El fraude y el incidente de seguridad ocasionada por las credenciales de súper usuario
ocasionada por las credenciales de
Súper-Usuarios de IT
Fernando Oliveira
Director de Lieberman Software para Latinoamérica
© 2013 by Lieberman Software Corporation
La Agenda
• La situación empresarial actual
• La Fraude, los Riesgos, las Vulnerabilidades y
los Ataques Hackers ocasionados por las
identidades privilegiada
• Como Reducir losRiesgo y las
Vulnerabilidades
• Demonstración
La situación empresarial actual
• La gestión de credenciales empresariales
están, en gran parte, en sistemas críticos
– VPNs, SharePoint, SAP, OWA, OS, Mobiles..
• Sistemas de Gestión de Identidades
comunes y controles de Acceso (IAM)
–
–
–
–
Políticas de Contraseña robustas
Aparatos de doble factor de autenticación
One TimePassord
Control de Acceso
La situación empresarial actual
• Los sistema en producción de:
– Gestión de Identidad y Controle de Acceso
– Doble factor de autenticación
– OTPs
• NO manejan el Súper-usuario; El Súperusuario lo manejan los sistemas de gestión
• Súper-usuario = Identidad Privilegiada
¿Que es y Donde están los SúperUsuario?
Keyholders
•
•
•
•
•
System AdministratorsContractors
Integrators
Security Administrators
IT Managers
Assets
What Accounts?
Windows,
Linux/ UNIX,
Mainframe
Computers
Administrator
Root
Super User
Service
Directories
Admin
Root
Administrator
Application
Tiers
Service
Config Files
ASP.Net
Run As
DB Connection
Databases
SA
Root
SYS
SYSDBA
• NetworkAdministrators
• Security Administrators
Network and
Security
Appliances
Root
Enable
Admin
•
•
•
•
Backup and
Service
Infrastructure
Administrator
Root
Super User
Service
• Security Administrators
• IT Managers
•
•
•
•
App Administrators
App Developers
Webmasters
Contract Developers
•
•
•
•
•
DB Administrators
App Developers
AppAdministrators
Contract Developers
Integrators
System Administrators
Backup Operators
Network Administrators
Contractors
What Actions?
Read, copy and alter data
Change security settings
Create and delete accounts
Enable and remove file shares
Run programs
Read, copy, and alter user data
Add and delete users
Change user privileges
Enable remote access
Modify back-endapplications
Alter public-facing websites
Read and change DB records
Access transaction data
Read and change DB records
Access transaction data
Alter configuration and DB schema
Add and modify stored procedures
Alter configuration settings
Alter security and QoS policies
Grant and deny network access
Access data feeds
Enable and disable monitoring
Browse andsave archives
Access transaction data
Delete saved data
Change configuration settings
¿Que son sus privilegios?
What Roles?
What Assets?
What Accounts?
•
•
•
•
•
Windows,
Linux/ UNIX,
Mainframe
Computers
Administrator
Root
Super User
Service
Directories
Admin
Root
Administrator
Application
Tiers
Service
Config Files
ASP.Net
Run As
DB Connection
Databases
SA
Root
SYS
SYSDBA
• Network Administrators
• Security Administrators
Network and
Security
Appliances
Root
Enable
Admin
•
•
•
•
Backup and
Service
Infrastructure
Administrator
Root
Super User
Service
System Administrators
Contractors
Integrators
Security Administrators
IT Managers
•Security Administrators
• IT Managers
•
•
•
•
App Administrators
App Developers
Webmasters
Contract Developers
•
•
•
•
•
DB Administrators
App Developers
App Administrators
Contract Developers
Integrators
System Administrators
Backup Operators
Network Administrators
Contractors
What Actions?
Read, copy and alter data
Change security settings
Create and...
Regístrate para leer el documento completo.