Está en la página 1de 11

Prisma Cloud

netogtz@google.com

Seguridad integral para la empresa, análisis de los riesgos.

3 características, riesgos o brechas de seguridad; configuraciones erróneas(configuraciones


default, actualizaciones), Identidad(Roles efectivos), proteger las cargas de trabajo(Actividad
onPremiss, pero en la nube es muy dinámico se deben automatizar procesos para identificar
temas de seguridad).
Debemos saber que está pasando en tiempo real, y poder visualizar también la información que se
tiene en el histórico. Poder actuar en el momento, para poder controlar y proteger el acceso a los
datos.

¿Cuál es la madurez que tenemos en nuestro entorno? Solo podemos saberlo midiendo y
monitoreando nuestro nivel de respuesta resdpecto al control de datos.

Como se logra en Prisma Cloud tener protección en la nube? Prisma cloud tiene capacidades
integradas que nos permite conocer o identificar el inventario de recursos que se tienen dentro de
la nube, como se tienen configurados, regulación y auditorias como marcos de referencia como
estándares de cumplimiento para autoevaluarnos, detección de amenzas y seguridad de datos, ya
sea en una solo ambiente en la nube o en un multiambiente.
Poder tener una visibilidad dentro de nuestro ambiente, ya no solo hablamos de nube publica,
también abarca un ambiente privado.

Microsegmentación de servicios, para tener restricción de acceso.

Análisis de despliegue antes de que llegue a ambiente productivo, para la prevención desde etapas
tempranas.
Se puede estar de manera proactiva y fluida, para que los desarrolladores ejecuten sus procesos,
sin que ellos tengan que estar validando temas de seguridad desde dev.

Recportes de cumplimiento y recomendaciones

Como se usan los roles y permisos dentro de los diferentes proyectos en la nube es importante
conocer si esos roles son los efectivos para cada user, es importante porque ha ocurrido de users
con permisos excesivos han ejecutado acciones que pueden afectar la empresa.
Se pueden ejecutar búsquedas especificas o características puntuales para la empresa, es decir no
solo la parte automatizada sino también hacer búsquedas específicas a través de una guía de cloud
RQL. Podemos armar nuestras propias políticas de alertamiento.

Se despliegan agentes para hacer un escaneo de vulnerabilidades esto se ejecuta de manera


constante, protección a nivel de runtime, también se puede hacer una gestión de análisis sin
agentes.

Pregunta yo ¿Cuál es la diferencia entre hacer el escaneo con o sin agentes?

¿Se puede predefinir en que estándar se basa, es decir dependiendo de lo que se quiera proteger?
Si, se puede definir, además de los default, usar reportes de cumplimiento específico.

OWASP top 10 para poder mitigar los 10 elementos más recurrentes hacia los entornos web. Tipo
de ataque, de dónde vienen.

Si se detecta alguna vulnerabilidad o ataque, pero queda vulnerable hasta que implementemos la
nueva política de protección, ¿Qué pasa mientras se crea esa nueva política?

Si tuve un ataque y pudo acceder a mi sistema ¿Cómo identifico que daños me dejó ese ataque y
detener alguna propagación interna dentro del sistema?

¿Que pasa si el ataque generó alguna vunerabilidad distinta en lo que se creó la política?
Primero se da un análisis en nuestro sistema y nos dice en dónde tenemos vulnerabilidades.

Etapas de seguridad

1.-Del código hacia la nube

2.-Primero prevenir

3.-En cuestión de minutos poder identificar

4.- Usar cualquier seguridad en cualquier momento que se requiera

5.- Seguridad escalada.


Splunk platform

gmaya@splunk.com

Es una plataforma para datos, acá podemos tener ususarios locales, con roles, restricción de
dashboard, los datos tienen diferentes formatos, diferentes longitudes, en Splunk podemos ver
una vista directiva o ejecutiva en términos de operaciones. Toda la organización se muestra en la
siguiente pantalla.

Bussines Analytics nos muestra una grafica del histórico pero ¿Cómo identifico que estrategia
debo seguir para corregir el problema?

Análisis de datos
Que está pasando de punta a punta, tráfico, datos de Google u otras nubes
Splunk nos permite monitorear, y poder tomar una acción, por ejemplo si en cuestiones de
Marketing poder generar un tipo de campaña para desplazar la información que queremos que
llegue.

Versión OnPremiss y plataforma cloud

En términos de seguridad puede hacer análisis forense, trazas distribuidas


Análitica predictiva, para mover productos con agilidad.

Splunk en términos técnicos, por cada sección podemos identificar a detalle, existe una sección TI,
este man identifia el error, después a detalle se puede visualizar el problema de seguridad. El
evento SQL Injection, este viene de un web server, debería haber un filtro que el user pase
queries, la aplicación móvil está generando ese error, vamos a enseñarle a Splunk a reconocer un
nuevo campo, lo marco.

El objetivo. Combinar datos de TI, negocio y tener una vista unificada y poder tener una respuesta
hacia todo ello.

Caso del sector financiero, temas de SPEI, monitoreo de transacciones, también en seguridad
como se llevan los componentes de SPEI. Accesos a la IPS.

Dasboard para retail, ya no solo se pagan los servicios, servicios de corresponsalia, pagos de
servicios, medir transacciones y poder identificar transacciones de servicios. Salud de los servicios
en las tiendas y poner atención en ellas.

A nivel retail identifico la salud en las tiendas viendo las métricas producidas, pero ¿Cómo se toma
la decisión a partir de los datos generados? Corresponsalía por datos, correlaciones datos key.

Cyber reason

Proteger la información de las personas de ataques cibernéticos, herramientas de defensa.

Why? The reason


Los Chinos son malos intentaron un ataque contra el gobierno de estados unidos.

También podría gustarte