SlideShare uma empresa Scribd logo
1 de 42
0
0
Reduzindo riscos através do controle de usuários
privilegiados, auditoria e vulnerabilidades
© 2013 BeyondTrust Software
Bruno Caseiro, CISSP, GWAPT, CEH, MCSE
Sr. Security Sales Engineer
1
1
Agenda
 Sobre a Beyondtrust
 Conceitos de segurança raramente implementados
corretamente
 Exemplos de falhas de segurança do passado e do presente
 O que podemos fazer para reduzir a superfície de ataque?
2
2
BeyondInsight IT Risk Management Platform: Capabilities
Privilege & Access Management
Internal Risk Management
• Privileged Password Management
• Shared Account Password Management
• Privileged Session Management
• Privileged Threat Analytics
• User Activity and Entitlement Auditing
• AD Bridge for UNIX/Linux and Mac
• Automated AD Recovery & Protection
Vulnerability Management
External Risk Management
• Vulnerability Management
• Regulatory Compliance Reporting
• Configuration Compliance Assessment
• Integrated Patch Management
• Endpoint Protection Agents
Reporting
& Analytics
Central Data
Warehouse
Asset
Discovery
Asset
Profiling
Asset Smart
Groups
User
Management
Workflow &
Notification
Third-Party
Integration
IT Security:
Optimize Controls
IT Risk:
Calculate Risk
Management:
Prioritize Investments
Compliance & Audit:
Produce Reports
IT Operations:
Prioritize Mitigation
3
3
Conceitos de segurança
raramente implementados
corretamente
© 2013 BeyondTrust Software
4
4
Conceitos de segurança raramente
implementados (corretamente)
Least Privilege
Least privilege requires that a user be given no more access privilege than
necessary to perform a job, task, or function.
Need to know
Should be used heavily in situations where operational secrecy is a key
concern in order to reduce the risk that someone will leak that information to
the enemy. It's a companion concept to least privilege and it defines that
minimum as a need for that access based on job or business requirements.


5
5
Notícias sobre falhas de
segurança ocorridas nos últimos
anos (brechas)
© 2013 BeyondTrust Software
6
6
EDWARD SNOWDEN AND
THE NATIONAL SECURITY AGENCY
Edward Snowden, a contractor working as a systems
administrator for the NSA, convinced
several of his co-workers to provide him with their system
credentials, according to a report by Reuters. Snowden may
have convinced up to 25 employees at the NSA to give him
their usernames and passwords under the pretext that he
needed them to do his job.
High Profile Breaches in 2013 - NSA

7
7
High Profile Breaches in 2014 - JPMorgan

8
8
High Profile Breaches in 2014 - ShellShock

9
9
High Profile Breaches in 2015 - Anthem

10
10
O que podemos fazer para
reduzir a superfície de ataque?
© 2013 BeyondTrust Software
11
11
Como alguém geralmente pode ter acesso aos
seus sistemas (servidores, switches, estações)?
Eles possuem uma credencial válida (usuário e senha);
Esta credencial também precisa dos privilégios apropriados;
Eles podem explorar uma vulnerabilidade existente em
seus sistemas e neste caso muitas vezes não é preciso
saber um usuário e senha;


12
12
O que nós podemos fazer para reduzir a
superfície de ataque?
 Forçar a política de menor privilégio em servidores e estações;
 Controlar quem pode acessar as contas privilegiadas no seu
ambiente (root, administrator, sa, sysadmin, etc)
 Notificar e auditar o que é feito durante o acesso privilegiado.
 Auditar quem está acessando seus dados, identificar anomalias,
alertar acessos em arquivos/objetos críticos
 Alterações em objetos no Active Directory (i.e. Domain Admins group);
 Acesso a pasta e arquivos confidenciais de sua empresa;
 Uso de mailbox estratégicos de seu MS-Exchange;
 Registros sensíveis, tabelas em banco de dados SQL, Oracle, and DB2.
 Identifique se sua empresa pode ser comprometida por exploits
 Verifique, priorize e elimine as vulnerabilidades que podem ser exploradas
facilmente através de exploits já existentes na Internet.
13
13
Como implementar uma política de
menor privilégio?
Solução: PowerBroker for Windows
© 2013 BeyondTrust Software
14
14
Superfície de ataque para Malware – Usuário Privilegiado
15
15
Superfície de ataque para Malware – Usuários comuns
16
16
Superfície de ataque – Overview
Como você prefere proteger sua empresa de malwares,
ataques e vulnerabilidades?
Usuários privilegiados – “administradores” Usuários comuns
18
18
Passo 1 – Identificar todos usuários privilegiados
19
19
Passo 2 – Identificar quais aplicações realmente
precisam de privilégios excessivos para funcionar
20
20
Passo 3 – Eleve (dê direitos de administrador) somente
as aplicações necessárias e legítimas para seu negócio
21
21
Passo 4 – Monitore o que os usuários fazem durante
seu acesso às aplicações críticas
22
22
Como controlar acesso às
contas privilegiadas?
Solução: PowerBroker Password Safe
© 2013 BeyondTrust Software
24
24
PowerBroker Password Safe – O que faz?
Manager
(Web Interface)
Password Request
Password
(Retrieved via SSH, HTTPS)
Password Request
Password
(Retrieved via API, PBPSRUN)
Login w/
Password
Login w/
Password
PowerBroker Safe
Administrator
or Auditor
(Web or CLI Interface)
User
(Web Interface)
Application
or Script
Routers /
Switches
Firewalls Windows
Servers
Unix/Linux
Servers
SSH/Telnet
Devices
IBM iSeries
Servers
IBM ZSeries
Servers
AD/LDAP
Directories
Databases
2
1
3
4
B
C
25
25
Gerenciamento de sessões / proxy de acesso
26
26
Reprodução de sessões (auditoria)
27
27
Dê acesso privilegiado à certas aplicações, sem revelar a
senha privilegiada
2
7
► Função “Run As”, porém, os usuários não precisam saber a senha;
► Casos de uso: Microsoft SQL Studio, AD Users and Computers, etc.
28
28
Idade das senhas (identifique contas inativas)
29
29
Relatório com as contas de serviço
30
30
Audit your environment
Microsoft File Servers, Active Directory,
Exchange, Event Viewer;
Databases: Oracle, MSSQL, and DB2
© 2013 BeyondTrust Software
31
31
Monitore alterações no Active Directory
User, Group, OU, Printer (deleted, changed, created, etc)
Who? When? Where? What?
32
32
Proteja objetos críticos no AD
Specify that in the “domain admins” group, only the user “cassio” can
make changes. Even other domain admins will not be able to change that.
33
33
Auditoria para servidores de arquivo
Who accessed the file salary.xls in the last 30/60/90 days?
Who is really accessing/changing your critical data?
Email me if someone delete or change the file secrets.doc
34
34
Auditoria de eventos (Event Viewer)
What are the errors or security events that are happening in my servers?
You are seeing user accounts being lock out. Where it’s happening?
Would you like to get alerts when some type of events are generated?
35
35
Auditoria para Microsoft Exchange
An email message has “disappeared”. When it happened, who deleted?
Who is reading your CEO e-mail messages? Only him? Really?
Would you like to receive an alert when if it occurs?
36
36
Auditoria para MSSQL, Oracle, and DB2
What changes occurred in the last 24 hours?
Is there someone looking at sensitive tables like salary, credit cards, etc?
Would you like to receive an alert if a suspicious activity occurs?
37
37
Descubra suas vulnerabilidades,
priorize e elimine (automaticamente)
!Retina CS – Vulnerability Management /
Patch management
© 2013 BeyondTrust Software
38
BeyondInsight Retina CS
Audit Vulnerabilities across all your IT environment
39
39
Que tipo de vulnerabilidades você deve priorizar?
40
40
Patch Management
- Patches for Microsoft (Windows, MSSQL, Office, etc);
- Java;
- Adobe;
- Winrar;
- Firefox, Chrome, etc
41
41
Risk Matrix Reduction
42
42
Thank You!
Bruno Caseiro
bcaseiro@beyondtrust.com
© 2013 BeyondTrust Software
43
43
Desafio!
 Quantos usuários possuem direitos de administrador em seu ambiente?
 Quantas contas de serviço existem em seu ambiente?
 Quem está acessando as 5 principais pastas de sua empresa?
 Se você criar um usuário HACKER e colocá-lo dentro do grupo “Domain
Admins” no Active Directory, em quanto tempo isso será notado?
 Há quanto tempo as senhas abaixo não são trocadas?
 Domain administrator on Windows;
 Administrator account in your MS-Windows workstations;
 Root in your Linux and Unix systems;
 Admin password for your networking devices (switches, firewall, etc);
 SA password for your MS-SQL or Sysadmin for your Oracle
 Quantas vulnerabilidades podem ser exploradas em seu ambiente?
 Facilmente exploradas por ferramentas “exploits” disponíveis na Internet

Mais conteúdo relacionado

Mais procurados

QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerSite Blindado S.A.
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
SSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguroSSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguroCYLK IT Solutions
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-StalkerEduardo Lanna
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360INSPIRIT BRASIL
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSeguraEduardo Lanna
 

Mais procurados (18)

QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Java security
Java securityJava security
Java security
 
SSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguroSSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguro
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 

Destaque

Crash course on creativity assignment
Crash course on creativity assignmentCrash course on creativity assignment
Crash course on creativity assignmentakuaod
 
Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...
Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...
Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...Bruno Caseiro
 
Presentazione progetto Slowd - OpenDesign italia
Presentazione progetto Slowd - OpenDesign italiaPresentazione progetto Slowd - OpenDesign italia
Presentazione progetto Slowd - OpenDesign italiaAndrea Cattabriga
 
Nuove filiere creative, tra artigianato e digital manufacturing
Nuove filiere creative, tra artigianato e digital manufacturingNuove filiere creative, tra artigianato e digital manufacturing
Nuove filiere creative, tra artigianato e digital manufacturingAndrea Cattabriga
 
La società del CO- / Perchè l'innovazione si fa insieme
La società del CO- / Perchè l'innovazione si fa insiemeLa società del CO- / Perchè l'innovazione si fa insieme
La società del CO- / Perchè l'innovazione si fa insiemeAndrea Cattabriga
 

Destaque (6)

Crash course on creativity assignment
Crash course on creativity assignmentCrash course on creativity assignment
Crash course on creativity assignment
 
Rifare la manifattura
Rifare la manifatturaRifare la manifattura
Rifare la manifattura
 
Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...
Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...
Reduciendo riesgos a través de controles de acceso, manejo de privilegios y a...
 
Presentazione progetto Slowd - OpenDesign italia
Presentazione progetto Slowd - OpenDesign italiaPresentazione progetto Slowd - OpenDesign italia
Presentazione progetto Slowd - OpenDesign italia
 
Nuove filiere creative, tra artigianato e digital manufacturing
Nuove filiere creative, tra artigianato e digital manufacturingNuove filiere creative, tra artigianato e digital manufacturing
Nuove filiere creative, tra artigianato e digital manufacturing
 
La società del CO- / Perchè l'innovazione si fa insieme
La società del CO- / Perchè l'innovazione si fa insiemeLa società del CO- / Perchè l'innovazione si fa insieme
La società del CO- / Perchè l'innovazione si fa insieme
 

Semelhante a Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades

BeyondTrust Solutions 2014
BeyondTrust Solutions 2014BeyondTrust Solutions 2014
BeyondTrust Solutions 2014Bruno Caseiro
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de DadosIorgama Porcely
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
 

Semelhante a Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades (20)

BeyondTrust Solutions 2014
BeyondTrust Solutions 2014BeyondTrust Solutions 2014
BeyondTrust Solutions 2014
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Database - Attack & Protect
Database - Attack & ProtectDatabase - Attack & Protect
Database - Attack & Protect
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocupar
 

Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades

  • 1. 0 0 Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades © 2013 BeyondTrust Software Bruno Caseiro, CISSP, GWAPT, CEH, MCSE Sr. Security Sales Engineer
  • 2. 1 1 Agenda  Sobre a Beyondtrust  Conceitos de segurança raramente implementados corretamente  Exemplos de falhas de segurança do passado e do presente  O que podemos fazer para reduzir a superfície de ataque?
  • 3. 2 2 BeyondInsight IT Risk Management Platform: Capabilities Privilege & Access Management Internal Risk Management • Privileged Password Management • Shared Account Password Management • Privileged Session Management • Privileged Threat Analytics • User Activity and Entitlement Auditing • AD Bridge for UNIX/Linux and Mac • Automated AD Recovery & Protection Vulnerability Management External Risk Management • Vulnerability Management • Regulatory Compliance Reporting • Configuration Compliance Assessment • Integrated Patch Management • Endpoint Protection Agents Reporting & Analytics Central Data Warehouse Asset Discovery Asset Profiling Asset Smart Groups User Management Workflow & Notification Third-Party Integration IT Security: Optimize Controls IT Risk: Calculate Risk Management: Prioritize Investments Compliance & Audit: Produce Reports IT Operations: Prioritize Mitigation
  • 4. 3 3 Conceitos de segurança raramente implementados corretamente © 2013 BeyondTrust Software
  • 5. 4 4 Conceitos de segurança raramente implementados (corretamente) Least Privilege Least privilege requires that a user be given no more access privilege than necessary to perform a job, task, or function. Need to know Should be used heavily in situations where operational secrecy is a key concern in order to reduce the risk that someone will leak that information to the enemy. It's a companion concept to least privilege and it defines that minimum as a need for that access based on job or business requirements.  
  • 6. 5 5 Notícias sobre falhas de segurança ocorridas nos últimos anos (brechas) © 2013 BeyondTrust Software
  • 7. 6 6 EDWARD SNOWDEN AND THE NATIONAL SECURITY AGENCY Edward Snowden, a contractor working as a systems administrator for the NSA, convinced several of his co-workers to provide him with their system credentials, according to a report by Reuters. Snowden may have convinced up to 25 employees at the NSA to give him their usernames and passwords under the pretext that he needed them to do his job. High Profile Breaches in 2013 - NSA 
  • 8. 7 7 High Profile Breaches in 2014 - JPMorgan 
  • 9. 8 8 High Profile Breaches in 2014 - ShellShock 
  • 10. 9 9 High Profile Breaches in 2015 - Anthem 
  • 11. 10 10 O que podemos fazer para reduzir a superfície de ataque? © 2013 BeyondTrust Software
  • 12. 11 11 Como alguém geralmente pode ter acesso aos seus sistemas (servidores, switches, estações)? Eles possuem uma credencial válida (usuário e senha); Esta credencial também precisa dos privilégios apropriados; Eles podem explorar uma vulnerabilidade existente em seus sistemas e neste caso muitas vezes não é preciso saber um usuário e senha;  
  • 13. 12 12 O que nós podemos fazer para reduzir a superfície de ataque?  Forçar a política de menor privilégio em servidores e estações;  Controlar quem pode acessar as contas privilegiadas no seu ambiente (root, administrator, sa, sysadmin, etc)  Notificar e auditar o que é feito durante o acesso privilegiado.  Auditar quem está acessando seus dados, identificar anomalias, alertar acessos em arquivos/objetos críticos  Alterações em objetos no Active Directory (i.e. Domain Admins group);  Acesso a pasta e arquivos confidenciais de sua empresa;  Uso de mailbox estratégicos de seu MS-Exchange;  Registros sensíveis, tabelas em banco de dados SQL, Oracle, and DB2.  Identifique se sua empresa pode ser comprometida por exploits  Verifique, priorize e elimine as vulnerabilidades que podem ser exploradas facilmente através de exploits já existentes na Internet.
  • 14. 13 13 Como implementar uma política de menor privilégio? Solução: PowerBroker for Windows © 2013 BeyondTrust Software
  • 15. 14 14 Superfície de ataque para Malware – Usuário Privilegiado
  • 16. 15 15 Superfície de ataque para Malware – Usuários comuns
  • 17. 16 16 Superfície de ataque – Overview Como você prefere proteger sua empresa de malwares, ataques e vulnerabilidades? Usuários privilegiados – “administradores” Usuários comuns
  • 18. 18 18 Passo 1 – Identificar todos usuários privilegiados
  • 19. 19 19 Passo 2 – Identificar quais aplicações realmente precisam de privilégios excessivos para funcionar
  • 20. 20 20 Passo 3 – Eleve (dê direitos de administrador) somente as aplicações necessárias e legítimas para seu negócio
  • 21. 21 21 Passo 4 – Monitore o que os usuários fazem durante seu acesso às aplicações críticas
  • 22. 22 22 Como controlar acesso às contas privilegiadas? Solução: PowerBroker Password Safe © 2013 BeyondTrust Software
  • 23. 24 24 PowerBroker Password Safe – O que faz? Manager (Web Interface) Password Request Password (Retrieved via SSH, HTTPS) Password Request Password (Retrieved via API, PBPSRUN) Login w/ Password Login w/ Password PowerBroker Safe Administrator or Auditor (Web or CLI Interface) User (Web Interface) Application or Script Routers / Switches Firewalls Windows Servers Unix/Linux Servers SSH/Telnet Devices IBM iSeries Servers IBM ZSeries Servers AD/LDAP Directories Databases 2 1 3 4 B C
  • 24. 25 25 Gerenciamento de sessões / proxy de acesso
  • 26. 27 27 Dê acesso privilegiado à certas aplicações, sem revelar a senha privilegiada 2 7 ► Função “Run As”, porém, os usuários não precisam saber a senha; ► Casos de uso: Microsoft SQL Studio, AD Users and Computers, etc.
  • 27. 28 28 Idade das senhas (identifique contas inativas)
  • 28. 29 29 Relatório com as contas de serviço
  • 29. 30 30 Audit your environment Microsoft File Servers, Active Directory, Exchange, Event Viewer; Databases: Oracle, MSSQL, and DB2 © 2013 BeyondTrust Software
  • 30. 31 31 Monitore alterações no Active Directory User, Group, OU, Printer (deleted, changed, created, etc) Who? When? Where? What?
  • 31. 32 32 Proteja objetos críticos no AD Specify that in the “domain admins” group, only the user “cassio” can make changes. Even other domain admins will not be able to change that.
  • 32. 33 33 Auditoria para servidores de arquivo Who accessed the file salary.xls in the last 30/60/90 days? Who is really accessing/changing your critical data? Email me if someone delete or change the file secrets.doc
  • 33. 34 34 Auditoria de eventos (Event Viewer) What are the errors or security events that are happening in my servers? You are seeing user accounts being lock out. Where it’s happening? Would you like to get alerts when some type of events are generated?
  • 34. 35 35 Auditoria para Microsoft Exchange An email message has “disappeared”. When it happened, who deleted? Who is reading your CEO e-mail messages? Only him? Really? Would you like to receive an alert when if it occurs?
  • 35. 36 36 Auditoria para MSSQL, Oracle, and DB2 What changes occurred in the last 24 hours? Is there someone looking at sensitive tables like salary, credit cards, etc? Would you like to receive an alert if a suspicious activity occurs?
  • 36. 37 37 Descubra suas vulnerabilidades, priorize e elimine (automaticamente) !Retina CS – Vulnerability Management / Patch management © 2013 BeyondTrust Software
  • 37. 38 BeyondInsight Retina CS Audit Vulnerabilities across all your IT environment
  • 38. 39 39 Que tipo de vulnerabilidades você deve priorizar?
  • 39. 40 40 Patch Management - Patches for Microsoft (Windows, MSSQL, Office, etc); - Java; - Adobe; - Winrar; - Firefox, Chrome, etc
  • 42. 43 43 Desafio!  Quantos usuários possuem direitos de administrador em seu ambiente?  Quantas contas de serviço existem em seu ambiente?  Quem está acessando as 5 principais pastas de sua empresa?  Se você criar um usuário HACKER e colocá-lo dentro do grupo “Domain Admins” no Active Directory, em quanto tempo isso será notado?  Há quanto tempo as senhas abaixo não são trocadas?  Domain administrator on Windows;  Administrator account in your MS-Windows workstations;  Root in your Linux and Unix systems;  Admin password for your networking devices (switches, firewall, etc);  SA password for your MS-SQL or Sysadmin for your Oracle  Quantas vulnerabilidades podem ser exploradas em seu ambiente?  Facilmente exploradas por ferramentas “exploits” disponíveis na Internet

Notas do Editor

  1. ----- Goals for this slide: Introduce the BeyondInsight platform capabilities – both the overarching capabilities and the category-specific capabilities. Emphasize that all capabilities are integrated to enable collective risk reduction efforts among various stakeholders. ----- BeyondInsight platform solutions offer a variety of capabilities that help you gain a clearer understanding of risk and take the necessary steps to protect your organization. 1) Vulnerability Management capabilities enable you to reduce external, attacker-triggered risk by identifying IT security exposures, measuring breach likelihood, and managing remediation and endpoint protection. 2) Privilege and Access Management capabilities enable you to reduce internal, user-triggered risk by managing access control policies and limiting access to key systems, applications and data. BeyondInsight enables stakeholders from across your organization to collaboratively “connect the dots” between external and internal threats. This is facilitated through BeyondInsight’s dashboard interface offering shared capabilities from asset discovery and profiling to reporting and analytics. As a result, you have a single, contextual lens through which to view user and asset risk. This clear, consolidated risk profile enables proactive, joint decision-making while ensuring that daily operations are guided by common goals for risk reduction.
  2. Neste slide podemos observar a superfície de ataque de alguns malwares quando executados em uma máquina logada com um usuário privilegiado. Provavelmente sua empresa já foi afetada ou talvez você conheça alguém que já tenha sido afetado por pelo menos um destes malwares: Sality, Conficker, Disttrack, Sdbot ou mesmo o Flame/Skywiper. Deixando de lado a questão de exploração de vulnerabilidades de lado, pois isso é assunto para um outro vídeo, podemos observar que existem 31 pontos possíveis de infecções.
  3. Neste gráfico, observamos a superfície de ataque das mesmas ameaças, porém, considerando que o usuário afetado é um usuário standard (não privilegiado). A superfície de ataque destes malwares caíram de 31 para somente 4 locais possíveis de infecções, uma vez que todos estes locais preenchidos com verde um usuário Standard não possui privilégios para criar novos arquivos ou modificar arquivos já existentes.
  4. Neste gráfico, observamos a superfície de ataque das mesmas ameaças, porém, considerando que o usuário afetado é um usuário standard (não privilegiado). A superfície de ataque destes malwares caíram de 31 para somente 4 locais possíveis de infecções, uma vez que todos estes locais preenchidos com verde um usuário Standard não possui privilégios para criar novos arquivos ou modificar arquivos já existentes.