3. Definiciones
• ¿Qué es seguridad?
• ¿Qué es riesgo?
• ¿Cómo valoramos la…
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
…de la información?
4. La importancia de mitigar el riesgo
• La percepción de riesgo es diferente para cada persona
• Las 4 posibilidades de acción con el riesgo:
• Transferirlo
• Obviarlo/Aceptarlo
• Terminar la actividad
• Tratar el riesgo con contramedidas
Todos los proyectos de ENTEL SRM están
enfocados a la mitigación del riesgo
5. Visión y estrategia
(IAM) (SM)
(TM)
Gestión de
Gestión de Gestión de la
la seguridad
amenazas identidad y acceso
Securización de
la navegación y
Auditoría y
Autenticación
el correo
Compliance
Autorización
Administración
Gestión del
contenido
Secure
Secure Platform
Secure Access
Messaging
ENTEL SERVICE MODEL
6. Visión y estrategia
Proyecto Servicio Gestionado Proyecto + S. Gest.
Cultura, estructura, estrategia
Personas, procesos y tecnología
(TM) (SM)
(IAM)
Gestión de Gestión de
Gestión de la
amenazas identidad y acceso la seguridad
ENTEL SERVICE MODEL
7. Visión y estrategia
(TM) - Gestión de amenazas
• Mitigación de riesgos de la navegación corporativa
• Securización de los 3 vectores de comunicación
• Gestión del spam y malware con garantías contractuales
• Protección On-Demand como un servicio gestionado
• Compliance del uso de la infraestructura Internet
(TM) (SM)
(IAM)
Gestión de Gestión de
Gestión de la
amenazas identidad y acceso la seguridad
ENTEL SERVICE MODEL
8. Visión y estrategia
(IAM) - Gestión de la identidad y acceso
• Aprovisionamiento de usuarios • SSO
• Directorio • Auditoría de accesos
• Gestión de identidades • Gestión de contraseñas
• Federación de identidades • Web Services
(TM) (SM)
(IAM)
Gestión de Gestión de
Gestión de la
amenazas identidad y acceso la seguridad
ENTEL SERVICE MODEL
9. Visión y estrategia
(SM) - Gestión de la seguridad
• Auditoría de acceso a la información
• Gestión de logs y reducción de ‘sobreinformación’
• Cuadros de mando y consolas de gestión centralizada
• Ofrecido como un servicio gestionado On-Demand
• Informes periódicos para la dirección
(TM) (SM)
(IAM)
Gestión de Gestión de
Gestión de la
amenazas identidad y acceso la seguridad
ENTEL SERVICE MODEL
10. Monitorizar vs. Gestionar
ÓN
I
AC N
IÓ
Z
RI T
S
O
GE
T Observar,
NI analizar y
O
M clasificar los Actuar con
Valor (y coste)
datos que conocimiento
del negocio, en
proporcionan
Centralizar el un único lugar
los sistemas Aplicar
acceso a en base a las
relevancia a la
datos y necesidades
información
aplicaciones del mismo
que determine
las prioridades
del negocio
DATOS INFORMACIÓN CONOCIMIENTO ACCIÓN
Nivel 2
Nivel 1 Nivel 3 Nivel 4
Entel Managed Service
11. Pilares fundamentales
El poder del CONTROL
El valor de la ALIANZA
La EXCELENCIA en la ejecución
(IAM)
(TM) (SM)
Gestión de
Gestión de Gestión de
la identidad y acceso
amenazas la seguridad
Securización de la
Auditoría y
navegación y el Autenticación
Compliance
correo Autorización
Administración
Gestión del
contenido
Secure Platform
Secure Messaging Secure Access
12. Entel
Plan Director Seguridad - SeGRAT
Basada en las mejores prácticas de gestión de
seguridad (CRAMM, CoBIT 4.0, MAGERIT,
ISO27000 y OCTAVE)
Centrada en cuatro dimensiones: activos, ciclos de
negocio, amenazas y controles
SeGRAT está pensada para entender qué
infraestructura soporta qué procesos y el impacto
en la organización
Aporta a la dirección una inequívoca visualización
de cómo mitigar el riesgo
14. La gestión del riesgo: diversas
variables
• Permite establecer una política de
seguridad, gestionar el riesgo, bloquear
y remediar amenazas y comprobar el
nivel cumplimiento de la política
De
n
c ió a c te rm
ic a c ió n
establecida
f
n ti za ep in
d e ta b i a r la
I d e rio ri iv o s l
lr
ie s id a d
y p e act
• Considera el valor del activo, la
go
d
Gestión
severidad de la vulnerabilidad, la
Centralizada
criticidad de la amenaza y las
r
ta
e n ió n
contramedidas existentes, para hacer
cu M ed em cc
m p ir p l o te a d a
lim e l
foco en los activos más importantes
Im p r cu
ie n
la a d e
to
Gestión
Centralizada
• Política de descarga, testeo y
aprobación de actualizaciones y
parches
15. Prevención Global de Amenazas
• Minimizar los riesgos a sistemas,
Gestión
redes y datos, con una protección
Centralizada
multicapa, a través de un portfolio
de soluciones y servicios
• Solución DLP (Data Loss
Prevention/Data Leak Prevention)
• Protección de los sistemas contra
spyware, virus, gusanos, spam e
intrusiones
• Protección WEB y mensajería,
contra el uso indebido, phishing,
spam, spyware, malware.
Gestión
• Seguridad de red contra gusanos,
Centralizada
intrusiones, ataques DOS/DDOS,
ataques en VoIP, P2P e IM
16. Seguridad de Dispositivo y Acceso a Red:
HIPS
Programa A Programa B Programa C
• Ya no es suficiente con los clásicos
.EXE .EXE .EXE antivirus y firewalls de desktop, es
necesario el control total de sistemas,
Modo Usuario
procesos, aplicaciones, accesos, etc.
• Host IPS valida las llamadas al sistema
y las llamadas API
• Cada llamada es comparada con una
Tabla
Base de Datos para la identificación de
Llamadas Sistema
ataques especificos o genéricos
• Si se detecta algún ataque se pueden lanzar
acciones preventivas que van desde el
registro del evento a la prevención de
OS
la actividad
Kernel
• Se analiza toda la información, con
independencia de información cifrada y
Modo Kernel
sin necesidad de basarse en logs del
sistema
Recurso Red Aplicaciones
Disco
17. Enlazando la Seguridad de Redes y
Sistemas
Red Corporativa
1 SISTEMA DE
GESTIÓN Y
CORRELACIÓN
NAC
t
Delegación
an
pli
m
Co
Trabajadores
remotos
4
Gestión 5
Intento ataque de red
2 3
Centralizada
Red Cuarentena
Non-
com
plian Quarantine Network
Externos t
IPS
Host
3 Evaluar 4 Cumplir
1 Definir 2 Detectar 5 Remediar
Los sistemas en
Cumplimiento de las
IPSs bloquean el ataque
Los IPSs detectan cuarentena no
políticas definidas.
Definir políticas de evaluando si se trata de
tráfico desde hosts con gestionados son
Sistemas Gestionados
cumplimiento de un sistema gestionado
comportamientos redirigidos al portal de
vs. No Gestionados
sistemas y red por el sistema NAC
sospechosos remediación
18. La importancia de la información y del
dato: la disciplina DLP
Access Control Data Loss Prevention
El acceso legítimo a la
información
no concede el
derecho a sustraerla
de la empresa
Acercamiento de seguridad clásico: Access Control (Pre-Admisión)
Transmisión no autorizada de datos: Data Loss Prevention (Pre y Post–Admisión
19. Cifrado de Datos
Boot Records Highly Sensitive Files User Data
Desprotegido
MBR PBR Data
System Files
Operating
(PW Swap etc.)
Open Information System
Secured Information
Encriptación
Ficheros
PBR Data
MBR System Files
Operating
(PW Swap etc.)
System
Cifrado Whole Disk Encryption
Completo
Data
System Files
Operating
Master Modified (PW Swap etc.)
System
Mandatory
Boot Partition
Access
Record Boot Record
Control
20. En múltiples vectores…
Impresora
Peer-
to-Peer
USB
email
Copiar-
y-pegar
CONFIDENTIAL
IM DATA
Hello, how
are you?
HTTPS
FTP
Wi-Fi
22. Solución Integral de Seguridad de Dispositivo y
Acceso a Red para la protección del Dato
Quién Qué Dónde Cómo
Human Resources Source Code Benefits Provider FTP
Customer Service Business Plans Spyware Site HTTP
Marketing Customer Records Business Partner IM
Finance M&A Plans Blog P2P
Accounting Patient Information Customer SMTP
Sales Financial Statements Financial Chat Board Network Printing
Legal Employee Information North Korea
Technical Support Technical Documentation Competitor
Engineering Competitive Information Analyst
Tag, ID, Signature Inline Enforcement
Threatseeker
Integración LDAP
Inventario de Activos Agentes, etc.
Web Intelligent BBDD
Gestión de Identidades
23. Visión y estrategia
(IAM) (SM)
(TM)
Gestión de
Gestión de Gestión de la
la seguridad
amenazas identidad y acceso
Securización de
la navegación y
Auditoría y
Autenticación
el correo
Compliance
Autorización
Administración
Gestión del
contenido
Secure
Secure Platform
Secure Access
Messaging
ENTEL SERVICE MODEL