar metodologías de medición y reportes.  Divulgar y educar en medios y comunidades de usuarios.5 © 2011 IBM Corporation
  6. 6. Protocol Analysis Module (PAM) Intrusion prevention just got smarter with extensible protection backed by the power of X-Force Client-Side Application Web Application Threat Detection & Virtual Patch Protection Prevention Data Security Application Control ProtectionWhat It Does: What It Does: What It Does: What It Does: What It Does: What It Does:Shields vulnerabilities Protects end users Protects web applications Detects and prevents Monitors and identifies Manages control offrom exploitation against attacks targeting against sophisticated entire classes of threats unencrypted personally unauthorized applicationsindependent of a software applications used application-level attacks as opposed to a specific identifiable information and risks within definedpatch, and enables a everyday such as such as SQL Injection, exploit or vulnerability. (PII) and other segments of the network,responsible patch Microsoft Office, Adobe XSS (Cross-site confidential information such as ActiveXmanagement process that PDF, Multimedia files and scripting), PHP file- Why Important: for data awareness. Also fingerprinting, Peer Tocan be adhered to without includes, CSRF (Cross- Eliminates need of provides capability to Peer, Instant Messaging,fear of a breach Web browsers. site request forgery). constant signature explore data flow through and tunneling. updates. Protection the network to helpWhy Important: Why Important: Why Important: includes the proprietary determine if any potential Why Important:At the end of At the end of 2009, Expands security Shellcode Heuristics risks exist. Enforces network2009, 52% of all vulnerabilities, which capabilities to meet both (SCH) technology, which application and servicevulnerabilities disclosed affect personal compliance requirements has an unbeatable track Why Important: access based onduring the year had no computers, represent the and threat evolution. record of protecting Flexible and scalable corporate policy andvendor-supplied patches second-largest category against zero day customized data search governance.available to remedy the of vulnerability disclosures vulnerabilities. criteria; serves as avulnerability. and represent about a fifth complement to data of all vulnerability security strategy. disclosures. 6 © 2011 IBM Corporation
  7. 7. Aumento año a año de vulnerabilidades7 © 2011 IBM Corporation
  8. 8. Cambio de foco8 © 2011 IBM Corporation
  9. 9. Nuevas tendencias y amenazas Países de Origen – Mensajes de Spam y Phishing9 © 2011 IBM Corporation
  10. 10. Tendencia móvil10 © 2011 IBM Corporation
  11. 11. Internet no es todo lo que parece...11 © 2011 IBM Corporation FUENTE: http://internetsegura.br
  12. 12. 12FUENTE: http://internetsegura.br Internet no es todo lo que parece... The Internet Safety campaign is an initiave of the Internet Management Comittee in Brazil – CGI.Br and has as an objective to promote a huge national mobilization about this theme and to clarify to the public in © 2011 IBM Corporation general, dangers of the world wide network, mainly with children, teenagers, parents and teachers.
  13. 13. Porfolio de seguridad IBM IBM Systems Group13 © 2011 IBM Corporation
  14. 14. Seguridad en entornos virtualizados Soluciones actuales con Factor de forma virtual. Protección integral entornos virtualizados o especializada para entornos mixtos. Misma tecnología superior. virtuales.  IBM Proventia® Server  Proventia Virtualized  IBM Virtual Server Security Intrusion Prevention Network Security System (IPS) for VMware® Platform  IBM Proventia Network IPS  Proventia Network Mail  IBM Proventia Network Mail Security Systems14 © 2011 IBM Corporation
  15. 15. Un agregado Antes de la Virtualización Después de la Virtualización • 1:1 ratio of OSs and • 1:Many ratio of OSs and applications per server applications per server • Additional layer to manage and secure15 © 2011 IBM Corporation
  16. 16. Riesgos en la virtualización Beneficios de la virtualización Riesgo asociado Consolidación de servidores •Reducción de consumo de energía y •Colapso de la red refrigeración •Separación de funciones •Optimización de la capacidad de •Pérdida de visibilidad procesamiento Provisionamiento rápido de servidores •Clonación •Proliferación de servidores •Snapshotting (recupero de imágenes) •Postura de seguridad impredecible Movilidad •Asignación dinámica de recursos •Violación de zonas de confianza •Clustering •Ruptura de la segmentación •Alta disponibilidad •Regresión en la seguridad16 © 2011 IBM Corporation
  17. 17. Desafíos en la seguridad con virtualización Virtual Server Security para VMwareAdministración de Engaños Virtualvulnerabilidades ———————————————————— Reubicación dinámicaSecurización del ——————————Almacenamineto virtual Robo de máquinas virtuales Recursos compartidos —————————— Unico punto de fallasRootkits en el hardware——————————objetivos nuevos:NIC virtuales 17 © 2011 IBM Corporation
  18. 18. La solución IBM Virtual Server Protection for VMware18 © 2011 IBM Corporation
  19. 19. Desafíos en la seguridad con virtualización Virtual Server Security para VMware Provee protección dinámica para cada una de las capas de la infraestructura virtual: • Hipervisor • Sistema operativo • Red • Aplicación • Máquinas virtuales (VM) • Tráfico entre máquinas virtuales19 © 2011 IBM Corporation
  20. 20. Beneficios de la seguridad integrada VSP Consola de administración centralizada• Transparencia – Sin reconfiguración de la arquitectura de red virtual – Sin agente instalado en el S.O. invitado.• Consolidación de la seguridad – Una sola máquina virtual de securización (SVM) por servidor físico. – Protección de múltiples servidores• Automation – La ubicación privilegiada (vmSafe) le brinda mejor visibilidad de la red virtual. – Protección automática cuando se prende una máquina virtual nueva.• Efficiency – Elimina tareas y procesos redundante.• Protección para cualquier sistema operativo “guest” 20 © 2011 IBM Corporation
  21. 21. VSP ayuda a cumplir regulaciones PCI DSS Adding Virtualization Security Requirements in late 2009 •VSS helps meets Security Aspects of PCI Standards • Requirement 1 – Firewall and Router Configuration (meets 1.1, 1.1.2, 1.2.1, 1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2) • Requirement 2 – Configuration Standards (meets 2.2, 2.2.1, 2.2.2, and 2.4) • Requirement 6 – Security Patching (meets 6.1, 6.2, 6.5 and 6.6) • Requirement 10 – Tracks and Monitors Access to Data (meets 10, 10.2, 10.5.2, 10.5.5 and 10.6)21 © 2011 IBM Corporation
  22. 22. VSP ayuda a cumplir regulaciones CobiT v4.1 ISO 27001 Requirements Security Requirements • VSS helps meets SOX 404 requirements through •VSS facilitates successful CobiT compliance management of an ISMS • ISMS Clause 5.2 – Resource • Requirement DS5 – Ensure System Management (meets 5.2.1b and 5.2.1d) Security (meets DS5.3, DS5.4, DS5.10) • Annex A 10.6 – Network Security • Requirement AI2 – Acquire and Maintain Management (meets 10.6.1 and 10.6.2) Application Software (meets AI2.5) • Annex A 10.8 – Exchange of Information • Requirement DS9 – Manage the (meets 10.8.4 and 10.8.5) Configuration (meets DS9.1, 9.2, and 9.3) • Annex A 10.10 – Monitoring (meets • Requirement AI3 – Acquire and Maintain 10.10.1, 10.10.2, 10.10.3, 10.10.4, and Technology Infrastructure (meets AI3.3) 10.10.5) • Requirement AI6 – Manage Change (meets • Annex A 11.4 – Network Access Control AI6.1) (meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7)22 © 2011 IBM Corporation
  23. 23. “IBM has the first commercialimplementation of a rootkitdetection/prevention offering thatworks from outside of the virtualmachine it is protecting...” -Neil MacDonald, Gartner23 © 2011 IBM Corporation
  24. 24. Más información www.ibm.com/security martin.scandroli@avnet.com http://twitter.com/mscandroli http://www.ats.avnet.com/solutionspath/security/24 © 2011 IBM Corporation
  25. 25. • Hacke-Mate!25 © 2011 IBM Corporation
  26. 26. Avnet SecurePath "Security is not a destination, its a journey" Kent Brown #IBMSummit201126 © 2011 IBM Corporation
  27. 27. Control de Acceso e identidades • Centralización de identidades. • Sincronización de accesos. • Políticas y permisos. •Tivoli Identity Management •Tivoli Access Management •Tivoli A.M. Enterprise Single Sign On27 © 2011 IBM Corporation
  28. 28. Seguridad preventiva • Sistemas de protección contra intrusos (NIPS) • Virtual Server Protection (VSP) • IPS de servidores (HIPS) •Línea IPS GX4000, 5000 • Protección anti-spam •Virtual Server Protection •Proventia Server •Realsecure Server Sensor •Lotus Protector28 © 2011 IBM Corporation
  29. 29. Seguridad para bases de datos • Auditoría • Firewalling • Control • Enmascaramiento de datos • Outsourcing controlado •IM Infosphere Guardium •IM Optim29 © 2011 IBM Corporation
  30. 30. Desarrollo seguro • Auditoría en desarrollo • Análisis de vulnerabilidades • Scanneo de páginas web •Rational AppScan30 © 2011 IBM Corporation
  31. 31. Más información www.ibm.com/security31 © 2011 IBM Corporation
  32. 32. Más información martin.scandroli@avnet.com http://twitter.com/#!/mscandroli32 © 2011 IBM Corporation
  33. 33. 34 © 2011 IBM Corporation

×