IBM Security Solu/ons & Services Desa6os y Soluciones de seguridad para la industria financiera
Una realidad de Seguridad Todos hemos sido comprometidos 1,764,121 Representa el número de eventos de seguridad que una organización promedio de 15K empleados captura en forma semanal 324 de estos eventos representan ataques reales, por semana 2.1 de estos ataques resultará en un incidente, por semana, aumentando en un 22% año a año 2014 IBM Cybersecurity Intelligence Index de incidentes analizados registran error humano como un factor influyente Pérdida o robo de dispositivos (laptops/ mobile devices, Contraseñas predecibles Doble click a malware, Pobre sistema higénico, fallas en parches, configuraciones o falta de updates Fracaso en eliminación de cuentas de usuarios inactivos. 2014 IBM Cybersecurity Intelligence Team 1 de 100 Compromisos de seguridad nunca se detectan General Keith Alexander, Head of U.S. Cyber Command, in a speech to the American Enterprise Institute de todos los incidentes analizados por los servicios de respuesta IBM podría considerarse "notorio" (material o potencialmente de significativo impacto) 2014 IBM Cybersecurity Intelligence Team 3
Estamos en una era de crecientes amenazas Sofisticación de los ataques IBM X-Force declared year of the security breach Fuga / pérdida de datos confidenciales 40% increase in reported data breaches and incidents Uso de multiples métodos y vectores de ataque 500,000,000+ records were leaked, while the future shows no sign of change 2011 2012 2013 Attack types SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed NOTA: Tamaño del círculo corresponde a la estimación del impacto relativo de un incidente en términos de costo en el negocios 4 Source: IBM X-Force Threat Intelligence Quarterly 1Q 2014
2014 el año de los Hackers
Algunos ejemplos Exposición de datos de 233M clientes Data Breach 76M clientes comprometidos 40M tarjetas comprometidas, robo de Información confidencial de clientes Data breach 2,6M Credit Cards 56M tarjetas comprometidas Robo de 100 terabytes de datos Exposición de datos de empleados
Vulnerabilidades de escala mundial Vulnerabilidad en librerías SSL que Permite acceder a información sensible Vulnerabilidad del tipo Bash que permite Acceder a sistemas GNU/Linux y Unix como Android y MacOS / Servers, Routers, etc.
IBM Security Tenemos hoy día un buen programa de seguridad implementado? Estamos preparados para responder a un incidente de seguridad y poder ejecutar un plan de remediación rápidamente? Tenemos la visibilidad y analítica necesaria para monitorear amenazas proactivamente? Sabemos donde están nuestras crown jewels y si están debidamente protegidas? Disponemos de un adecuado control para los dispositivos moviles y control de acceso a nuestra red? Estamos construyendo aplicaciones (web y móvil) en forma segura y testeando continuamente? Podemos gestionar automáticamente y limitar las identidades y el acceso de sus empleados, socios y proveedores para su empresa? Tenemos en la organización una cultura de conciencia de riesgo y una gestión de sistema que permita asegurar cumplimiento? Automated Manual Maturity-based approach Reactive Proactive La Optimización de la seguridad es escencial en el entorno actual 8
10 Prácticas escenciales para crear un programa de administración inteligente de seguridad Prácticas esenciales 1. Construir una cultura de conciencia de riesgos y un sistema de gestión 6. Controlar el acceso a la red y garantizar la tolerancia a fallas 2. Gestionar las incidencias de seguridad con inteligencia Enfoque basado en madurez 7. Atender la nueva complejidad de nube y virtualización 3. Defender el lugar de trabajo móvil y social Gestión 8. Gestionar la conformidad de seguridad de terceros 4. Servicios seguros, por diseño Manual Reactivo Proactivo 9. Asegurar los datos y proteger la privacidad 5. Automatizar la higiene de seguridad 10. Gestionar el ciclo de vida de identidades 9
Enfoque del ciclo de vida desde la visión del riesgo del negocio Valoración de riesgo Identificar activos criticos Identificar y analizar amenazas Identificar y analizar riesgos Generación de reportes de riesgo y cumplimiento con tableros de control. Gestión de riesgo Establecer la postura y tolerancia al riesgo Desarrollar directivas y objetivos de riesgo. Establecer la cultura de seguridad Comités de guía de seguridad Gobierno, riesgo y cumplimiento Riesgo y cumplimiento Monitoreo, medida y análisis Conocimieto de seguridad IT Gestión de postura de riesgo y tolerancia. IT GRC TOOLS Gestión de política de seguridad y control Estándares/políticas de industria y regul. Establecer métricas: KRIs, KPIs Establecer políticas de seguriddad, arquitectura y controles Remediate Inteligencia de seg. Colección, normalización y análisis de datos de seguridad en tiempo real SIEM TOOLS Mitigación de riesgo: construcción, desarrollo y operación. Seguridad de datos e información Gestión de identidades y accesos Seguridad de aplicaciones Seguridad de red Seguridad de dispositivos móviles y de usu. final Fraude y lavado de activos Seguridad unificada de comunicaciones (VOIP/SIP) Respuesta a incidentes Acciones correctivas y cyber investigación Investigación de seguridad Acciones preventivas, inteligencia de seguridad y análisis HOT COLD Monitoreo de seguridad y operaciones SOC Seguridad de la información 10 Monitoreo constante para facilitar la toma de decisiones basadas en riesgo. Fuentes externas
Nuestro portafolio 11
IBM ofrece un completo portafolio de Servicios de Seguridad Construído a partir de las 10 Prácticas Escenciales IBM Security Services Portfolio Strategy, Risk & Compliance Security Maturity Benchmarking Security Strategy & Roadmap Development Security Risk Assessment & Program Design Cybersecurity Assessment & Response Industrial Controls (NIST, SCADA) PCI Advisory Threat Intelligence Advisory X-Force Threat Analysis Penetration Testing Incident Preparation Emergency Response Identity Data Applications Infrastructure Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program Development Security Optimization User Provisioning/Access Mgmt Database Security Dynamic and Static Testing Design, Deployment & Migration Total Authentication Solution Managed/Cloud Identity Firewall / Unified Threat Management Security Intelligence and Operations Consulting Security Intelligence Operations Center Design & Build Out Services Intrusion Detection & Prevention Encryption and Data Loss Prevention Web Protection & Managed DDoS Embedded Device Testing Mobile Application Testing Cloud and Managed Services Hosted E-Mail & Web Vulnerability Mgmt Staff Augmentation Managed SIEM & Log Management Powered by IBM s Next Generation Threat Monitoring and Analytics Platform 12
Cloud and Managed Security Services Portfolio Description Benefits Key Offerings IBM's Managed, Monitored and Cloud Security Services combine deep security research, the industry's broadest solution portfolio and a cadre of consultative services that address the full lifecycle of enterprise security, incident response and remediation. Keeps you ahead of the threat landscape, and is fueled by a global intelligencedriven operation. Helps reduce cost by offering flexible consumption models, whether do-ityourself SaaS or enterprise grade management and monitoring Managed SIEM Managed Firewall, IDPS, UTM Managed Server Protection Hosted Web & Email Security Helps streamline compliance management with regulatory controls Offers a seamless lifecycle of security services, whether month-to-month management and monitoring or consultative services Web Defense and DDoS Protection Hosted Vulnerability Mgmt and Application Security 13
Soluciones de Seguridad para Cloud de IBM IaaS PaaS SaaS Gestión de Acceso Salvaguardar personas, aplicaciones, y dispositivos conectándose a la cloud Proteger Datos Identificar vulnerabilidades y ayudar a prevenir ataques focalizados en datos sensibles Ganar Visibilidad Monitorear la cloud para brechas de seguridad y violaciones de cumplimiento Identity & Provisioning Single Sign On Access Manager Privileged Identity Manager Federation and Directory Data Activity Monitoring Mobile Application Security Web Application Security Security Intelligence Flow and Anomaly Detection 14
Security Strategy Risk & Compliance Services Portfolio Description Benefits Key Offerings IBM Security Services has developed comprehensive approaches to measure the effectiveness of the IT Risk & Security program, and based on the findings define the strategy and roadmap for improvement. This drives the foundation for broader security program activities including architecture, design, build and manage, which enables the security organization to address the changing landscape of threats and continuously improve. Enhances the organization s capability to manage and govern information security more effectively and efficiently Assists in effectively meeting both security and regulatory compliance requirements Build a risk aware culture through education and awareness Drives continuous growth and improvement of security and compliance programs through practical measurements Security Strategy and Planning Risk Management and Compliance Security Awareness IT GRC Implementations Industrial Controls Systems Security Services Improves operational security for critical infrastructure 15
Cybersecurity Assessment and Response Services Portfolio Description Benefits Key Offerings Security incidents are inevitable, but their impact on your business can be mitigated. Our services are designed to help you prepare for and rapidly respond to an evergrowing variety of security threats. Our seasoned security consultants can deliver cybersecurity assessments, planning, and response services, with mature methodology and proven expertise from mainframe to mobile. Helps assure always-current security best practices and insight Delivers on-site response time of less than 24 hours to help stop attacks in progress and reduce impact Enables cost savings by potentially reducing business disruption and facilitating regulatory compliance Security review and protection for the Internet of Things Emergency Response Service Proactive Planning and Preparation Active Threat Assessment Dynamic and Static Testing for Mobile and Web applications Security Assessments for Smart and Embedded Devices 16
IBM Threat Protection System para Ciber-Seguridad IBM entrega un sistema dinámico, integrado para interrumpir el ciclo de vida de amenazas avanzadas Cadena de Ataque 1 Irrupción 2 Anclaje 3 Expansión 4 Recolección 5 Ex-filtración 17
Foco en puntos críticos en la cadena de ataque con defensas preventivas tanto en el endpoint como en la red ENDPOINT Prevenir instalación de malware Verificar el estado de las aplicaciones Bloquear exploits para el despliegue de malware Prevenir Canales de Control Detener el outbound directo de comunicaciones de malware Proteger el hijacking de procesos Prevenir pérdida de credenciales Bloquear keyloggers Detener el uso de credenciales en sitios de phishing Limitar re-utilización de contraseñas Interrupción de Exploits Cuarentena de Malware Protección de Usuarios RED Prevenir exploits mutados Verificar el estado de los protocolos de red Bloquear exploits desconocidos con heurística de comportamiento Prevenir comunicaciones activas Detener tráfico malware y de control de botnet con reputación en tiempo real y con inspección SSL Prevenir aplicaciones maliciosas Bloquear acceso a sitios maliciosos Proteger contra uso indebido de aplicaciones web En el Endpoint Trusteer Apex Malware Protection En la Red IBM Security Network Protection XGS 18
Monitoreo Continuo de actividad relevante de seguridad Análisis Pre-Ataque Predecir y priorizar debilidades de seguridad antes que los atacantes Uso automatizado de scans de vulnerabilidades y enriquecer el contexto de seguridad Énfasis en activos con prioridades-altas, sin parchado, o con defensas débiles. IBM Security QRadar Vulnerability Manager IBM Security QRadar Security Intelligence Platform Análisis de Ataques en Tiempo Real Detectar actividad y anomalías fuera de un comportamiento normal Correlacionar y generar líneas base de un set de datos masivo De logs, eventos, flujos, usuarios, activos, ubicaciones, vulnerabilidades, amenazas externas, y más IBM Security QRadar SIEM 19
Investigación rápida de brechas, retraza de actividades y aprender de los hallazgos para remediar debilidades Post-Ataque Forensica de Incidentes Reduce el tiempo para descubrir que ocurrió y cuando ocurrió Índice y reconstrucción de la actividad de ataque y contenido mediante captura completa de paquetes de red Aplica tecnología de motores de búsqueda para visualizaciones avanzadas IBM Security QRadar Incident Forensics 20
Security Operations Optimization Services Portfolio Description Benefits Key Offerings With a deep portfolio of consulting and implementation services, IBM can help design and deploy an advanced, world-class SOC (Security Operations Center). Modeled after our own industry-leading SOCs, it can provide you the threat management capabilities needed to protect the business, and enable you to leverage the experience of IBM s global SOC network and threat intelligence collection. Helps establish an optimized SOC within limited budgets Aids in improving security intelligence, integration and reporting Assists in enabling appropriate and timely incident response Helps demonstrate security contributions to organizational objectives Leverages the deep security experience and resources of IBM SOC Workshop SOC Strategy and Assessment SOC Design/Build and Deployment SIEM Optimization 21
IBM Security Services IBM Security Intelligence para Operaciones de Seguridad Dispositivos de seguridad Servidores y mainframes Actividad virtual y de Red Actividad de datos Actividad de aplicaciones Información de configuración Vulnerabilidades y amenazas Usuarios e Identidades Global Threat Intelligence 22 Identificación Automatizada de Ofensas Incidentes Sospechosos Recolección de datos, almacenamiento y análisis Incidentes priorizados Clasificación de datos por diseño Descubrimiento automático de activos y servicios, usuarios y perfilamiento Correlación en tiempo real y con fuentes de inteligencia de amenazas Actividad base y detección de anomalías Priorización y Gestión Qradar Inteligencia De Seguridad
Una arquitectura integrada en una única sola consola, basada en web Administración Inteligencia de Seguridad Monitoreo Actividad de Red Gestión de Riesgos Gestión de Vulnerabilidades Network Forensics 23
Data Security Services Portfolio Description Benefits Key Offerings Our services are designed to enable organizations to protect their business information, especially the crown jewels, over the full data lifecycle from acquisition to disposal. Most important, it helps companies and organizations stay current with data security best practices in the constantly evolving threat environment. Supports an effective, maintainable data security and compliance posture Helps reduce the cost of data security and compliance Assists in protecting brand reputation through protection of customer and other sensitive or regulated information Empowers organizations to more effectively avert costly data breaches Data Protection Program Development Database Security Architecture Data Security Solution Implementation Data Loss Prevention Data Encryption Database Activity Monitoring 24
Seguridad y Monitoreo para Bases de Datos en Tiempo Real, No Intrusivo Continuamente monitorea todas las actividades de base de datos (incluyendo acceso local por súper usuarios) Solución Heterogénea y cross-dbms No depende de logs nativos DBMS Impacto Mínimo en rendimiento (2-3%) Soporta Separación de Funciones Las actividades de logs no pueden ser eliminadas por atacantes o DBAs Permite Granularidad, políticas y auditorias en tiempo real Quien, Que, Cuando, Donde, Como No requiere cambios en DBMS o aplicaciones 25
Identity and Access Management Services Portfolio Description Benefits Key Offerings IBM s Identity and Access Management services provides business and technology consulting to help customers develop a clear, business-driven, strategic roadmap for improving an organization s Identity and Access Management maturity posture. Standardized IAM and Compliance Secure Cloud, Mobile, Social Collaboration IAM Governance and Insider Threat Strategy consulting Design and implementation Managed Services Cloud Identity 26
Soluciones IBM Gestión de Identidad y Acceso Proteger los accesos mobile, cloud y social Prevenir amenazas internas avanzadas Simplificar la integración cloud y silos de identidades Inteligencia de Identidades Accionable Validar quien es quien especialmente cuando el usuarios se conecta desde fuera de la organización Proactivamente hacer cumplir las políticas de control de acceso en canales de colaboración cloud, social y mobile Gestionar y monitorear accesos privilegiados a través de toda la organización Defender aplicaciones y datos contra acceso no autorizado Proveer acceso federado para habilitar la colaboración en línea de forma segura Unificar el Universo de Identidades para una gestión efectiva del directorio Optimizar la gestión de identidades para todos los dominios de seguridad Gestionar y Supervisar los derechos y actividades de los usuarios mediante inteligencia de seguridad y analítica 27 Foco en las áreas clave para enfrentar el eslabón mas débil de la seguridad
Soluciones de IBM Security para Servicios Financieros Aplicaciones Empresariales y Servicios Cloud Identidad, Fraude, y Protección de Datos Seguridad de Dispositivos Seguridad de Contenidos Seguridad de Aplicaciones Seguridad en Transacciones Gestion de dispositivos bajo iniviativas BYOD, BYOA, secure e- mail y document sharing Transferencia segura de archivos y documentos a través de los dispositivos y empleados incluyendo integración con SharePoint Instrumenta aplicaciones con protección de seguridad por diseño Identifica vulnerabilidades en aplicaciones nuevas o existentes Transacciones móviles seguras desde clientes, socios y proveedores IBM MaaS360 IBM MobileFirst Platform IBM Security AppScan IBM Security Access Manager IBM Security Trusteer Security Intelligence Correlaciona eventos de seguridad móviles con una amplia infraestructura incluyendo gestión de logs, detección de anomalías y gestión de vulnerabilidades para evitar amenazas IBM QRadar Security Intelligence Platform 28
Por qué IBM? 29
IBM proporciona inigualable cobertura global y conocimiento de seguridad
Tenemos un compromiso con la investigación, el desarrollo, el monitoreo y el análisis de seguridad 4,300 recursos de entrega de seguridad estratégicos de outsourcing 1,200 consultores de seguridad de servicios profesionales 650 especialistas de campo de seguridad 400 analistas de operaciones de seguridad 10 centros de investigación de seguridad 10 centros de operaciones de seguridad (SOCs) 14 labs de desarrollo de seguridad Experiencia de IBM X-Force 150M intentos de intrusión monitoreados diariamente 46,000 vulnerabilidades documentadas 40M ataques únicos de spam/phishing Millones de muestras únicas de malware Billones páginas web analizadas 1000+ patentes de seguridad Excelencia en Servicios Administrados Decenas de miles de dispositivos bajo administración Miles de clientes MSS alrededor del mundo Billones de eventos administrados por día Países monitoreados en todas las geografías Investigaciones y reportes líderes en la industria
Security Services Market Leadership Organizations looking for a high-quality vendor that can do it all and manage it afterwards should consider IBM 32
Security Services Market Leadership IBM is one of a few study participants whose MSS delivery can be considered truly global, in part because of its ability to integrate MSS and security services globally 33
Security Services Market Leadership Enterprises with global service delivery requirements, and those with strategic relationships with IBM, should consider IBM for MSS You can download the report directly from here. 34
Visión de los Analistas de Mercado 35 Note: Rankings compiled as of January, 2015 Rankings not yet available