El documento discute las oportunidades y retos de la transformación digital, incluyendo tendencias de cifrado y seguridad de datos. Explica que el cifrado es fundamental para proteger los datos críticos de las empresas a medida que adoptan nuevas tecnologías como la nube, IoT, big data y pagos móviles. También presenta estrategias de Thales para asegurar la transformación digital mediante el cifrado de datos estructurados y no estructurados en reposo, en tránsito y en uso a través de dispositivos y plataformas
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activos críticos de las Empresas
1. Oscar Castellanos
Thales Esecurity
RSM LATAM
Oscar.castellanos@thalesesec.net
Octubre 2018
Asegurando y Acelerando la Transformación
Digital
Seguridad para los Activos críticos de las
Empresas
2. Agenda
▌ Oportunidades y Retos en la Transformación Digital
▌ Tendencias de Cifrado y Seguridad de Datos
▌ Estrategias para Asegurar y Acelerar la Transformación Digital
▌ Q&A
5. 2018 – CAMBIA COMO PROTEGER TUS DATOS
EVITA SUFRIR NUESVAS INFRACCIONES
67%
Han sufrido infracciones a
nivel mundial
71%
Ha sufrido infracciones en
E.U
HA SUFRIDO ALGUNA INFRACCIÓN DE DATOS EN EL
ÚLTIMO AÑO
Infracciones a nivel mundial Infracciones en EU
2018
2017
2016
sufrieron
infracciones tanto
el último año
como en el
pasado
Creció
11%
comparado con el
año pasado
15%
HA SUFRIDO UNA
INFRACCIÓN
36% 46%
26% 24%
21% 20%
SUFRIÓ UNA INFRACCIÓN …. OTRA VEZ!
6. TRANSFORMACIÓN DIGITAL SIN SEGURIDAD DE DATOS
ES COMO IR HACIA UN PRECIPICIO
LA ADOPCIÓN PRECIPITADA AGRAVA EL PROBLEMA
94% utiliza tecnologías transformadoras con datos sensibles
(la nube, big data, IoT, contenedores, blockchain y pagos móviles)
42% utiliza mas de
50 aplicaciones SaaS
99%
utiliza Big
Data
94%
implementa
IoT
91%
Trabaja o utiliza
Pagos móviles
53% utiliza
3 o más ambientes PaaS
57% utiliza
3 o mas proveedores IaaS
7. LOS TIEMPOS HAN CAMBIADO
LAS ESTRATEGIAS DE SEGURIDAD, NO
Los profesionales de TI saben que la seguridad en datos en rasposo es la forma mas efectiva de proteger
la información confidencial pero no están priorizando incremento del gasto en el presupuesto.
Clasificado como efectivo Incremento en el gasto
Puntos Finales y MóvilAnálisis y Correlación
Datos en reposo Datos en movimientoRed
74%
50%
64%
57%
77%
40%
75%
48%
75%
48%
8. EL DESPLIEGUE HACIA LA NUBE
REQUIERE SEGURIDAD DE LOS DATOS
64%
62%
58%
58%
57%
54%
Ataques a proveedores de Servicios
Custodia de claves de cifrado
Cifrado, el máximo control de seguridad de TI
necesario para expandir la adopción de la nube
44%
42% 41%
34%
Seguridad
de la
información
Cifrado de datos
en la nube con
administración de
llaves y
almacenamiento
con CSP
HSMs en las
instalaciones o
en la nube
Qué es lo que las empresas están haciendo al respecto?
implementan
CASB
46%
Habilitan
servicios de
cifrado
ofrecidos por
CSP
51%
Despliega
utilizando
alguna
solución de
BYOK
40%
Cifrado de datos
en la nube con
administración y
almacenamiento
de claves en las
instalaciones
Principales preocupaciones de seguridad en la nube
(tasas de mucha/extrema preocupación)
Falta de control sobre la ubicación de los
datos
La seguridad de los datos de miempresa
en la nube
Administración de claves de cifrado a
través de múltiples nubes
Administración de exigencias de
cumplimiento
9. TODOS ESTAN UTILIZANDOBIG DATA
DATOS SENSIBLES AGRAVEN EL PROBLEMA
99% de las empresas
está utilizando Big Data
45% está utilizando datos sensibles en
ambientes de Big Data al día de hoy
Principales preocupaciones en cuanto a datos
sensibles dentro de ambientes de Big Data
Los datos pueden estar en
cualquier lugar
Seguridad en los Reportes
Violaciones de Privacidad
Falta de marcos de seguridad
Acceso a usuarios privilegiados
34%
33%
30%
27%
¿Qué se necesita para acelerar la adopción de Big Data?
36%
35%
32%
31%
Cifrado de
datos que
habilita el
análisis
Certificaciones
de
Cumplimiento
Autenticación
de usuario
más fuerte
38%
30%
Mejoras en
monitoreo y
reportes
Cifrados a nivel
de sistema y
controles de
acceso
10. PAGOS MÓVILES
SE REQUIERE DE CIFRADO
91% utiliza o tiene
planes de usar pagos móviles
37% utiliza datos sensibles con
aplicaciones móviles
Cifrado, herramienta clave que permite el
uso seguro de pagos móviles
El cifrado proporciona identidad segura con
certificados de nacimiento digitales para
los dispositivos
El cifrado protege los datos en
movimiento
El cifrado protege los datos en
dispositivos
El cifrado y los controles de acceso ayudan a
las organizaciones a satisfacer los requisitos
de cumplimiento para el almacenamiento de
datos en reposo.
Ya en producción
41% 24%
En piloto o pruebas
26%
evaluando
Principales preocupaciones en pagos móviles
41%
39% 37% 36% 35%
DatosPII Información de
tarjetas de pago
Débil Autenticación Estafadores –
fraude en
Estafadores – toman el
control de la cuenta
11. CIFRADO – UNA TECNOLOGÍA CLAVE
PARA PROTECCIÓN DE DATOS
Requisitos de privacidad: Cifrado como la herramienta principal que se
necesita para cumplir con los requisitos de GDPR.
44%
35%
38%
48%
41%
Nube: La herramienta principal para el uso en la nube
Asegurar la identidad es necesario para impulsar la adopción de Big Data
Big Data: Se requiere de cifrado para impulsar la adopción de Big Data
loT: Cifrado, la herramienta principal para habilitar el uso de loT
Contenedores: El cifrado habilita el uso de contenedores
42%
Las herramientas de cifrado encabezan el plan de gasto relacionado con la seguridad de los datos
que serán comprados el próximo año
Herramientas mundiales Herramientas en EU
45%
43%
42%
Tokenización
Cifrado con BYOK
Módulos de Seguridad de Hardware
44%
43%
41%
El cifrado es necesario para impulsar la adopción las tecnologías que se necesitan para la
transformación digital
13. Securing your digital transformation by encrypting everything
Structured and
unstructured data
at rest
In motion
and in use
Within and
across devices
Process, platforms
and environments
14. Businesses are adopting next-gen platforms
Cloud &
containers
Deploying critical
applications in the cloud
Internet of
Things (IoT)
Proliferation of
interconnected devices
IoT
Big data
Delivering actionable
insights from data
Digital payments
Adopting new forms
of payments
15. Delivering security and trust for next-gen platforms
Cloud &
containers
Deploying critical
applications in the cloud
Internet of
Things (IoT)
Proliferation of
interconnected devices
IoT
Big data
Delivering actionable
insights from data
Digital payments
Adopting new forms
of payments
BYOK
Cloud encryption
KMaaS
Identity & signing
Device credentialing
Data encryption
Securing business
analytics
P2PE
HCE
Tokenization
Blockchain
16. Data security
Gain the capabilities you need to encrypt and secure sensitive data
16
▌ Database encryption solution
Protect your growing database
environment from internal and external
threats
Onsite or in the cloud, whatever
databases you run
▌ SAP data security
Encrypt and secure sensitive assets in
your SAP applications and databases
▌ Big data encryption
A foundation that builds trust for digital
assets
Facilitate auditing to meet data security
regulations
Data
Security
17. Container & Cloud security
Transparent encryption's extension for containers extends security to containers with
data encryption, access controls and data access logging
17
▌ Data encryption in software
containers
Transparent Encryption delivers policy-
based encryption of data stored within,
and accessed from, containers
No changes to your containers or
applications required
▌ Access controls to protect
containers and data
Container-specific granular access
controls for users, processes and
resource sets
Privileged user access controls to guard
against unauthorized access to data
Prevents unauthorized data access by
other privileged users
▌ Audit logs
Container-level data access audit logs
Insight into data access attempts
Container
Security
18. IoT security
18
▌ Root of trust
PKI and ‘digital birth certificates’ for
strong identification and authentication
in the cloud at high scale
Trusted key generation and protection
▌ Code signing
Protection against introduction of
malicious code for firmware updates
and security patches
▌ Data protection
Transparent encryption and key
management for aggregated IoT
data
The root of trust for connected devices to ensure only authorized devices – running approved
code – can connect to, and participate in, organizational networks
IoT
Security
19. Payments security
▌ Specially designed to meet and exceed industry standards and regulatory requirements
19
EMV and Payment Card Issuance
Host Card Emulation
mPOS Security
Mobile Payments
Payment Processing
Point-to-Point Encryption
Enabling compliance, reducing risks, and increasing operational efficiency of
payment transactions across the globe
Payments
20. Code signing/PKI
▌ Code signing solution
High assurance, high-efficiency code
signing processes
Protect your software from tampering
Appropriate governance to your
software publishing practices
▌ Strong hardware-based key
protection
Tamper-resistant, certified protection
for private code signing keys
Secure platform on which to execute
critical digital signature processes
▌ Code signing operations
Automated request/approval
workflows
Flexible range of automation
requirements for code signing
processes and centralized
cryptographic key management
20
Protects your software from tampering and maximizes security with tamper-resistant
hardware and software solutions
Code Signing
PKI
Digital transformation of financial services
Financial service providers are changing their approach for interacting with consumers
Drive towards increased interaction, personalized service - anytime, anywhere
Transformation examples include:
Birth of Digital Banks – primary interaction through mobile devices
Open APIs – access to financial institution consumer accounts and payment process applications
Part of European PSD2 initiative
HCE
Mobile has take over the travel industry from mobile communications to customers to now protecting payments in the sky while acquiring wifi technology or buying food or beverages on board aircraft. The back end systems are also improving with more customer profiling and big data analytics. Data security for payments, Authentication for airline travel and protection of analytical data are all important security issues facing the travel industry.
The transportation Industry is embracing digital technologies including
Digitally enabled information services will put data at the heart of a logistics business through initiatives such as logistics control towers and analytics as a service, and help in reducing operating costs while improving efficiency of operations
Shared logistics capabilities - through shared warehouse and shared transport capabilities, are expected to increase asset utilization in the near future - Critical data will be shared across industries increasing the need for data protection and strong authentication capabilities to keep IP information protected.
more than a thousand companies are developing new digital/mobile technologies that should allow consumers to take greater control over their healthcare choices. This combination may disrupt the industry’s migration toward larger, more integrated systems and put almost $300 billion—primarily, incumbent revenues—into play.
Organizations are embracing cloud technologies for their data centers – share everything while at the same time moving new workloads and applications to the cloud. Public Private, Hybrd technologies are fast becoming the norm for IT organizations. Amazon is doing over $12Billion in cloud revenue.
We are Thales eSecurity helping secure your digital transformation today by delivering solutions that encrypt everything
From structure and unstructured data at rest to data in use and in motion across various devices, platforms and environments
Businesses globally are adopting next-gen platforms like the ones shown below and transforming digitally
cloud & containers (deploying critical apps in the cloud)
deploying IoT devices (e.g. smart cams)
Generating and processing mountains of data to get insights (e.g. retail analytics)
accepting or deploying new forms of payment
Businesses globally are adopting next-gen platforms like the ones shown below and transforming digitally.
Thales solutions can help customers with the following solutions
cloud & containers (deploying critical apps in the cloud)
BYOK, KMaaS, Container Encryption
deploying IoT devices (e.g. smart cams)
Identity and signing solutions and Device credentialing
Generating and processing mountains of data to get insights (e.g. retail analytics)
Data encryption
accepting or deploying new forms of payment
P2PE, HCE, Tokenization and Blockchain solution