2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information



Documentos relacionados
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle

2008 EMC Protección y retención de la información

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Identity & Access Management

Privacidad y Protección de la Información, Mito o Realidad

Webinar GRC. Jorge Merino/Solution Expert GRC

Ing. Yonogy Curi Pomahuali

Protegiendo la información gubernamental: Retos y recomendaciones

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

Distintas experiencias sobre la seguridad de las bases de datos

Mitos Desenmascarados de la Prevención de Perdida de Información

Finance Forum 2011 Giovanni Castaño R Bogota. 16 de Junio 2011

<Insert Picture Here> Oracle Database Firewall

Preservar y Gestionar la Confidencialidad más allá de la Organización

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Safe Harbor Statement

José E. Quintero Forero CISM, CRISC

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Safe Harbor Statement

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC)

Garantía de cumplimiento de los sistemas de información con la normativa actual

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

El Foco de la Seguridad, en el Dato.

Subirse o no subirse a la nube Las notorias nueve amenazas

Documento técnico de Oracle Junio de Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Prevención y protección contra la fuga de datos Alejandro Zermeño

Eficiencia y Ahorro de Costes en los Servicios Públicos

Tecnología en Movimiento Para Usted

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ignacio Cattivelli

Enfoque 4. Introducción 5 Requisitos del Sistema 5

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

Oracle VM High Availability Best Practices

Cloud Computing en las AAPP

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

La historia de Imperva

PRODUCTIVIDAD EN TUS MANOS

Administración de Riesgo y Cumplimiento

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Auditoría de procesos con alto grado de automatización*

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Alineando los recursos técnicos con el negocio

Documento técnico de Oracle Marzo de Seguridad y cumplimiento rentables de Oracle Database 11g versión 2

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Lisandro Sciutto, Director de Productos Latino América

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)

Ciberseguridad en el Apoyo Sanitario en Operaciones

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

CA Security Management. CA Identity and Access Management

EXIN Cloud Computing Foundation

Roadshow ECM Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

TIVOLI. GERZEL, Stella Maris.

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Preguntas y Respuestas. Experiencias. Demostración: Nuestras Soluciones. Quiénes somos?

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Venciendo a la Pesadilla de la Gestión de Usuarios

Eficiencia y Ahorro de Costes en los Servicios Públicos

Información en las PyMEs. Principales Hallazgos América Latina

El BYOD del Mañana: BYOD 2.0

Seminario CISSP Control de Acceso

Presentación Compañía

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

2011 Oracle Corporation 1

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Seguridad en Bases de Datos

Security Management. Control identity access information

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Gestión de operaciones en la cloud

Tecnologías para las Administraciones Públicas

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

Soluciones Integrales de Seguridad

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Gestión de la Seguridad de Activos Intelectuales

Soluciones TI para un mundo industrial

IBM MobileFirst: Seguridad Móvil

Tendencias actuales en Seguridad Informática

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Identity Management: Conceptos e implementaciones v3

SEGURIDAD DE LA INFORMACIÓN

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager

Transcripción:

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. 2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information

Proteja el activo más importante de su empresa: La Información Marcelo Herrera, CISSP, LA ISO27001, PMP Sr. Sales Consultant

Agenda Desafíos del CSO Estado Actual de la Seguridad en la Empresa Security Inside Out Un Enfoque Holístico Porqué Oracle?

Desafíos del CSO Estar al día con el cumplimiento regulatorio Protejer los datos en el origen Crear una única fuente de verdad para la identidad

Estado Actual de la Seguridad en la Empresa Ambiente Regulatorio Complejo Los Datos están inseguros Proliferación de las Aplicaciones Fuerza de Trabajo Global Móvil Amenazas en Aumento Dentro & Fuera

Ambiente Regulatorio Complejo Regulaciones en aumento a nivel mundial El no cumplir no es una opción Los procesos manuales son costosos e insostenibles Desafíos de jurisdicción de los datos! Reporte y Auditoría Los costos de auditoría, investigación de incidentes, remediación y notificación pueden incrementarse 79% Víctimas de brechas que estaban retrasados en el cumplimiento Fuente: Verizon Data Breach Investigations Report, 2010.

Los Datos están Inseguros Key Loggers Phishing Malware Botware SQL Injection Ingeniería Social Espionaje Usuarios Web Usuarios de Aplicación Aplicación Base de Datos Administradores Las Soluciones de Seguridad Existentes No Son Suficientes

Proliferación de las Aplicaciones Cloud Computing Aplicaciones Empresariales 3ros. & Custom Frameworks de Seguridad Diferentes Repositorios de Datos Diferentes Nociones de Identidad Diferentes Requirimientos Regulatorios Diferentes

Fuerza de Trabajo Global Móvil Facilidad Para Sus Usuarios Empleados y Contratados Soporte de la Movilidad, Independencia de Dispositivos Aprovechar las Redes Sociales

Ellos no descansan usted tampoco debe hacerlo! Algunas cifras y hechos 12 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

En el Mundo Sector Educación Feb 6 2012 College students' names, addresses posted online Fuente: http://www.clickorlando.com/news/college- students-names-addresses-posted-online/- /1637132/8605190/-/dkvnfqz/-/ Sector Gobierno Feb 6 2012, Hackers Target Your Personal Info in DMV Database Fuente: http://www.wltx.com/news/article/172302/2/hackers- Target-Your-Personal-Info-in-DMV-Database Sector Financiero Feb 7 2012, St George distributes client emails Fuente: http://www.smh.com.au/business/st-george-distributesclient-emails-20120207-1r3q2.html Sector Telecomunicaciones Feb 7 2012, Motorola expone datos personales de sus clientes por error Fuente: http://www.enter.co/moviles/motorola-entrega-tabletasremanufacturadas-con-datos-de-sus-antiguos-duenos/ Ene 27 2012, Students busted for hacking computers, changing grades Fuente: http://www.theregister.co.uk/2012/01/27/students_hack_t eachers_computers/ Ene 20 2012, Anonymous revela datos personales del director del FBI, Robert Muller Fuente: http://www.eltiempo.com/tecnologia/actualidad/anonymousrevela-datos-personales-del-director-del-fbi-robertmuller_10974481-4 Y siguen en aumento! Databreaches.net http://www.databreaches.net/ To Catch an ID Thief http://www.youtube.com/watch?v=t3vrhlds0wi

Actualidad Databreaches.net Fuente: The Guardian,, http://www.databreaches.net/ http://www.guardian.co.uk/music/2012/mar/05/michael-jackson-backcatalogue-stolen?newsfeed=true Fuente: Daily Mail, http://www.dailymail.co.uk/tvshowbiz/article-2110022/michael-jacksons-catalogue-stolen.html

En América Latina Fuente: Informe Global sobre Fraude. Edición Anual 2010/11. Kroll http://krolltendencias.com/site/images/stories/tendencias/092/kroll-global-fraud-report-2010-2011-espanol-final.pdf

Es Necesario un Enfoque Holístico Security Inside Out Basado en Riesgo Plataforma Integrada

Oracle Security Inside Out Información Infraestructura Bases de Datos Aplicaciones Seguridad de la Infraestructura Extensiones de SO trusted Seguridad en la Virtualización Aceleración Criptográfica & Almacenamiento de claves incorporado Almacenamiento Seguro y Continuidad del Negocio Seguridad de Bases de Datos Gestión de Identidades y Accesos Gobernabilidad, Riesgo y Cumplimiento

Oracle Security Inside Out Información Seguridad en la Infraestructura Seguridad en Bases de Datos Prevenir el acceso directo a los datos Infraestructura Bases de Datos Aplicaciones Autenticación Fuerte Control de acceso de usuarios priv. Auditoría de la actividad y acceso a BD Monitorear tráfico y bloquear amenazas Ambiente productivo seguro Enmascaramiento de datos Gestión de Identidades y Accesos Gobernabilidad, Riesgo y Cumplimiento

Oracle Security Inside Out Infraestructura Bases de Datos Información Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Identidad única y Virtualizada Híbrido roles, permisos, reglas Arquitectura de seguridad orientada a servicios Autenticación basada en riesgo Solicitudes de acceso centralizadas Arquitectura abierta y basada en estándares Gobernabilidad, Riesgo y Cumplimiento

Oracle Security Inside Out Infraestructura Bases de Datos Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Gobernabilidad, Riesgo y Cumplimiento Warehouse de Identidades con Inteligencia Certificación Periódica Gobernabilidad Segregación de Funciones Controles Detectivos y Preventivos Auditoría Monitoreo y Consolidación

Soluciones de Seguridad Centradas en la Información EXPERIENCIA DEL USUARIO SIMPLIFICADA GESTION DE IDENTIDADES Y ACCESOS SEGURIDAD DE BASES DE DATOS Single Sign-On Gestión de Identidades Monitoreo de la Actividad Cliente Autoservicio Reinicio de Pwds Aplicaciones Gobernabilidad de Identidades y Accesos Control de Acceso y Autorización Bases de Datos Políticas de Seguridad Gestión de Accesos Servicios de Directorio Encripción y Enmascaramiento 21

Seguridad en Base de Datos Dos tercios de los datos sensibles o protegidos por regulaciones residen en bases de datos y se duplican cada dos años Tarjetas de crédito Información clasificada del gobierno Secretos industriales Planes corporativos HR Ciudadanos Clientes Financiero Código Fuente Fuente: "Effective Data Leak Prevention Programs: Start by Protecting Data at the Source Your Databases", IDC, August 2011

Oracle Database Security - Defensa en Profundidad mysql Transparent Data Encryption, Privileged User Controls, Multi-Factor Authorization, Data Classification, and Change Tracking Máxima Seguridad para las Bases de Datos Oracle Oracle Advanced Security Oracle Database Vault Oracle Label Security Oracle Total Recall Database Activity Auditing and Reporting, SQL Traffic Monitoring and Blocking, Real-Time Alerting Seguridad por fuera de la base de datos para Oracle y No-Oracle Oracle Audit Vault Oracle Database Firewall Secure Configuration Scanning, Automated Patching, Configuration Change Control, Data Masking for Test and Development Seguridad para bases de datos en ambientes Productivos y No-Productivos: Oracle Database Lifecycle Management Oracle Data Masking 23 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information

Seguridad en la Base de Datos Consolidación de auditoría Aplicaciones Compras Secreto Confidencial RH Clientes Público Actividades no autorizadas DBA Autorización Multi-factor Consolidación de seguridad en bases de datos Supervisión y bloqueo de SQL en la red Base de datos cifrada Respaldos cifrados Tráfico cifrado Enmascaramiento 24 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information

Oracle Identity Management 25 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information

Dueño de Aplicación Seguridad Orientada a Servicios Identity-as-a-Service Aplicación Departamental Servicio de Aprovisionamiento Servicio de Autenticación Oracle Identity Management Políticas Servicio de Adm. De Roles Servicio de Autorización Servicios de Datos de Identidades Servicio de Federación & Trust Oracle WebLogic Suite-based Application Grid Seguridad TI Servicios Discretos de Seguridad Exteriorizados y Fácilmente Consumidos por las Aplicaciones Rápida Seguridad en Aplicaciones, Mejoras en la Agilidad de TI

Administración de Identidades OTORGAR REVOCAR OTORGAR REVOCAR OTORGAR REVOCAR Empleado Sistema RRHH Procesos de Aprobación Ingresa / Sale Aprovisionamiento y desaprovisionamiento automático Gestión de los Roles Identificación de cuentas huérfanas Reportes sobre Quién tiene acceso a qué Autoservicio, Solicitudes Aplicaciones

Control de Acceso Basado en Riesgo Autenticación Mutua Segura Risk Scoring Dispositivo Geografía Tiempo Actividad Autorización Basada en Riesgo Prevención de Fraude en Tiempo Real Perfilado de Comportamiento Auto Learning Detección de Patrones y Anomalías Autenticación Fuerte, OTP

Gobernabilidad de Identidades y Accesos Fuentes de Datos de las Identidades Gestión de Identidades Gestión de Accesos Identity Warehouse Tableros y Reportes Gobernabilidad de Roles Monitoreo de SoD Certificación de Accesos Automatización de Cumplimiento Acelerado y Sostenible Segregación de Tareas, Certificación de Accesos, Conformidad closed-loop Tableros Interactivos & Analísis Completos Optimizado para el Análisis, Minería, Correlación, Reportes sobre Información de Identidades, Accesos y Políticas

Cert360 Visión 360 de los Accesos del Usuario Vista Granular de los Accesos del Usuario para la Toma de Decisiones Glosario de Negocio Excepciones de Auditoría Estado de las Cuentas Información Histórica Información sobre Aprobaciones Tableros de Certificación para Cumplimiento Oficiales Remediación closed loop con Integración a IdM

Cumplimiento Amigable al Usuario y Accionable Aplicaciones Fuentes de Datos de la Identidad Identity Warehouse Factores de Riesgo Bases de Datos Mainframe Roles Histórico de Privilegios Certificaciones Eventos de Aprovisionamiento Sumarización del Riesgo Eventos de Acceso Violaciones de Políticas Certificaciones basadas en Riesgo Rápida sumarización y compilación de datos de cumplimiento Reportes de cumplimiento amigables al usuario de negocio Remediación closed loop para canalizar los riesgos no autorizados Usuario de Riesgo Bajo Certificación Masiva Aprobar Rechazar Usuario de Riesgo Alto Cert360 Focused Sign-off

Controles Automatizados Basados en Identidades 1 Definir Revisión Periódica 2 El certificador es notificado y accede al autoservicio 3 Acción automatizada en base a la revisión periódica 4 Reportes y resultados almacenados en BD Qué revisar? Opciones Certificar Envío de resultado a usuario via email Revocar Baja de usuario automática Quién lo revisa? Rechazar Delegar Notificación al dueño del proceso Notificación al certificador delegado Archivado Datos Certificados Cuándo inicia? Con qué frecuencia? Comentarios Acciones de Certif. Pasos de Delegación

Consola de Comando de Cumplimiento Presentación de Datos de Identidad en Formato Amigable al Negocio Tableros accionables Análisis de riesgo confiable Tableros de cumplimiento +50 Reportes predefinidos Esquema disponible Datos presentables completos Gobernabilidad de identidades completa Análisis avanzado

Al Invertir En Seguridad Se Obtiene Cumplimiento Sostenido APLICACION DE CONTROLES AUTOMATIZACION DE REPORTES Soluciones de Seguridad de Oracle MONITOREO DE CONTROLES PROCESOS OPTIMIZADOS Aplicación de Controles Segregación de funciones Control de Acceso Monitoreo de Controles Quién accedió a qué? Quién cambió qué? Procesos Optimizados Certificación Automatización de Reportes Reportes de conformidad predefinidos Reportes personalizados

Diferenciadores de Oracle Completo Abierto Integrado Y Seguro!

Preguntas