2. La información es el activo más
valioso que tiene una empresa
Seguridad de la información
es la gestión del riesgo
• No se puede garantizar seguridad
• El riesgo sí puede ser gestionado
para mantener un nivel aceptable
• La seguridad es subjetiva
• El riesgo se puede medir y estimar
3. MARZO, 2012:
Visa Inc. (NYSE:V - News) has dropped Global Payments Inc.
(NYSE:GPN - News) from its list of service providers after detecting a
cyber intrusion in the latter’s system that likely threatens about 1.5 ataque compromete
million customer accounts. This was the second breach of card data
by in a year.
By Zacks Equity Research | Zacks
información de 1.5
Mon, Apr 2, 2012 5:07 PM EDT
MM de tarjetas.
http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
Valor de la
acción al
momento del
ataque
5. AMENAZAS AVANZADAS:
ADVANCED PERSISTENT THREATS (APT)
MESES
SEMANAS
Compromiso
Rapidez (ataque exitoso)
para
producir
Extracción de
resultados
datos
Descubrimiento
Difícil de
detectar
Contención o
y reparar
restauración
MINUTOS
6. AMENAZAS AVANZADAS: REDES BOTNET
Redes compuestas,
cada una, de miles de
computadores
controlados desde un
punto central
disponibles para:
• ejecutar ataques de
denegación de
servicio (DDOS)
• distribución de
amenazas
• robo de información
• otros
http://www.csoonline.com/article/348317/what-a-botnet-looks-like
8. Gestión del riesgo y la seguridad de
la información: una pelea desigual
POLÍTICAS
PROYECTOS PRESUPUESTO
CORPORATIVAS
DÍA A DÍA RIESGOS RIESGOS
CONOCIDOS DESCONOCIDOS
RIESGOS HACKERS HACKERS
POTENCIALES EXTERNOS INTERNOS
9. Consumerización (qué?!)
Consumerization is the growing tendency for new information technology to emerge first
in the consumer market and then spread into business and government organizations.
http://en.wikipedia.org/wiki/Consumerization
Es cada vez más difícil decirle “NO” al usuario
The primary impact of consumerization is that it is forcing businesses, especially large
enterprises, to rethink the way they procure and manage IT equipment and services.
Historically, central IT organizations controlled the great majority of IT usage within their
firms, choosing or at least approving of the systems and services that employees used.
Consumerization enables alternative approaches. Today, employees and departments
are becoming increasing self-sufficient in meeting their IT needs.
10. Enfoque ideal para gestionar riesgo
Políticas de seguridad
PLAN DO Organización de la información
Administración de activos
Recursos humanos
Seguridad física y ambiental
Seguridad de las operaciones
Control de acceso
Desarrollo y mantenimiento de sistemas
Gestión de incidentes
Continuidad del negocio
ACT CHECK Cumplimiento legal y regulatorio
11. Los problemas del enfoque operativo
Falta de dirección
• Hoy vs. Mañana. Falta de ejecución
• Cumplimiento regulatorio. • Expectativas vs funcionalidad.
• ROI / TCO. • Servicio funcionando o garantizado?
PLAN
• Tecnología vs servicio. DORiesgo acotado?
•
• Soluciones fáciles poco efectivas.
Seguridad de la
información
Falta de información
ENFOQUE • Qué
ACT CHECK tan efectivos son los controles?
OPERATIVO • Seguro que estamos atacando
TODOS los problemas?
• Dónde enfocar la solución?
12. ZONAS DE RIESGO Y CONTROLES
Critical Servers (CRM / ERP) • Database Security
• Email Security
Public Servers
(WEB / MAIL)
• Firewall
Remote • IPS
Branches Remote
(VPN) • Firewall
• Web Branches
• IPS
Application (WAN) to site VPN
• Site
Firewall ( WAF)
INTERNET Private
Network
• Firewall
Third-parties • IPS
(Clients / • Antivirus
Vendors) • Antispam
• Endpoint Security
• Content filter
• Autenticación Local Users to site VPN
• Site
Remote fuerte
• Client to site
Users VPN
• SSL VPN
13. Preguntas incómodas:
• Puede emitir un reporte del estado actual de
riesgo de toda la infraestructura?
• Cuántos cambios de configuración se
realizaron hoy en todos los dispositivos?
• Puede predecir el resultado de una auditoría?
• Cuáles son los riesgos más importantes a los
que está expuesta la infraestructura?
• Qué está pasando, ahora mismo, en la red?
14. Claves de la seguridad y la gestión del riesgo
PROACTIVIDAD
INFORMACION EN TIEMPO REAL
PRIORIDADES DEL NEGOCIO
DINAMISMO
ESCALABILIDAD
7x24x365
REPORTES
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.