SlideShare a Scribd company logo
LA SUPERFICIE DE ATAQUE MODERNA
CRECIMIENTO RÁPIDO
ALTO DINAMISMO
INTERCONEXIÓN EN AUMENTO
1
2
3
Los siguientes tres atributos hacen más difícil que
nunca la defensa de la superficie de ataque moderna:
Infraestructura
industrial (OT)
Aplicaciones
web/API
Identidad
TI local y
remota
Activos
accesibles
desde Internet
Nube
pública
LA GESTIÓN DE EXPOSICIÓN IMPLICA
ABORDAR NUEVOS TIPOS DE DEFECTOS
-Ajustes de los
dispositivos
-Sistemas de TI
-Versión de firmware
inesperada
Vulns. de OT
-CWE
-Inyección de código SQL
-XSS
-Errores de configuración
Los 10 principales
de OWASP
-DC Shadow
-Golden Ticket
-Escalación de privilegios
Conf. del
AD
-CVE
-Desviación de la base de
referencia
-Errores de configuración
-Vulnerabilidades de día
cero
Hallazgos de TI
tradicional
-URL antiguas
-Dominios fraudulentos
-TI oculta
-Activos olvidados
"Incógnitas
desconocidas"
-Derechos inadecuados
-CSPM
-Definiciones de límites
Errores de config.
de la nube
Infraestructura
industrial (OT)
Aplicaciones
web/API
Identidad
TI local y
remota
Activos
accesibles
desde Internet
Nube
pública
PERO TAMBIÉN SIGNIFICA TRADUCIR LOS DATOS
TÉCNICOS EN INFORMACIÓN DE NEGOCIOS
Vul.
de OT
Los 10 principales
de OWASP
Defectos
de AD
Hallazgos de TI
tradicional
"Incógnitas
desconocidas"
Errores de config.
de la nube
Infraestructura
industrial (TO)
Aplicaciones
web/API
Identidad
TI local y
remota
Activos
accesibles
desde Internet
Nube
pública
Contexto más amplio
Acciones recomendadas
KPI alineados con el negocio
Agregación de datos Análisis de la exposición
SEGURIDAD
DE IDENTIDADES
SEGURIDAD
DE APLICACIONES
WEB
SEGURIDAD
EN LA NUBE
GESTIÓN DE
VULNERABILIDADES
GESTIÓN DE
SUPERFICIE DE
ATAQUE EXTERNO
PLATAFORMA DE GESTIÓN DE EXPOSICIÓN
ANÁLISIS DE EXPOSICIÓN
Agrupación de datos, priorización de riesgos y recomendaciones, evaluación comparativa
EXPOSURE VIEW
(VISTA DE LA EXPOSICIÓN)
Información agregada sobre riesgo
cibernético
ATTACK PATH ANALYSIS
(ANÁLISIS DE RUTA DE ATAQUE)
Mitigación de filtraciones de datos y
ataques
ASSET INVENTORY
(INVENTARIO DE ACTIVOS)
Visión centralizada de los activos
COMPRENSIÓN DE TENABLE ONE
CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
LAS EXPOSICIONES ACTUALES ESTÁN AISLADAS EN SILOS EN
DISTINTOS PRODUCTOS PUNTUALES
Nube TI
Aplicaci
ón web
ASM
Identida
d
VISUALIZACIÓN DE TI, LA NUBE, LA APLICACIÓN WEB Y LAS
EXPOSICIONES DE AD EN UNA SOLA VISIÓN
Gestione los activos y analice las
exposiciones en una sola visión.
Cree tableros de control e informes
integrados para obtener un contexto
más rico.
Con el tiempo se admitirán más activos
y fuentes de datos.
CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
LAS ORGANIZACIONES ESTÁN ASEDIADAS POR LAS
EXPOSICIONES
600 nuevos
dominios que se
crean cada minuto 350 nuevos CVE
que se publican
cada semana
El 66 % de las
organizaciones sufrieron
ataques de
ransomware en
2021
230 millones
de errores de
configuración en
la nube cada día
El 50 % de las
organizaciones
informaron de un
ataque a AD
¿Hay recursos
adecuados?
¿Qué se debe
priorizar?
¿Hay una reacción
continua?
Puntos adicionales:
acceso privilegiado a otro dominio
(a través(p. ej. una vulnerabilidad de VPN sin protección
y una relación de confianza de dominio de AD existente)
AD:
relación de confianza
entre dominios
Joe en WFH.com
Infraestructura
industrial
crítica
Tres conjuntos de
datos: se detectaron
tres rutas de filtración
de datos
catastróficas
+Conjunto de datos de TO:
muestra rutas para poner en riesgo toda la
red de control
UTILIZACIÓN DE DATOS DE EXPOSICIÓN PARA ANALIZAR LAS RUTAS DE
ATAQUE CON EL FIN DE ESTABLECER PRIORIDADES
CVE de malware
de ransomware
VM: CVE-2021-1566
Acceso autorizado para el
grupo de usuarios remotos
Mi servidor de
Windows muy crítico
AD:
elevación de
administradores de dominio
Almacenar
Credenciales
AD:
grupo de usuarios remotos
Miembro
Maleante dentro del
crimen organizado
Phishing para
propagar el
ransomware
Dos conjuntos
de datos:
se detectó una
importante ruta
de filtración de
datos
CONTROLADOR
DE DOMINIO
DE AD
VM:
servicios de VPN sin
MFA
CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
DEMASIADA INCOHERENCIA EN LA TOMA DE
DECISIONES
Impulsada por los
titulares de medios
informativos
Impulsada por el
cumplimiento
Impulsada por el
aspecto cualitativo
"Dejen todo y reparen
Spectre y Meltdown".
"Comiencen por la parte
superior y vayan bajando".
"Concentrémonos en
Oracle esta semana".
LAS DECISIONES DE SEGURIDAD DEBEN ESTAR
VINCULADAS AL RIESGO CIBERNÉTICO
Tipo de exposición
Características de la
exposición
Inteligencia de amenazas
Tipo de activo
Accesibilidad a los
activos
Análisis de ruta de ataque
Índice de Priorización de Vulnerabilidades
(Vulnerability Priority Rating, VPR)
Índice de Criticidad del Activo
(Asset Criticality Rating, ACR)
Puntuación de Cyber Exposure
Correcciones
Enfoque de la inversión
Mejoras de los procesos
Eficacia de SLA
CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
LA CIBERSEGURIDAD TIENE UN
PROBLEMA DE COMUNICACIÓN
"30 % de reducción de los activos
vulnerables"
"75 000 vulnerabilidades corregidas"
"56 casos de CVE-2021-44228"
"MTTR <80 días"
"Satisfacción total de la norma NIST 800-53"
COMUNICACIÓN CON KPIS SENCILLOS QUE SE PUEDEN SEGUIR Y
EXPLICAR
SEGURIDAD
DE IDENTIDADES
SEGURIDAD
DE APLICACIONES
WEB
SEGURIDAD
EN LA NUBE
GESTIÓN DE
VULNERABILIDADES
GESTIÓN DE
SUPERFICIE DE
ATAQUE EXTERNO
PLATAFORMA DE GESTIÓN DE EXPOSICIÓN
ANÁLISIS DE EXPOSICIÓN
Agrupación de datos, priorización de riesgos y recomendaciones, evaluación comparativa
EXPOSURE VIEW
(VISTA DE LA EXPOSICIÓN)
Información agregada sobre riesgo
cibernético
ATTACK PATH ANALYSIS
(ANÁLISIS DE RUTA DE ATAQUE)
Mitigación de filtraciones de datos y
ataques
ASSET INVENTORY
(INVENTARIO DE ACTIVOS)
Visión centralizada de los activos
GRACIAS

More Related Content

Similar to Gestión de la Exposición

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
Amazon Web Services LATAM
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
JonathanMarinFlores5565
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
gugarte
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
Chema Alonso
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
Arsys
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016
Jhonny D. Maracay
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
perita p
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
Orestes Febles
 
Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
Amazon Web Services LATAM
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
javiersdq
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
Julio Cesar Labrador Castillo
 

Similar to Gestión de la Exposición (20)

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 

More from Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
 

More from Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 

Recently uploaded

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Recently uploaded (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Gestión de la Exposición

  • 1.
  • 2. LA SUPERFICIE DE ATAQUE MODERNA CRECIMIENTO RÁPIDO ALTO DINAMISMO INTERCONEXIÓN EN AUMENTO 1 2 3 Los siguientes tres atributos hacen más difícil que nunca la defensa de la superficie de ataque moderna: Infraestructura industrial (OT) Aplicaciones web/API Identidad TI local y remota Activos accesibles desde Internet Nube pública
  • 3. LA GESTIÓN DE EXPOSICIÓN IMPLICA ABORDAR NUEVOS TIPOS DE DEFECTOS -Ajustes de los dispositivos -Sistemas de TI -Versión de firmware inesperada Vulns. de OT -CWE -Inyección de código SQL -XSS -Errores de configuración Los 10 principales de OWASP -DC Shadow -Golden Ticket -Escalación de privilegios Conf. del AD -CVE -Desviación de la base de referencia -Errores de configuración -Vulnerabilidades de día cero Hallazgos de TI tradicional -URL antiguas -Dominios fraudulentos -TI oculta -Activos olvidados "Incógnitas desconocidas" -Derechos inadecuados -CSPM -Definiciones de límites Errores de config. de la nube Infraestructura industrial (OT) Aplicaciones web/API Identidad TI local y remota Activos accesibles desde Internet Nube pública
  • 4. PERO TAMBIÉN SIGNIFICA TRADUCIR LOS DATOS TÉCNICOS EN INFORMACIÓN DE NEGOCIOS Vul. de OT Los 10 principales de OWASP Defectos de AD Hallazgos de TI tradicional "Incógnitas desconocidas" Errores de config. de la nube Infraestructura industrial (TO) Aplicaciones web/API Identidad TI local y remota Activos accesibles desde Internet Nube pública Contexto más amplio Acciones recomendadas KPI alineados con el negocio Agregación de datos Análisis de la exposición
  • 5. SEGURIDAD DE IDENTIDADES SEGURIDAD DE APLICACIONES WEB SEGURIDAD EN LA NUBE GESTIÓN DE VULNERABILIDADES GESTIÓN DE SUPERFICIE DE ATAQUE EXTERNO PLATAFORMA DE GESTIÓN DE EXPOSICIÓN ANÁLISIS DE EXPOSICIÓN Agrupación de datos, priorización de riesgos y recomendaciones, evaluación comparativa EXPOSURE VIEW (VISTA DE LA EXPOSICIÓN) Información agregada sobre riesgo cibernético ATTACK PATH ANALYSIS (ANÁLISIS DE RUTA DE ATAQUE) Mitigación de filtraciones de datos y ataques ASSET INVENTORY (INVENTARIO DE ACTIVOS) Visión centralizada de los activos
  • 6. COMPRENSIÓN DE TENABLE ONE CASOS DE USO CLAVE ANÁLISIS EN FUNCIÓN DEL CONTEXTO VISIÓN PROACTIVA Y PREVENCIÓN TOMA DE DECISIONES BASADA EN EL RIESGO COMUNICACIÓN DE LA SITUACIÓN Y LAS MEJORAS
  • 7. CASOS DE USO CLAVE ANÁLISIS EN FUNCIÓN DEL CONTEXTO VISIÓN PROACTIVA Y PREVENCIÓN TOMA DE DECISIONES BASADA EN EL RIESGO COMUNICACIÓN DE LA SITUACIÓN Y LAS MEJORAS
  • 8. LAS EXPOSICIONES ACTUALES ESTÁN AISLADAS EN SILOS EN DISTINTOS PRODUCTOS PUNTUALES Nube TI Aplicaci ón web ASM Identida d
  • 9. VISUALIZACIÓN DE TI, LA NUBE, LA APLICACIÓN WEB Y LAS EXPOSICIONES DE AD EN UNA SOLA VISIÓN Gestione los activos y analice las exposiciones en una sola visión. Cree tableros de control e informes integrados para obtener un contexto más rico. Con el tiempo se admitirán más activos y fuentes de datos.
  • 10. CASOS DE USO CLAVE ANÁLISIS EN FUNCIÓN DEL CONTEXTO VISIÓN PROACTIVA Y PREVENCIÓN TOMA DE DECISIONES BASADA EN EL RIESGO COMUNICACIÓN DE LA SITUACIÓN Y LAS MEJORAS
  • 11. LAS ORGANIZACIONES ESTÁN ASEDIADAS POR LAS EXPOSICIONES 600 nuevos dominios que se crean cada minuto 350 nuevos CVE que se publican cada semana El 66 % de las organizaciones sufrieron ataques de ransomware en 2021 230 millones de errores de configuración en la nube cada día El 50 % de las organizaciones informaron de un ataque a AD ¿Hay recursos adecuados? ¿Qué se debe priorizar? ¿Hay una reacción continua?
  • 12. Puntos adicionales: acceso privilegiado a otro dominio (a través(p. ej. una vulnerabilidad de VPN sin protección y una relación de confianza de dominio de AD existente) AD: relación de confianza entre dominios Joe en WFH.com Infraestructura industrial crítica Tres conjuntos de datos: se detectaron tres rutas de filtración de datos catastróficas +Conjunto de datos de TO: muestra rutas para poner en riesgo toda la red de control UTILIZACIÓN DE DATOS DE EXPOSICIÓN PARA ANALIZAR LAS RUTAS DE ATAQUE CON EL FIN DE ESTABLECER PRIORIDADES CVE de malware de ransomware VM: CVE-2021-1566 Acceso autorizado para el grupo de usuarios remotos Mi servidor de Windows muy crítico AD: elevación de administradores de dominio Almacenar Credenciales AD: grupo de usuarios remotos Miembro Maleante dentro del crimen organizado Phishing para propagar el ransomware Dos conjuntos de datos: se detectó una importante ruta de filtración de datos CONTROLADOR DE DOMINIO DE AD VM: servicios de VPN sin MFA
  • 13. CASOS DE USO CLAVE ANÁLISIS EN FUNCIÓN DEL CONTEXTO VISIÓN PROACTIVA Y PREVENCIÓN TOMA DE DECISIONES BASADA EN EL RIESGO COMUNICACIÓN DE LA SITUACIÓN Y LAS MEJORAS
  • 14. DEMASIADA INCOHERENCIA EN LA TOMA DE DECISIONES Impulsada por los titulares de medios informativos Impulsada por el cumplimiento Impulsada por el aspecto cualitativo "Dejen todo y reparen Spectre y Meltdown". "Comiencen por la parte superior y vayan bajando". "Concentrémonos en Oracle esta semana".
  • 15. LAS DECISIONES DE SEGURIDAD DEBEN ESTAR VINCULADAS AL RIESGO CIBERNÉTICO Tipo de exposición Características de la exposición Inteligencia de amenazas Tipo de activo Accesibilidad a los activos Análisis de ruta de ataque Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) Índice de Criticidad del Activo (Asset Criticality Rating, ACR) Puntuación de Cyber Exposure Correcciones Enfoque de la inversión Mejoras de los procesos Eficacia de SLA
  • 16. CASOS DE USO CLAVE ANÁLISIS EN FUNCIÓN DEL CONTEXTO VISIÓN PROACTIVA Y PREVENCIÓN TOMA DE DECISIONES BASADA EN EL RIESGO COMUNICACIÓN DE LA SITUACIÓN Y LAS MEJORAS
  • 17. LA CIBERSEGURIDAD TIENE UN PROBLEMA DE COMUNICACIÓN "30 % de reducción de los activos vulnerables" "75 000 vulnerabilidades corregidas" "56 casos de CVE-2021-44228" "MTTR <80 días" "Satisfacción total de la norma NIST 800-53"
  • 18. COMUNICACIÓN CON KPIS SENCILLOS QUE SE PUEDEN SEGUIR Y EXPLICAR
  • 19. SEGURIDAD DE IDENTIDADES SEGURIDAD DE APLICACIONES WEB SEGURIDAD EN LA NUBE GESTIÓN DE VULNERABILIDADES GESTIÓN DE SUPERFICIE DE ATAQUE EXTERNO PLATAFORMA DE GESTIÓN DE EXPOSICIÓN ANÁLISIS DE EXPOSICIÓN Agrupación de datos, priorización de riesgos y recomendaciones, evaluación comparativa EXPOSURE VIEW (VISTA DE LA EXPOSICIÓN) Información agregada sobre riesgo cibernético ATTACK PATH ANALYSIS (ANÁLISIS DE RUTA DE ATAQUE) Mitigación de filtraciones de datos y ataques ASSET INVENTORY (INVENTARIO DE ACTIVOS) Visión centralizada de los activos