DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
SITUACIÓN REAL: Muy pocos creen que su información crítica está protegida adecuadamente Aun a pesar de grandes inversiones en tecnologías y servicios de seguridad 18% 82% menos de una de cada cinco empresas sienten que todos sus datos están adecuadamente protegidos. Source: Enterprise Strategy Group March 2006 Confidencialidad e Integridad Miedo a la perdida de datos/ ataques a la privacidad/fraude Protección de los datos sensibles de acceso y uso no autorizado Miedo al no Compliance Cumplimiento con normas internas o externas de protección de datos Implicaciones Financieras Implicaciones Legales 2
LA BRECHA ACTUAL EN LAS SOLUCIONES DE SEGURIDAD DE LOS DATOS Anti-virus La mayoría de los productos de seguridad de la información no protegen la información Protegen redes, portátiles, servidores, Hacen muy poco en proteger la confidencialidad e integridad de la información Threat Detection Clients Servers VPN LAN Authentication Change/Patch Management SAN Web Filtering Anti-virus Firewall Anti-spyware La información está constantemente moviéndose siguiendo su ciclo de vida. Los perímetros y los distintos recursos se atraviesan constantemente 3
EL PROCESO DE LA SEGURIDAD CENTRADA EN LA INFORMACIÓN Entender los riesgos del Negocio para establecer Políticas y Prioridades Personas Infraestructuras Datos Implantar las Políticas mediante Procesos y Tecnología Auditar el Entorno para Asegurar el Cumplimiento de las Políticas De Seguridad Regulatorias De Negocio 4
SEGURIDAD CENTRADA EN LA INFORMACIÓN Asegurar los datos de la empresa Garantizar la confidencialidad e integridad de los datos críticos, independientemente de donde residan Asegurar los accesos clientes socios Asegurar los datos Asegurar el acceso de los empleados Permitir el acceso seguro a los recursos corporativos en cualquier momento, desde cualquier parte Asegurar el acceso de los socios Abrir los sistemas internos a los socios de la empresa empleados Gestionar la información de Seguridad Asegurar el acceso de los clientes Ofrecer canales online seguros, prevenir el fraude y aumentar la confianza del consumidor Gestionar la información de seguridad Cumplir con las políticas internas y regulatorias 5
ASEGURAR LOS DATOS. DATA LOSS PREVENTION Capacidades de RSA: Clasificación Cifrado Gestión de claves Gestión de Derechos Asegurar accesos Asegurar Datos Gestionar Información de Segurridad Proteger los datos críticos independientemente de donde residan. Clasificar la información sensible y desarrollar la políticas adecuadas de protección Cifrar los datos sensibles al nivel de aplicación, en bases de datos, en cintas de BU y sistemas de almacenamiento Gestionar el ciclo de vida de las claves de cifrado a lo largo de toda la empresa 6
LOS RETOS DE LA INFORMACIÓN CONFIDENCIAL. DATA LOSS PREVENTION Localización: La información confidencial esta dispersa a través de toda la organización Difícil de localizar y fácil de transmitir, copiar o imprimir Monitorización: Graves problemas financieros o regulatorios por la perdida de datos confidenciales SOX, LOPD, Protección: Dificultad de definir políticas sin la capacidad de monitorizar y forzar su cumplimiento No disponibilidad de herramientas automáticas que fuercen el compliance 7
EL RIESGO DE LA DISPERSIÓN DE LA INFORMACIÓN CONFIDENCIAL SourceMktg Plans Code CCN s Designs 80% of Financials business is conducted on unstructured information SSN s M&A Mktg Plans Financials 2% of corporate content Ops Plans contains confidential information Ops Plans CCN s Financials Account # s IDC determined that the world generated 161 billion gigabytes of digital information in 2006 SSN s M&A Driver s CCN s License #s Customer ID Ops Plans 8
DESCUBRIMIENTO DE LA INFORMACIÓN CONFIDENCIAL 9
DETECCIÓN Y BLOQUEO EN LA RED Mail Servers SMTP Intelligent Routing SMTP Outbound Relay HTTP Proxy Encryption Server HTTP, HTTPS, FTP, IM SPAN TAP Corporate Users Management Network HTTPS SSH Administrator 10
DETECCIÓN Y BLOQUEO EN EL PUESTO DE TRABAJO 11
MUCHAS GRACIAS 12