Evento: Seguridad extremo a extremo

La semana pasada fue muy gratificante al tener la oportunidad de participar en el evento de seguridad organizado en Extremadura por Fortinet, Ariadnex y su mayorista, y ver cómo el tejido TIC de la región se interesaba y volcaba sobre todo lo que allí se comentaba. No se si será por la cantidad de noticias de fugas de información, por los ataques tan sofisticados que se están publicando en prensa o porque la seguridad es un tema atractivo y seductor, pero lo que está claro es que tras el evento los responsables de las TIC de la región han demostrado que cada vez están más concienciados y preocupados por la seguridad, viéndola como necesaria para la protección de su información y no como un gasto.

A continuación voy a comentar cada una de las ponencias realizadas para que todo aquel que no pudo asistir tenga una idea de lo que allí se presentó:

En primer lugar tuvimos una presentación dirigida a todos los responsables de TI donde se mostró las tendencias de seguridad en las TI. Comenzando con el Cloud Computing que es un modelo radicalmente diferente de negocio que rompe completamente los controles y procesos de seguridad, ya que los riesgos cambian, unos mejoran y otro empeoran, por tanto hay que adaptarse al nuevo entorno. También se habló del mundo móvil y de la dificultad de controlar los accesos a información sensible desde fuera de la organización. Otro de los aspectos mencionados fue de la creciente necesidad de disponer de profesionales especializados con experiencia y conocimiento profundo en el análisis, arquitectura y respuesta ante ataques sofisticados, ya que el actual modelo de seguridad basado en listas de verificación y vulnerabilidades está obsoleto. Por último se comentó el concepto de seguridad definida por software donde la interconexión de todos los productos de seguridad es imprescindible para conseguir una infraestructura de seguridad ágil.

A continuación dio entrada la presentación titulada 8 FortiApellidos vascos donde se explicaron cada uno de los siguientes conceptos: ASIC, NGFW, ADN, INFW, ATP, WAF, SDN, NSX. Entre ellos me gustaría destacar los procesadores ASIC de Fortinet capaces de alcanzar un throughput de hasta 1 Tbps de firewalling además de disponer de tarjetas a 100 Gbps. Otro concepto interesante y revolucionario es INFW o Internal Network Firewall donde se hizo referencia a que ya no sólo vale protegerse de ataques del exterior sino que debemos controlar y monitorizar las conexiones internas de la red para estar protegidos. Por último me gustaría señalar también el concepto NSX que la mayoría de fabricantes de seguridad y redes están adoptando para ofrecer sus soluciones en modo software y así integrar sus productos en los entornos de virtualización de Data Center.

Tras la presentación técnica anterior se expuso una ponencia donde se explicó el creciente uso del tráfico SSL dentro de las organizaciones, y la necesidad de realizar una evaluación del riesgo que supone no controlar las comunicaciones cifradas que entran y salen de la organización. Mediante datos estadísticos se mostró que el número de conexiones SSL ha crecido durante los últimos años permitiendo a los criminales saltarse las medidas de seguridad para llegar a su objetivo, de este modo cada vez es más necesario romper el túnel de cifrado para analizar las comunicaciones en busca de ataques y comportamientos anómalos, ya que de no ser así los sistemas de detección y prevención de intrusos no se percatarían de los ataques.

Una vez realizadas las presentaciones teóricas/técnicas comenzaron los casos prácticos, concretamente dos casos prácticos para ver la realidad. Tuve el honor de realizar el primer caso práctico titulado ¿Y si Java es el malo? donde quise hacer ver lo fácil que es clonar una web para engañar a un usuario y así desplegarle un malware vulnerando el software Java no actualizado, posteriormente gracias a los sistemas de monitorización y alerta de Ariolo implantamos medidas de seguridad en el cortafuegos perimetral de Fortinet para mitigar y evitar el ataque, que una vez más vimos la importancia de romper el túnel SSL para analizar el tráfico cifrado en busca de patrones de malware y exploits.

Por último en el segundo caso práctico, se revisó las tendencias en redes inalámbricas como la posibilidad de llegar a velocidades cercanas a 5 Gbps mediante el estándar 802.11ad y la proliferación de herramientas que utilizan las redes wireless para ofrecer servicios como el geo-posicionamiento y el análisis de la presencia. Posteriormente se mostró mediante un laboratorio cómo los puntos de accesos inalámbricos de Fortinet nos pueden proteger ante rogue APs enviando tramas de des-autenticación evitando que empleados de una organización puedan desplegar sus propias redes inalámbricas permitiendo puertas traseras fuera de las frontera de la organización, además de monitorizar y mitigar redes inalámbricas que pudieran tener el mismo nombre SSID que el de nuestra propia organización. Características y técnicas muy útiles para el cumplimiento de la normativa PCI-DSS.

Sin más … tan solo me queda deciros:

MUCHAS GRACIAS A TODOS POR ASISTIR AL EVENTO

Commentaires