Identity is Power

NetBR e Identropy se unem e organizam almoço de lançamento com o expert mundial em IAM Darran Rolls CTO e CISO da Sailpoint

PROGRAMAÇÃO DO EVENTO
** Vagas Esgotadas **


12h30 - Recepção, Almoço & Networking


13h30 – The Anatomy of a Data Breach: Identity Management
at the Center of Cyber Defense – Darran Rolls – CTO e CISO, Sailpoint*

14h15 – Como empresas brasileiras de Telecom, Finanças, Datacenters e Utilities investem no controle de acesso com impacto positivo para os negócios  Identropy & NetBR

A Figueira Rubaiyat
Rua Haddock Lobo, 1738

9 de Fevereiro - Quinta-Feira às 12h30
Vagas Limitadas – Convite Pessoal – Estacionamento Gratuito



Preencha corretamente os campos marcados

Enviando...

Saiba mais sobre a joint-venture - Identropy & NetBR

Após o preenchimento, você receberá um email de informações e whitepaper - Anamaly of Data Breach.

Por favor, usar o email corporativo e da empresa. Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

* Darran Rolls, trabalhou como CTO pela Sun Microsystems , além das empresas Waveset Technologies e Tivoli/IBM, contribuiu para séries de iniciativas de padronização para XML especificação do SPML- Service Provisioning Markup Language, além de liderar por anos a iniciativa de padronização de identidade pela  OASIS Provisioning Services Technical Committee.

Hoje atua como  CTO e CISO da Sailpoint, uma das empresas mais destacadas em IGA (Identity Governance Administration) e validadas pelo Gartner e Forrester.

Aproveite para obter o mais recente estudo do Gartner sobre IGA (download)

 

Gartner Magic Quadrant - Identity Governance and Administration

For the third year in a row, SailPoint has been named a Leader in Gartner’s Identity Governance and Administration (IGA) Magic Quadrant. The 2016 IGA Magic Quadrant provides an assessment of IAM solutions that offer both identity governance and provisioning to manage identity and access life cycles across multiple systems.

Clique aqui para o downoad do reprint

This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from SailPoint Technologies, Inc.
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
Gartner Magic Quadrant for Identity Governance and Administration, Felix Gaehtgens, Brian Iverson, Perry Carpenter, 29 February 2016

Integrating PAM and IGA Tools to Ensure Complete Account Coverage

 

 Unfortunately, the market has evolved in such a way that the management of accounts in distributed repositories is divided between dif ferent sets of tools. Typically, IGA tools manage normal business user accounts, and PAM tools manage privileged accounts. Although both tools together can provide effective methods for controlling all types of accounts, it is difficult for IAM leaders to ensure that all accounts in any given managed account repository are under the control of at least one of the tools.

Palestra: Anatomia da Violação dos Dados

O IAM Cyber ​​Kill Chain, conceito introduzido por Rolls e foco da palestra a ser conduizda durante o almoço. Nesta palestra, ele destaca os potenciais pontos fracos, alvo de ataques cibernéticos, para explorar o uso de identidades, e aborda que a prevenção e detecção precisam co-existir para melhor mitigação do problema.

É um conceito, baseado no modelo típico de ataque.

Quando uma empresa é atacada,  um hacker pode fazer ter várias opções quando se trata de explorar falhas no gerenciamento de identidades. Se os processos corretos de gerenciamento de identidade e controles técnicos estiverem no lugar, a empresa terá várias formas (e momentos) de deter um ataque.

Rolls explica que, muitas empresas não têm tal visibilidade e controle, e, portanto, nenhuma capacidade de identificar ataques de identidade. Rolls mapeou uma empresa real (do mundo real) que foi comprometida com falhas de segurança e identificou muitas áreas comprometidas, e que poderia ter feito uma diferença significativa em detectar o problema mais cedo.

O mapeamento compreendeu todo o ciclo do ataque, inicialmente começado spear-phishing de um executivo.  A partir daí, os invasores usaram credenciais roubadas e outras façanhas para tecer seu caminho através da rede da empresa e aplicações.

O ataque continuou, em grande parte, graças ao que faltava em seu programa de gerenciamento de identidade e acesso. Eles não inventariaram suas identidades!

Havia contas-padrão e senhas-fracas para essas ações, explica Rolls. Além disto, havia contas, que não eram mais usadas (as chamadas contas órfãs), e que deveriam ter sido detectadas e limpas (saneadas).

E enquanto a empresa era invadida, havia um processo lento e  demorado de  recertificação de acesso (o que permitiu um ataque por muito tempo, sem nenhuma ação). Essa empresa não usou autenticação forte ou análise no comportamento do usuário no contexto de suas funções.

Quando alguém se autenticava durante horas, em sistemas incomuns, ou de locais incomuns da rede, ninguém era alertado. Esta empresa também carecia de higiene de contas e senhas, além de falta de políticas e controle de acesso.  Tais como garantir que as atividades em certos lugares, de grupos de pessoas, de momentos específivos ou  certas atividades são legítimas.

A empresa deste exemplo real, foi violada de janeiro de 2014 a janeiro de 2016. Isso é muito tempo! Felizmente, existem maneiras de garantir boas práticas de identidade e governança. Como mostra a figura abaixo, de um estudo interessante do Gartner, com a visão integrada de gestão de identidade e gestão de acesso.

IAM
SIMPLIFIED
Identity Management Peace of Mind

 

PLAN - BUILD - RUN