Modelos de Control de Riesgo IT con Archer



Documentos relacionados
LUIS GERARDO RUIZ AGUDELO

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa

CUESTIONARIO AUDITORIAS ISO

Summits ITSM. Hoja de Ruta Para el Control de los Costes de TI. David Ortega Díaz. ABASTconsulting. David Ortega

ITIL FOUNDATION V3 2011

Administración del riesgo hacia

CURSO TALLER Norma ISO sobre Gestión de Seguridad de la Información

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Cómo Asegurar la Calidad de Servicios de TI?

Inteligencia de Negocios. & Microsoft Excel 2013

Aproximación práctica a ITIL. Proyecto VeredaCS. F r00

Uso del BSC en la Gestión de Riesgos TI

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Quién ganara la Liga MX?

Audit Tax Advisory. Risk Advisory. Connected for Success

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

BLOQUE 6: Planificación

Sistema de Administración del Riesgos Empresariales

Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

CAPITULO VI RIESGO OPERATIVO

Gestión de riesgo operacional

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Orientación sobre el concepto y uso del Enfoque basado en procesos para los sistemas de gestión

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

BPM: Articulando Estrategia, Procesos y Tecnología

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard.

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Administración y Control de Proyectos II. Sergio Martinez

Titulo del Elemento. Soluciones Innovadoras para el Éxito de su Negocio

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM

Gestión del Servicio de Tecnología de la información

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Directrices para la auto- evaluación A.l Introducción

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Mestrado em Tecnologia da Informação. Segurança da Informação

Desarrollo de aplicaciones para la sociedad de la información Bloque II- Dominios de aplicaciones sociales Tema 3- Gestión de procesos de negocio

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

CMMI (Capability Maturity Model Integrated)

TITULO. Gobernabilidad de TI & Seguridad de la Información

TALLER: ISO Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez

Enfoque del Marco Lógico (EML)

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

Modelo de Arquitectura de Seguridad de la Información (MASI)

Datos P oc o eso I f n or o ma m ció i n

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

Seguridad en tiempos de Big Data

Auditoría Interna como aporte de valor para la Organización.

Identificación de los Riesgos

Security Health Check

TEMA XIV. Concepto de seguridad

DIA 21 Taller: Implantación ISO en el entorno empresarial PYME

Data Governance. Unlocking Value and Controlling Risk. Data Governance.

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

CONTROL ADMINISTRATIVO E INDICADORES DE GESTIÒN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

ITIL Intermediate Qualification: Operational Support and Analysis (OSA)

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

COSO II ERM y el Papel del Auditor Interno

Portafolio de Servicios y Productos

Gestión del Desempeño e Inteligencia de Procesos

Visión Ampliada del Management: Enterprise Performance Management

ITIL Administración y Control de Proyectos II

RESUMEN EJECUTIVO. EmE Estudio de la Movilidad en las Empresas. Octubre 2014

ISO Juan David Gutiérrez Giovanni Zuccardi 1

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Bechtle Solutions Servicios Profesionales

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Qué es Gestión por Resultados?

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM.

Portafolio de Servicios.

Traducción del. Our ref:

Transcripción:

Modelos de Control de Riesgo IT con Archer La perspectiva única de RSA @RSAEMEA #RSAEMEASummit Manuel Lorenzo Solution Success Manager EMEA South 1

El ciclo del GRC Companies Which are part of Leverage Assets & Policies REGULATIONS GOVERNANCE To reach their BUSINESS GOALS This journey can be prevented by RISKS which are mitigated by RISK COMPLIANCE And Controls are typically defined by VERIFIED which must periodically CONTROLS 2

La Gestión del Riesgo es el Proceso Clave La gestión del riesgo se está convirtiendo en una ventaja competitiva 3

Qué entendemos por Riesgo? ISO 31000: the effect of uncertainty on objectives El efecto puede ser una desviación positiva o negativa sobre lo esperado Las diferentes perspectivas del riego dependen del contexto: 4

El Universo del Riesgo es complejo! (*) Gartner - A Risk Hierarchy for Enterprise and IT Risk Managers 5

Diferentes contextos, diferentes definiciones Operational Risk (OpRisk) The risk of direct or indirect losses resulting from inadequate or failed internal processes, people, and technology or from external events IT Risk The business risk associated with the use, ownership, operation, involvement, influence and adoption of IT within an enterprise InfoSec Risk The risk associated with the loss of Confidentiality, Integrity and Availability (CIA) of Information due to threats targeting IT assets leveraging specific vulnerabilities that eventually lead to an impact (mostly economic) to the business. 6

Pero cuáles son las diferencias? Diferencias en la fase de Evaluación de Riesgos Diferentes Interlocutores Diferentes Técnicas de Identificación de Riesgos Diferenetes Alcances y Objetivos Diferentes Metodologías y Técnicas Diferentes evaluaciones: Cuantitativas, Cualitativas Ejemplos Alcance IT Risk: Activos OpRisk: Procesos Metodología IT Risk: Octave, Fair, Magerit, CUSTOM OpRisk: prcs, RCSA, CSA 7

Enfoquémonos en la IT/InfoSec Risk En GRC, la terminología es clave y puede llevarnos a diferentes interpretaciones: el caso del IT/InfoSec Risk o IT Security Risk El método tradicional La visión de Un proceso con el ánimo de evaluar los riesgos asociados a los activos a partir de las amenazas a los mismos mediante vulnerabilidades específicas Proceso típicamente descrito en estándares como ISO-27005 & ISO-31000 Básicamente gestionando Riesgos Potenciales Gracias a la flexibilidad de la plataforma de RSA GRC, se puede implementar cualquier proceso de riesgo, incluyendo IT/InfoSec También soportamos una aproximación al riesgo alternativa, más pragmática, que denominamos IT Security Risk Management (IT.SRM) que aborda los riesgos mediante la gestión de vulnerabilidades e incidentes 8

La aproximación tradicional a la Gestión de Riesgo IT 9

InfoSec Risk: Pensando diferente! El Alcance es un conjunto Activos IT a los que se le asignan un Valor Los activos se organizan como una jerarquía dinámica (usualmente asociada también a una jerarquía de activos de negocio) Esto implica que el riesgo se propaga a través de la jerarquía El riesgo es evaluado cualitativa o cuantitativamente a través de diferentes dominios: Confidencialidad, Integridad, Disponibilidad Traceabilidad, Autenticidad 10

InfoSec Risk: Propagación de Riesgo Purchase Order Information 7 AR Invoice Information 8 Mail Media 3 AR RS RskInfo7a SAP App 07 AR RS RskMed3a Asset Risk Propagation ERP Server Device 4 AR RS RskApp7a London D.C Facility 5 AR RS RskDev4a R RskDev4b RS RskFac5a RS Manually-assessed = Risk Scenario AR = Asset Risk 11

La aproximación Pragmáica a la Gestión de Riesgo IT La perspectiva única de RSA 12

Las directrices actuales son diferentes de las del pasado Negocio e IT son más dinámicas que en el pasado Tecnología está cambiando constantemente (Cloud, BYOD, ) y define nuevas amenazas Los CyberAtaques están aumentando y son más sofisticados: cualquier compañía es un objetivo potencial Es aún válida la aproximación tradicional a la gestión del riesgo? (Las evaluaciones de riesgo están cada vez más extendidas, pero el número de CyberAtaques exitosos cuentan otra historia) Dado que las evaluaciones de riesgo se realizan una o dos veces al año, Estamos seguros de dominar todos los riesgos importantes? 13

Gestionando el Riesgo IT: al modo de La solución de Archer IT Security Risk Management es un marco que fomenta el foco en 4 áreas críticas para gestionar el Riesgo IT/InfoSec: IT Security Risk Management Definir e implementar Políticas de Seguridad y los Estándares Establecer y aprovechar el Contexto de Negocio Identificar y corregir Vulnerabilidades Detectar y Responder a ataques 14

El origen de los riesgos: Qué estamos haciendo Attack Agent Attack Vector Security Technical Impact Business Impact Attack IT Asset Business Asset Attack IT Asset Business Asset Attack IT Asset Business Asset The OWASP Model (https://www.owasp.org/index.php/top_10_2010- Main) 15

El origen de los riesgos: Qué estamos haciendo Attack Agent Attack Vector Security Security Controls Technical Impact Business Impact Attack IT Asset Business Asset Attack X Control IT Asset Business Asset Attack IT Asset Business Asset The OWASP Model (https://www.owasp.org/index.php/top_10_2010- Main) 16

El origen de los riesgos: Qué podemos hacer Attack Agent Attack Vector Security Security Controls Technical Impact Business Impact Attack IT Asset Business Asset Attack Control Control IT Asset Business Asset Attack IT Asset Business Asset Impacto Técnico Difícil! Posible Factible & Efectivo Factible & Efectivo Se pueden identificar tres áreas: Prevención de Amenazas Mejorar la eficiencia de la Detección de Ataques Detección Ataques Mejorar la eficacia de la respuesta antes Incidencias Respuesta & Remediación The OWASP Model (https://www.owasp.org/index.php/top_10_2010- Main) 17

La aproximación pragmática de Prevención de Amenazas: mitiga el riesgo IT reduciendo las vulnerabilidades (riesgos reales, esperando a materializarse) importante para el negocio El riesgo se mitiga actuando sobre la probabilidad Detección de Ataques y Respuesta Incidentes: mitiga el riesgo IT mejorando las capacidades de detección y haciendo más eficiente y efectivo el proceso de respuesta antes incidentes El riesgo se mitiga actuando sobre el impacto Prevención de Amenazas Detección Ataques Respuesta & Remediación Archer Risk Management Security Analytics/ECAT Archer Security Operations Management 18

VRM Scanner VRM Catálogo Activos Descubrimiento de Vulnerabilidades Clasificación Resolución Seguimiento/ Informes Contexto Negocio Escanear Todas las Redes Priorizando Según el Riesgo Solucionar/Excepción KPIs Dashboards RSA VRM Contexto de Negocio Resultado Scanner + Σ = Vulnerabilidades + Priorizadas Inteligencia de Amenazas Workflow KPI Informes Escalabilidad Velocidad Precisión 19

Aproximación Tradicional vs. Complementarias, no alternativas! Característica Aproximación Tradicional Aproximación de RSA Objetivo Identificación del Riesgo Mitigación del Riesgo Frecuencia Medible Identificar, Evaluar, Remediar los riesgos mediante metodologías (Octave, FAIR, Magerit, Mehari, ) Identificar riesgos que pueden o no materializarse (riesgos potenciales) Creación de planes de remediación y controles. No siempre alineados con las necesidades de negocio. Generalmente una o dos veces al año. El resultado puede estar desactualizado cuando se termina el informe! Sí, dependiendo del modelo de evaluación Mitigar los riesgos haciendo los procesos de gestión de vulnerabilidades y la respuesta antes incidentes más efectivos y eficientes Vulnerabilidades reales, esperando a una amenaza que las aproveches (aproximación pragmática) Ofrecer herramientas para solucionar las vulnerabilidades que más impactan a los procesos de negocio y gestionar los incidentes eficientemente Básicamente en Tiempo Real. Solucionando las vulnerabilidades según se descubren y gestionando de forma inmediata los incidentes. Sí, pero se necesita definir un algoritmo: f(#incidentes, #vulnerabilidades) 20

Uniendo el Riesgo IT/InfoSec con el Riesgo Operacional 21

Desde el Riesgo IT/InfoSec al OpRisk Mail Media 3 AR Purchase Order Information 7 AR RS RskInfo7a SAP App 07 AR Invoice Information 8 PR Order Management Sub Process Domestic Sales Business Unit Order to Cash Process RS RskMed3a Asset Risk Propagation London D.C Facility 5 AR RS ERP Server Device 4 AR RS RskDev4a RS RskApp7a R RskDev4b Process Risk Propagation PR PR PR Product Delivery Sub Process Invoice Management Sub Process Credit Collection Sub Process Op Risk RskFac5a RS Manually-assessed = Risk Scenario AR = Asset Risk PR = Process Risk = Cumulative Risk 22

El Escenario Final RSA puede Gestionar Purchase Order ICT Invoice Risk Hierarchy Risk Hierarchy Risk Hierarchy Order to Cash Process BUSINESS Domestic Sales Business Unit EMEA Division Company Mail SAP Order Management ERP Server London D.C I.S.R.A. Tools Product Delivery Invoice Management Credit Collection OpRisk Tools IT y Negocio pueden independientemente evaluar sus propios riesgos. Los procesos son el punto ideal de convergencia de los riesgos IT/InfoSec y Operacional. GRC Archer ayuda a proporcionar a los responsables una visión única y unificada del riesgo 23

Conclusiones El riesgo es un concepto complejo: existen diferentes ámbitos, aproximaciones y metodologías! Hoy en día, debido al contexto de negocio e IT, es obligatorio alcanzar la apropiada visibilidad de los riesgos para tener una ventaja competitiva Con respecto al Riesgo IT, puede ayudar tanto con la aproximación tradicional como con una aproximación única y pragmática a la mitigación de riesgos (Archer IT.SRM) La aproximación de es complementaria y no alternativa a la aproximación tradicional de evaluación de riesgos 24

EMC, RSA, the EMC logo and the RSA logo are trademarks of EMC Corporation in the U.S. and other countries.