SlideShare uma empresa Scribd logo
1 de 41
1
1
Além da segurança tradicional
Bruno Caseiro
Sr. Security Sales Engineer
CISSP, GWAPT, CPT, CCFE, CEH, MCSE
© 2013 BeyondTrust Software
2
2
BeyondTrust – Além da segurança tradicional
Proteger Infra-estruturas dinâmicas de TI contra ameaças
Internas e Externas
Gerenciamento de Privilégios
Gerenciamento de Vulnerabilidades
Auditoria para ambientes Microsoft

 Cofre de Senhas
Endpoint Protection
Centralização de Linux no
Active Directory



2
© 2013 BeyondTrust Software
3
3
8/10 world’s
largest banks
8/10 world’s
largest
aerospace and
defense firms
8/10 largest US
pharmaceutical
companies
50%+ of the
Dow Jones
4
4
1-) Quem tem acesso aos seus principais servidores? Quem
tem conhecimento da senha de “administrador” / “root”?
PowerBroker Password Safe
Gerenciamento de Contas Privilegiadas
5
5
2-) A senha do administrador de todas as estações de
trabalho são iguais? Há quanto tempo você não altera?
1-) Quem tem acesso aos seus principais servidores? Quem
tem conhecimento da senha de “administrador” / “root”?
PowerBroker Password Safe
Gerenciamento de Contas Privilegiadas
6
6
3-) Você tem o controle de quem, quando e quais alterações
são realizadas em seus servidores, switches, firewalls, etc?
2-) A senha do administrador de todas as estações de
trabalho são iguais? Há quanto tempo você não altera?
1-) Quem tem acesso aos seus principais servidores? Quem
tem conhecimento da senha de “administrador” / “root”?
PowerBroker Password Safe
Gerenciamento de Contas Privilegiadas
7
7
1-) Quem tem acesso aos seus principais servidores? Quem
tem conhecimento da senha de “administrador” / “root”?
2-) A senha do administrador de todas as estações de
trabalho são iguais? Há quanto tempo você não altera?
3-) Você tem o controle de quem, quando e quais alterações
são realizadas em seus servidores, switches, firewalls, etc?
4-) Existem aplicações ou scripts em sua empresa que
possuem usuário e senha fixados no código fonte?
PowerBroker Password Safe
Gerenciamento de Contas Privilegiadas
8
8
Manager
(Web Interface)
Password Request
Password
(Retrieved via SSH, HTTPS)
Password Request
Password
(Retrieved via API, PBPSRUN)
Login w/
Password
Login w/
Password
PowerBroker Safe
Administrator
or Auditor
(Web or CLI Interface)
User
(Web Interface)
Application
or Script
Routers /
Switches
Firewalls Windows
Servers
Unix/Linux
Servers
SSH/Telnet
Devices
IBM iSeries
Servers
IBM ZSeries
Servers
AD/LDAP
Directories
Databases
2
1
3
4
B
C
PowerBroker Password Safe
Gerenciamento de Contas Privilegiadas
9
9
PowerBroker Password Safe
Gerenciamento de Contas Privilegiadas
10
10
Como você prefere defender seus endpoints?
Privileged Users – “administrators” Non-privileged Users – just “users”
PowerBroker for Windows / Linux
Least Privilege
11
11
PowerBroker for Windows / Linux
Least Privilege
Porque “Least Privilege” é fundamental:
• Diversas vulnerabilidades são automaticamente mitigadas através da remoção de
direitos administrativos (2013):
• 96% das vulnerabilidades críticas no Windows;
• 100% das vulnerabilidades no Internet Explorer versões 6-11;
• 91% das vulnerabilidades no Microsoft Office versões 2003-2010;
• Redução em ~90% da superfície de ataques de Malware (5K malwares/dia);
• Minimiza o risco abusivo de privilégios (acidental ou intencional) “ rm –rf ”
• Economia de USD 1,237 ao ano, por desktop (Gartner Desktop TCO Report);
12
12
Attack Surface for Malware – Privileged User
13
13
Attack Surface for Malware – Standard User
14
14
PowerBroker for Windows / Linux
Least Privilege
15
15
Então está fácil!
É só isso, certo?
PowerBroker for Windows / Linux
Least Privilege
16
16
PowerBroker for Windows / Linux
Least Privilege
17
17
PowerBroker for Windows / Linux
Least Privilege
18
18
PowerBroker for Windows / Linux
Least Privilege
19
19
PowerBroker for Windows / Linux
Least Privilege
20
BeyondInsight Retina CS
Gerenciamento de Vulnerabilidades
21
BeyondInsight Retina CS
Gerenciamento de Vulnerabilidades
22
22
• Conheça suas vulnerabilidades e minimize o risco de ataques!
BeyondInsight Retina CS
Gerenciamento de Vulnerabilidades
23
23
BeyondInsight Retina CS
Gerenciamento de Vulnerabilidades
24
24
BeyondInsight Retina CS
Gerenciamento de Vulnerabilidades
25
25
PowerBroker Auditor
Auditoria e Recovery para A.D.
26
26
PowerBroker Auditor
Auditoria e Recovery para A.D.
27
27
PowerBroker Auditor
Auditoria e Recovery para A.D.
28
28
PowerBroker Auditor
Auditoria para File Servers Windows
29
29
PowerBroker Auditor
Auditoria para File Servers Windows
30
30
PowerBroker Auditor
Auditoria para File Servers Windows
31
31
PowerBroker Auditor
Auditoria de Eventos – Event Vault
32
32
PowerBroker Auditor
Auditoria de Eventos – Event Vault
33
33
PowerBroker Auditor
Auditoria para MS Exchange
34
34
PowerBroker Auditor
Auditoria para Banco de Dados (SQL, Oracle e DB2)
35
35
PowerBroker Identity Services
Gerenciamento de Linux/Unix/Mac via A.D.
36
36
PowerBroker Endpoint Protection
37
37
PowerBroker Endpoint Protection
37
38
38
PowerBroker Endpoint Protection
39
39
Secure IIS - Web Application Firewall para IIS
40
40
Perguntas?
41
41
Thank You!
Bruno Caseiro
bcaseiro@beyondtrust.com
© 2013 BeyondTrust Software

Mais conteúdo relacionado

Destaque

Rivergreen Residences Affordable condo in Manila near Makati
Rivergreen Residences Affordable condo in Manila near MakatiRivergreen Residences Affordable condo in Manila near Makati
Rivergreen Residences Affordable condo in Manila near MakatiMark Anthony Timajo
 
Manila Rivercity Residences Affordable home in Manila near Makati and Univers...
Manila Rivercity Residences Affordable home in Manila near Makati and Univers...Manila Rivercity Residences Affordable home in Manila near Makati and Univers...
Manila Rivercity Residences Affordable home in Manila near Makati and Univers...Mark Anthony Timajo
 
Sentrale Residences Affordable condo in Makati City
Sentrale Residences Affordable condo in Makati CitySentrale Residences Affordable condo in Makati City
Sentrale Residences Affordable condo in Makati CityMark Anthony Timajo
 
Lions Park Residences Presentation
Lions Park Residences PresentationLions Park Residences Presentation
Lions Park Residences PresentationMark Anthony Timajo
 
Presentations tips
Presentations tipsPresentations tips
Presentations tipschelovek84
 
Citadines Millenium Ortigas Serviced Apart Hotel by Ascott Ltd
Citadines Millenium Ortigas Serviced Apart Hotel by Ascott LtdCitadines Millenium Ortigas Serviced Apart Hotel by Ascott Ltd
Citadines Millenium Ortigas Serviced Apart Hotel by Ascott LtdMark Anthony Timajo
 
Greek debt crisis
Greek debt crisisGreek debt crisis
Greek debt crisissfernando50
 
Ppt lingkungan sehat dan tidak sehat
Ppt lingkungan sehat dan tidak sehatPpt lingkungan sehat dan tidak sehat
Ppt lingkungan sehat dan tidak sehatathaimoet
 

Destaque (17)

Travel Mate
Travel MateTravel Mate
Travel Mate
 
Touristory
TouristoryTouristory
Touristory
 
Bon voyage
Bon voyageBon voyage
Bon voyage
 
Arhivatori
ArhivatoriArhivatori
Arhivatori
 
Observation lab
Observation labObservation lab
Observation lab
 
Manila Rivercity Residences
Manila Rivercity ResidencesManila Rivercity Residences
Manila Rivercity Residences
 
Ecakna mei 2012
Ecakna mei 2012Ecakna mei 2012
Ecakna mei 2012
 
Rivergreen Residences Affordable condo in Manila near Makati
Rivergreen Residences Affordable condo in Manila near MakatiRivergreen Residences Affordable condo in Manila near Makati
Rivergreen Residences Affordable condo in Manila near Makati
 
Kooda Daan
Kooda Daan Kooda Daan
Kooda Daan
 
Manila Rivercity Residences Affordable home in Manila near Makati and Univers...
Manila Rivercity Residences Affordable home in Manila near Makati and Univers...Manila Rivercity Residences Affordable home in Manila near Makati and Univers...
Manila Rivercity Residences Affordable home in Manila near Makati and Univers...
 
Sentrale Residences Affordable condo in Makati City
Sentrale Residences Affordable condo in Makati CitySentrale Residences Affordable condo in Makati City
Sentrale Residences Affordable condo in Makati City
 
Lions Park Residences Presentation
Lions Park Residences PresentationLions Park Residences Presentation
Lions Park Residences Presentation
 
Neumonia
NeumoniaNeumonia
Neumonia
 
Presentations tips
Presentations tipsPresentations tips
Presentations tips
 
Citadines Millenium Ortigas Serviced Apart Hotel by Ascott Ltd
Citadines Millenium Ortigas Serviced Apart Hotel by Ascott LtdCitadines Millenium Ortigas Serviced Apart Hotel by Ascott Ltd
Citadines Millenium Ortigas Serviced Apart Hotel by Ascott Ltd
 
Greek debt crisis
Greek debt crisisGreek debt crisis
Greek debt crisis
 
Ppt lingkungan sehat dan tidak sehat
Ppt lingkungan sehat dan tidak sehatPpt lingkungan sehat dan tidak sehat
Ppt lingkungan sehat dan tidak sehat
 

Semelhante a Gerenciamento de Privilégios e Vulnerabilidades

Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteUilson Souza
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
Petic Emgetis Final
Petic Emgetis FinalPetic Emgetis Final
Petic Emgetis Finalnetimba
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4whitehatportugal
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Bruno Fonseca
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...Dirceu Resende
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 

Semelhante a Gerenciamento de Privilégios e Vulnerabilidades (20)

Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Hardening
HardeningHardening
Hardening
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamente
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
Petic Emgetis Final
Petic Emgetis FinalPetic Emgetis Final
Petic Emgetis Final
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
So cap01
So cap01So cap01
So cap01
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocupar
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 

Gerenciamento de Privilégios e Vulnerabilidades

Notas do Editor

  1. Note these logo are company wide, NOT just for VM
  2. Nestegráfico, observamos a superfície de ataque das mesmasameaças, porém, considerando que o usuárioafetado é um usuário standard (não privilegiado).A superfície de ataquedestes malwares caíram de 31 para somente 4 locaispossíveis de infecções, uma vez que todos esteslocaispreenchidos com verde um usuário Standard não possui privilégios para criarnovos arquivos ou modificar arquivos jáexistentes.
  3. Antes de mais nada, éimportanteexplicar o conceito de Least Privilege ouPrivilégioMínimo.O conceito de Least Privilege nada mais é quefazer com quetodososusuáriostenhamsomente o acessonecessárioparaexecutarsomente as tarefasnecessárias de seutrabalho, sem conceder nenhumprivilégioadicional.Técnicamente no Windows, é o fato de fazer com quetodosseususuáriosnãofaçam parte do grupo “Administradores Local”.Atualmenteusuários com contasprivilegiadaspodemalterar as políticas de segurançadefinidaspelaorgainzação, incluindodesabilitarsoftwares de segurançacomo Firewall e Antivirus.Podemtambéminstalarsoftwaresnãolicenciados, quealém de trazervulnerabilidadesadicionaispara o ambientetecnológico, trazemtambémriscoslegais.Podemteracesso a áreascríticas do sistema de arquivos e registro do Windows podendoalterá-los e causar o mal funcionamento no Windows e aumentando a carga de trabalho de equipes de Helpdesk.Para empresasqueprecisamaderiar a regulamentaçõescomo PCI, SOX, HIPAA é importanteterumagestão de privilégioseficientes. Abaixoestãodoisítensrelacionados a PCI.Porúltimo, vouabordar o tema de Malware.Antes de mais nada, antivirus hojeemdia é umanecessidadeparatodos, entretanto, existemmilhares de novos malwares quesãolançadostodososdias e Antivirus é algoreativo, ouseja, é precisoprimeiroexistir o malware paradepois o fabricante de AV providenciar a vacina.O queacontece é quequando um usuárioestálogado com um usuárioprivilegiado, a probabilidade dele serinfectado e terdanossignificativos (roubo de credenciais, roubo de dados, movimentação lateral para outros sistems, etc) é imensa se compar com o queaconteceria se ele fosse um usuário Standard.
  4. Neste slide podemosobservar a superfície de ataque de alguns malwares quandoexecutadosem uma máquinalogada com um usuárioprivilegiado. Provavelmentesuaempresajáfoiafetada ou talvezvocêconheçaalguém que játenhasidoafetado por pelomenos um destes malwares: Sality, Conficker, Disttrack, Sdbot ou mesmo o Flame/Skywiper.Deixando de lado a questão de exploração de vulnerabilidades de lado, poisisso é assunto para um outro vídeo, podemosobservar que existem 31 pontospossíveis de infecções.
  5. Nestegráfico, observamos a superfície de ataque das mesmasameaças, porém, considerando que o usuárioafetado é um usuário standard (não privilegiado).A superfície de ataquedestes malwares caíram de 31 para somente 4 locaispossíveis de infecções, uma vez que todos esteslocaispreenchidos com verde um usuário Standard não possui privilégios para criarnovos arquivos ou modificar arquivos jáexistentes.
  6. No momento de implementar o princípio de Least Privilege com ferramentasnativas do sistemaoperacional, geralmente as empresaspassamporalgunsproblemasqueimpactamdiretamentenaprodutividade dos usuáios. Algunsdestesproblemassão:Algumasaplicaçõessimplesmentepáram de funcionarpoiselasrequeremprivilégiosadicionaisaosque um usuário Standard possui.Usuáriosnãoconsegueminstalarprogramasautorizadossem a intervenção do helpdesk;Tarefascomunscomomudar o horário do sistema, executar um defrag, instalar um controle ActiveX tambémrequeremprivilégiossuperioresaosque um usuário standard possui.Estes e outros problemasresultamemumasobrecarga de trabalhopara o Helpdesk e a consequência disso é um desgastemuitogrande entre as áreas de tecnologia e segurança com as áreas de negócio da empresa.
  7. Com o Power Broker for Windows, podemostambem implementar o conceito de Whitelist ou blacklist de aplicacoes. Desta forma, podemoscriarregraspermitindo a execucao de aplicacoesconhecidasrelativasaonegocio da empresa e regrasbloqueandoqualqueraplicacao que naoestejanalista de aplicacoespermitidas.
  8. Comnossaferramenta, tambem eh possivelmonitorar as atividades dos usuarios no momentoem que uma aplicacaoespecifica eh executada.Nesteexemplo, temos um analista de helpdesk acessando o shell do windows (cmd.exe) paratentar resolver um problemaespecifico. Entretanto, eh possivelquaiscomandoseleestaexecutando e alem disso o que mais eleestafazendonessadeterminadamaquinanestemomento.O monitoramentodestassecoes eh realizadoatraves de screenshots paraevitar o maximo de impactopossivelemsuainfraestrutura.
  9. Este e’ um exemplo de uma regra de File Integrity.Nesteexemplo, estamos ‘blindando’ a pasta C:\MySAPClientFolder, ou seja, estamosproibindo que seu conteudosejaalterado por qualqueraplicacao ou usuario.Poderíamos também definir que estaproteçãoseriaválida somente para determinadasextencoes.Observe que nasregras de File Integrity, tambemtemos a opcao de “ITEM LEVEL TARGETING” ondepodemosprecisarqualcomputador ou usuario que receberaestaregra.