Presentacion utilizada durante Segurinfo 2014 - Rosario, Santa Fe, Argentina.
El objetivo es discutir sobre las amenazas que enfrentan las organizaciones y los sistemas que soportan el negocio, de forma de considerarlas dentro del plan de protección y mitigación de riesgos
1. Santiago Cavanna
( @scavanna )
CISSP – SANS GSEC.
ISSA Arg / ISC2 Arg / Usuaria Segurinfo.
IBM SWG Security (Arg-Uy-Py)
Inteligencia en Seguridad
de la Información.
De Log Management a Respuesta a
temprana.
7. ¿Qué entendemos por Inteligencia en InfoSec?
Inteligencia en Seguridad de la Información
--Sustantivo
1.Colección, normalización y análisis en tiempo real, de
datos generado por usuarios, aplicaciones e
infraestructura que impacta en la seguridad de los
sistemas de información (TI ) y en la postura frente
al riesgo en el que se encuentra una organización.
Inteligencia de Seguridad de la información provee información accionable y
comprehensiva para la gestión del riesgo y de las amenazas a través de la
protección, detección y remediación
8. Versión original by Q1Labs
Security Intelligence (SI)
Is the real-time collection, normalization, and analysis of the data generated by
users, applications, and infrastructure that impacts the IT security and risk posture of an
enterprise.
The goal of Security Intelligence is to provide actionable and comprehensive
insight that reduces risk and operational effort for any size organization.
Data collected and warehoused by Security Intelligence solutions includes logs,
events, network flows, user identities and activity, asset profiles and locations,
vulnerabilities, asset configurations, and external threat data.
Security Intelligence provides analytics to answer fundamental questions that
cover the before/during/after timeline of risk and threat management.
10. Linea de Tiempo : Inteligencia en InfoSec
Predicción & Prevención Respuesta & Remediación
Network and Host Intrusion Prevention.
Network Anomaly Detection. Packet Forensics.
Database Activity Monitoring. Data Leak Prevention.
Security Information and Event Management.
Log Management. Incident Response.
Risk Management. Vulnerability Management.
Configuration and Patch Management.
X-Force Research and Threat Intelligence.
Compliance Management.
Reporting and Scorecards.
Cuales son las amenazas
(internas /Externas) ?
Hipótesis de conflicto
Estamos
protegidos (somos
vulnerables )
contra esas
amenazas?
Que esta
pasando en este
preciso momento?
Cual es el
impacto ?
11. La Inteligencia en InfoSec cambia el balance…
• Las intrusiones se producirán igual a pesar de todas las preparaciones.
• Defiéndase con conocimiento en profundidad de la actividad de sus Redes/Sistemas y procesos de negocios.
• Apalánquese en la gestión de identidades y el control de accesos para controlar cuándo, dónde y cómo los usuarios tienen
acceso a las aplicaciones y datos.
• Entender la ubicación de la propiedad intelectual y los activos de datos clave para el negocio y dar seguimiento de cada
actividad dentro y fuera de esos repositorios.
• Entienda la dinámica, el comportamiento normal de uso, incluyendo picos y valles para que lo ayuden a identificar
rápidamente las desviaciones
Los atacantes podrán ingresar a sus redes, pero sus movimientos
dejaran huella, pistas de su presencia.
El resto, Ya dependerá de su capacidad de maniobra y voluntad
política.