Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Prisma Cloud
Prisma Cloud
netogtz@google.com
¿Cuál es la madurez que tenemos en nuestro entorno? Solo podemos saberlo midiendo y
monitoreando nuestro nivel de respuesta resdpecto al control de datos.
Como se logra en Prisma Cloud tener protección en la nube? Prisma cloud tiene capacidades
integradas que nos permite conocer o identificar el inventario de recursos que se tienen dentro de
la nube, como se tienen configurados, regulación y auditorias como marcos de referencia como
estándares de cumplimiento para autoevaluarnos, detección de amenzas y seguridad de datos, ya
sea en una solo ambiente en la nube o en un multiambiente.
Poder tener una visibilidad dentro de nuestro ambiente, ya no solo hablamos de nube publica,
también abarca un ambiente privado.
Análisis de despliegue antes de que llegue a ambiente productivo, para la prevención desde etapas
tempranas.
Se puede estar de manera proactiva y fluida, para que los desarrolladores ejecuten sus procesos,
sin que ellos tengan que estar validando temas de seguridad desde dev.
Como se usan los roles y permisos dentro de los diferentes proyectos en la nube es importante
conocer si esos roles son los efectivos para cada user, es importante porque ha ocurrido de users
con permisos excesivos han ejecutado acciones que pueden afectar la empresa.
Se pueden ejecutar búsquedas especificas o características puntuales para la empresa, es decir no
solo la parte automatizada sino también hacer búsquedas específicas a través de una guía de cloud
RQL. Podemos armar nuestras propias políticas de alertamiento.
¿Se puede predefinir en que estándar se basa, es decir dependiendo de lo que se quiera proteger?
Si, se puede definir, además de los default, usar reportes de cumplimiento específico.
OWASP top 10 para poder mitigar los 10 elementos más recurrentes hacia los entornos web. Tipo
de ataque, de dónde vienen.
Si se detecta alguna vulnerabilidad o ataque, pero queda vulnerable hasta que implementemos la
nueva política de protección, ¿Qué pasa mientras se crea esa nueva política?
Si tuve un ataque y pudo acceder a mi sistema ¿Cómo identifico que daños me dejó ese ataque y
detener alguna propagación interna dentro del sistema?
¿Que pasa si el ataque generó alguna vunerabilidad distinta en lo que se creó la política?
Primero se da un análisis en nuestro sistema y nos dice en dónde tenemos vulnerabilidades.
Etapas de seguridad
2.-Primero prevenir
gmaya@splunk.com
Es una plataforma para datos, acá podemos tener ususarios locales, con roles, restricción de
dashboard, los datos tienen diferentes formatos, diferentes longitudes, en Splunk podemos ver
una vista directiva o ejecutiva en términos de operaciones. Toda la organización se muestra en la
siguiente pantalla.
Bussines Analytics nos muestra una grafica del histórico pero ¿Cómo identifico que estrategia
debo seguir para corregir el problema?
Análisis de datos
Que está pasando de punta a punta, tráfico, datos de Google u otras nubes
Splunk nos permite monitorear, y poder tomar una acción, por ejemplo si en cuestiones de
Marketing poder generar un tipo de campaña para desplazar la información que queremos que
llegue.
Splunk en términos técnicos, por cada sección podemos identificar a detalle, existe una sección TI,
este man identifia el error, después a detalle se puede visualizar el problema de seguridad. El
evento SQL Injection, este viene de un web server, debería haber un filtro que el user pase
queries, la aplicación móvil está generando ese error, vamos a enseñarle a Splunk a reconocer un
nuevo campo, lo marco.
El objetivo. Combinar datos de TI, negocio y tener una vista unificada y poder tener una respuesta
hacia todo ello.
Caso del sector financiero, temas de SPEI, monitoreo de transacciones, también en seguridad
como se llevan los componentes de SPEI. Accesos a la IPS.
Dasboard para retail, ya no solo se pagan los servicios, servicios de corresponsalia, pagos de
servicios, medir transacciones y poder identificar transacciones de servicios. Salud de los servicios
en las tiendas y poner atención en ellas.
A nivel retail identifico la salud en las tiendas viendo las métricas producidas, pero ¿Cómo se toma
la decisión a partir de los datos generados? Corresponsalía por datos, correlaciones datos key.
Cyber reason