Nos encontramos luchando una batalla asimétrica…
Ciberseguridad encabeza la escasez de habilidades de TI por cuarto año consecutivo
Conocimiento Incomprobable - Personal con falta de experiencia "hands-on" en brechas
Organizaciones nunca saben si están ciber- listos
6. LA INFORMACIÓN ESTÁ EN TODOS LADOS.
CUÁNTA ESTÁ FUERA DE TU VISTA Y CONTROL?
Symantec Data Loss Prevention Customer Presentation
6
De las aplicaciones
críticas están
hosteadas y casi la
mitad de ellas
están fuera del
conocimiento de TI
De la información de
negicio es alojada en
la nube pero un
tercio de ella no es
conocida por TI
De los empleados usan
BYOD para conectarse
a la nube
Aumenta el riesgo de
fuga o pérdida de
información al utilizar la
nube
36%
30%
50%
3x
Source: Poneman “Data Breach: the Cloud Multiplier Effect” June 2014
9. Gestión de Riesgo y Cumplimiento – Principales Preocupaciones
Solving IT Risk and Compliance Challenges9
Cumplimiento
de Leyes
Estar un paso
adelante de las
amenazas
Tener foco en
las prioridades
Construir un
programa de
riesgos
sostenible
Conectar al
negocio
10. Direccionando los retos
10 Solving IT Risk and Compliance Challenges
2
• Ubicar datos que
requieren ser mas
protegidos
• Prioridad baseda en
riesgos de negocio en vez
de severidades tecnicas
• Remediar los riesgos de
mayor prioridad primero
Prioridad segun el
Riesgo
1
• Converger el impacto de
Riesgo de TI en terminos
de negocio
• Generar conciencia ,
acciones y
responsabilidad con
metricas basadas en
objetivos
• Eliminar aislamientos
entre Seguridad e OPS TI
Mejor Visibilidad
3
• Automatizar
evaluaciones y ciclos de
remediacion
• Facilitar evaluaciones
continuas
• En -demanda responder
a cualquier problema
Automatizacion
15. CCS Standards Manager:
Descubrimiento de Inventario & Evaluación Continua de Parámetros de Seguridad
Configurables
• Descubrir redes y dispositivos
anómalos
• Automatizar la evaluación de las
confgiguraciones de seguridad
• Identificar cambios en la
configuración y activos mal
configurados
• Blindaje de servidores e
infraestructura virtual (con
Symantec CSP)
• Reportes de configuraciones de
seguridad basados en roles y
funciones operacionales
• Dar prioridad a controles tecnicos
para resolver problemas de
operaciones de IT , Seguridad y
Cumplimiento
15Symantec Data Center Security 2014
16. CCS Assessment Manager:
Evaluación & Reportes de Procedimientos de Control
• Automatizar evaluaciones de
procedimientos de control
• Profundizar sobre los tableros de
control para encontrar las brechas de
seguridad en los procedimientos,
facilitando los esfuerzos de
remediación
• Integración con Symantec™ Data
Loss Prevention para lanzar
entrenamientos con un objetivo
específico
Consolidar Encuestados
Administrar Encuestas
Analizar Resultados
Distribuir mediante red
Encuestados
16Symantec Data Center Security & Compliance 2014
17. CCS Policy Manager:
Automatizar la Definicion de Políticas y Ciclo de Vida de la Administración
• Automatizar la definición de
políticas y el ciclo de vida de la
administración
• Aplicar contenido fuera de las
políticas
• Asociar seguridad y políticas de
cumplimiento para controlar
activos y políticas
• Identificar y sugerir controles
comunes para programas de
cumplimiento
• Eliminar conflictos de políticas a
través de programas de
cumplimiento
• Actualizaciones automáticas de
regulaciones
Ciclo de Vida de una Política Corporativa
1. Definir 2. Revisar
5. Seguimiento de
Aceptacion/Excepciones
3. Aprovar
4. Distribución
17Symantec Data Center Security & Compliance 2014
22. Productos Symantec Data Loss Prevention
22
ADMINISTRACION Y REPORTES
Symantec Data Loss Prevention Enforce Platform
ALMACENAMIENTO ENDPOINT NUBE
Network Discover
Network Protect
Endpoint Discover
Endpoint Prevent
RED
Network Monitor
Network Prevent
for Email
Network Prevent
for Web
Data Loss
Prevention: Cloud
Storage
Cloud Prevent for
Microsoft
Office 365
Exchange
28. CCS Risk Manager:
Alinea la Operaciones de IT y las Prioridades de Seguridad
• Definir objetivos y umbrales de
riesgo centrados en el negocio
• Asociar riesgos a dispositivos, los
controles y los propietarios
• Dar prioridad a la seguridad y
auditoria de acuerdo a la
criticidad del negocio
• Optimizar la asignación de
recursos enfocándose primero en
riesgos
• Diferentes vistas basadas en
riesgo para diferentes perfiles
• Reducción de riesgos en los
proyectos con el paso del tiempo
Overall Risk Score: 8.8
Overall Risk Score: 6.9
Overall Risk Score: 2.1
Overall Risk Score: 1.3
My Online Web Store
High exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
HR System
Medium exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
Inventory System
Low exposure to current malware threats
No compliance failures
Finance System
Low exposure to current malware threats
Zero information leakage incidents
28Symantec Data Center Security 2014