4. La información es el activo más
valioso que tiene una empresa
Seguridad de la información
es la gestión del riesgo
No se puede garantizar seguridad
El riesgo sí puede ser gestionado para
mantener un nivel aceptable
La seguridad es subjetiva
El riesgo se puede medir y estimar
5. MARZO, 2012:
ataque
Visa Inc. (NYSE:V - News) has dropped Global Payments
Inc. (NYSE:GPN - News) from its list of service providers
after detecting a cyber intrusion in the latter’s system
compromete
that likely threatens about 1.5 million customer
accounts. This was the second breach of card data by in
a year.
información de 1.5
MM de tarjetas
By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT
http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
Valor de la
acción al
momento
del ataque
6. Gestión del riesgo y la seguridad de la
información: una pelea desigual
POLÍTICAS PROYECTOS EN
PRESUPUESTO
CORPORATIVAS CURSO
OPERACIÓN DEL RIESGOS RIESGOS
DÍA A DÍA CONOCIDOS DESCONOCIDOS
RIESGOS HACKERS HACKERS
POTENCIALES EXTERNOS INTERNOS
IMPREVISTOS NUEVOS
USUARIOS
PROYECTOS
7. Friedrich Wilhelm Joseph von Schelling:
¿Por qué hay algo y no, más bien, nada?
¿Por qué son efectivos los ataques?
No direcciónconocenCumplimiento regulatorio / ROI
Falta de
se / Hoy vs. Mañana / los riesgos PLAN
& TCO / Tecnología vs servicio
Falta de controles
Expectativas vs funcionalidad / Servicio funcionando o garantizado /
DO
Riesgo acotado / Soluciones fáciles poco efectivas / Información?
Enfoque reactivo CHECK
Qué tan efectivos son los controles? / Estamos atacando TODOS los
problemas? / Dónde enfocar la solución? / Optimizar recursos
Apagar incendios ACT
ENFOQUE
OPERATIVO
9. AMENAZAS AVANZADAS:
ADVANCED PERSISTENT THREATS (APT)
MESES
SEMANAS
Compromiso
Rapidez (ataque exitoso)
para
producir Extracción de
resultados datos
Descubrimiento
Difícil de
detectar y
reparar Contención o
restauración
MINUTOS
10. AMENAZAS AVANZADAS: REDES BOTNET
Redes compuestas, cada
una, de miles de
computadores controlados
desde un punto central
disponibles para:
• ejecutar ataques de
denegación de servicio
(DDOS)
• distribución de
amenazas
• robo de información
• otros
http://www.csoonline.com/article/348317/what-a-botnet-looks-like
13. Consumerización
Consumerization is the growing tendency for new information technology to emerge first in the
consumer market and then spread into business and government organizations.
http://en.wikipedia.org/wiki/Consumerization
Es cada vez más difícil
decirle “NO” al usuario
The primary impact of consumerization is that it is forcing businesses, especially large
enterprises, to rethink the way they procure and manage IT equipment and services.
Historically, central IT organizations controlled the great majority of IT usage within their
firms, choosing or at least approving of the systems and services that employees used.
Consumerization enables alternative approaches. Today, employees and departments are
becoming increasing self-sufficient in meeting their IT needs.
14. ZONAS DE RIESGO Y CONTROLES
Critical Servers (CRM / ERP)
Public Servers
(WEB / MAIL)
Remote
Branches Remote
(VPN) Branches
(WAN)
INTERNET Private
Network
Third-parties
(Clients /
Vendors)
Local Users
Remote
Users
15. ZONAS DE RIESGO Y CONTROLES
Critical Servers (CRM / ERP) • Database Security
• Email Security
Public Servers
(WEB / MAIL)
• Firewall
Remote • IPS
Branches Remote
(VPN) • Firewall
Branches
• Web • IPS
Application (WAN) to site VPN
• Site
Firewall ( WAF)
INTERNET Private
Network
• Firewall
Third-parties • IPS
(Clients / • Antivirus
•
Vendors)
Endpoint Security
• Antispam
• Content filter
• Autenticación Local Users to site VPN
• Site
Remote fuerte
• Client to site
Users VPN
• SSL VPN
16. ZONAS DE RIESGO Y CONTROLES
Critical Servers (CRM / ERP) • Database Security
• Email Security
Public Servers
(WEB / MAIL)
• Firewall
Remote • IPS
Branches Remote
(VPN) • Firewall
Branches
• Web • IPS
Application (WAN) to site VPN
• Site
Firewall ( WAF)
INTERNET Private
Network
• Firewall
Third-parties • IPS
(Clients / • Antivirus
•
Vendors)
Endpoint Security
• Antispam
• Content filter
• Autenticación Local Users to site VPN
• Site
Remote fuerte
• Client to site
Users VPN
• SSL VPN
17. • Análisis de riesgo en tiempo real para SIEM
prevenir la propagación de amenazas.
• Integración con TODOS los
componentes de la infraestructura.
18. SIEM = Security & Information
Event Management
Sinfalsos positivos NOW AVAILABLE FROM
Análisis de riesgo en tiempo real THE CLOUD
Alarmas calificadas
Seguimiento y monitoreo de amenazas
Múltiples técnicas de detección:
Traffic
Patterns
Business rules
Almacenamiento y consulta de logs
Implementación inmediata
Sin licencias, sin inversiones
Prevención + detección
Reportes en tiempo real
24. Para mayor información:
Gabriel Marcos
Product Manager – Columbus Networks
gmarcos@columbus-business.com
@jarvel
Los invitamos a sumarse al grupo “Segurinfo” en