Enterprise IT Security. Briefing. Diseño de una estrategia de portabilidad y transparencia. Daniel Salomón CISSP CCNA ITILv3. Account Systems Engineer



Documentos relacionados
Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Subirse o no subirse a la nube Las notorias nueve amenazas

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

Privacidad y Protección de la Información, Mito o Realidad

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11

Ciber-ataques en la Industria y sus Oportunidades

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

Clasificación y protección de la Información. Un caso práctico

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática

Inventario de Ne gocio

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Kaspersky Open Space Security

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

CyberEdge Seguro de Protección de Datos

MDM: Un enfoque de productividad y seguridad

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Tecnología de Gestión y Comunicación - TGC

La suite QualysGuard Security and Compliance incluye:

Security Health Check

24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

BYOD - Retos de seguridad

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

Servicios de Seguridad de la Información

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

DIRECTORES DE TECNOLOGÍA

Servicios Administrados de Seguridad lógica

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

De los #exploits al más m s allá!

Distintas experiencias sobre la seguridad de las bases de datos

POLITICA DE SISTEMA DE CONTROL INTERNO

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

BITDEFENDER GRAVITYZONE

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Test de intrusión (Penetration Test) Introducción

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM.

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Anuncio de software ZP de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

IBM MobileFirst: Seguridad Móvil

metodología de evaluación y control de riesgos

Beneficios estratégicos para su organización. Beneficios. Características V

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

PRODUCTIVIDAD EN TUS MANOS

Emmanuel Santiago 4 de septiembre de 2014

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Cómo Asegurar la Calidad de Servicios de TI?

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Prevención de Fuga de Datos

LAS NECESIDADES SEGUROS COOPERATIVAS LCDO. ROBERTO CASTRO HIRALDO

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Auditoría Interna como aporte de valor para la Organización.

Visión y Valores. Estándares Sociales

Soluciones Tecnológicas

Protegiendo la información gubernamental: Retos y recomendaciones

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Tecnología en Movimiento Para Usted

Manejo y Análisis de Incidentes de Seguridad Informática

Service Desk. InvGate IT Management Software

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

Panel Nro. 4,

Auditoria Basada en Riesgos

MEJORES PRÁCTICAS EN LA LUCHA CONTRA EL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO. SECTOR ORGANIZACIONES SIN FINES DE LUCRO

La Empresa en Riesgo?

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Seguridad de la Información

White Paper Gestión Dinámica de Riesgos

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes


Cloud Computing. Su aplicación en la Banca Privada Argentina.

SOLUCIONES EN SEGURIDAD INFORMATICA

Transcripción:

Enterprise IT Security Briefing Diseño de una estrategia de portabilidad y transparencia Daniel Salomón CISSP CCNA ITILv3 Account Systems Engineer 1

Sources Of A Breach Origen de una brecha de seguridad Atacantes seleccionado s Usuarios con buenas intenciones Usuarios con las peores intenciones 2

3 Organized Criminal Well Meaning Insider Malicious Insider Organized Criminal Well Meaning Insider Malicious Insider Historia de Ataques Dirigidos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

Anatomía de una Brecha Anatomy Of A Breach > Incursión > Descubrimiento > Captura > Exfiltración 4

Ataque Masivo vs Ataque Dirigido :$*+& ;6$<'+&3$*)="& ;6$<'+&>)%)4)?"& @(A'%*)"(& U7E27;24F/,35?;/>,E27V4;?/, U7A2??;L7,W854,3124.2X, C>/654/:5,G,824357/>;R/:5,27,313, <V.5:53,:2,;7A2??;L7P, >)*A"=+%B& Organized Criminal JF8;?/<27.2,75,O/G, :23?164;<;27.5B,/31<2,?57.27;:5,27,17,:23I75,?5<Y7P, C$D6'%+& =/.53,842\:2.24<;7/:53,012,?54423857:27,/,17,8/.4L7B,?5<5,./4S2./3,:2,?4V:;.5P, /EF#6%$G"(& Well Meaning Insider Insider ^/,;7A54</?;L7,23,27N;/:/,/, 17,3;I5,?5<Y7,?57,85?/, 845.2??;L7,012,3;4N2,?5<5, 17,?57.272:54,E2724/>P, CZ/<;7/,2>,42?1435,;7A2?./:5,B, <57;.542/,/>,131/4;5,8/4/,:2[7;4,>/, 2Z;3.27?;/,:2,/??2353,/:;?;57/>23P, -7]>;3;3,2,;7382??;L7,</71/>,:2,>/, ;7A54</?;L7P, Malicious Insider ^/,;7A54</?;L7,23,27N;/:/, :;42?./<27.2,/>,/./?/7.2,G,75,23, 42.27;:/,27,17/,16;?/?;L7,?575?;:/P, 5

Incursion Incursión En 2009, el spam representó 90% del tráfico de correo electrónico En 2008, Symantec documentó 5,471 vulnerabilidades; 80% de ellas eran fácilmente explotables. 90% de los incidentes de seguridad no habrían ocurrido si los sistemas contaran con los parches adecuados. En 2009 encontramos 47,000 computadoras por día en una botnet activa. 6

Discovery Descubrimiento 91% de los registros comprometidos en 2008 involucraron al crimen organizado en busca de información corporativa. 81% de las compañías atacadas no cumplían con PCI 67% de las brechas fueron alentadas por la negligencia de los mismos empleados. 7

Capture Captura 285 millones de registros fueron robados en 2008, comparados con los 230 millones de 2004 a 2007. Los detalles de tarjetas de crédito hacen un 19% de todos los productos anunciados en servidores del cibercrimen. El robo IP cuesta más de $600 billones globalmente. 8

Exfiltration Exfiltración Hackers Targeted Source Code of More Than 30 Companies Jan 13, Wired.com SS Numbers Of Californians Accidently Disclosed Feb 9 KTLA.com HSBC Bank Reports Lost Client Data From Swiss Private Bank Dec 9, Reuters Gov t Posts Sensitive List of US Nuclear Sites Associated Press 9

/#&D%+#'?)"&$&'($&.%+A5$& > Políticas IT pobremente reforzadas > Información con nula protección > Sistemas no administrados Organized Well Malicious Criminal Meaning Insider > Infraestructura pobremente Insider Insider protegida

El Reto # 1 Organized Criminal Well Meaning Insider Insider Malicious Insider 11

El verdadero Reto Número de factores afectando a las organizaciones 1. Múltiples mandatos y regulaciones ambiguas. 2. Falta de lineamientos definidos. 3. Falta de controles IT apropiados 4. Procesos manuales o ineficientes 5. Altos costos por compliance. UJ,M5N247/7?2B,_;3`,/7:,D5<8>;/7?2,a45?233,-1.5</I57, Source: IT PolicyCompliance.com 12 12

IT-GRC es un problema complejo U:27I[?/4, /1.5<]I?/<27.2, :23N;/?;5723,:2,>53, 23.]7:/423, a45?235,:2, /:<;7;3.4/?;L7,:2, N1>724/6;>;:/:23, =2[7;4,G,/:<;7;3.4/4, 85>FI?/3,8/4/,<Y>I8>23, </7:/.53, _2>/?;57/4,85>FI?/3,?57, 56S2IN53,:2,?57.45>, C7.427/<;27.5,G, O/6;>;./?;L7,:2,>53, 131/4;53, -1.5</IR/4,845?2353, </71/>23,b27?123./3B, 6;.]?54/3B,2.?c, d26d5735>;:/?;l7,:2, 4231>./:53,27,17, 42853;.54;5,?27.4/>;R/:5,8/4/, 27.42E/4,./6>2453,:2,?57.45>,6/3/:53,27,, _2<2:;/?;L7,:2, :2[?;27?;/3,<2:;/7.2, >/,;7.2E4/?;L7,?57, 3;3.2</3,:2,<23/,:2, /G1:/, a4;54;r/?;l7,:2,>53, 23A124R53,:2,42<2:;/?;L7, 6/3/:53,27,>/,?4;I?;:/:, :2,>/,;7A54</?;L7,012, 423E1/4:/7, D5<6;7/4,2N;:27?;/,:2, <Y>I8>23,A127.23,G, 3;3.2</3, IT Governance, Risk and Compliance Process Automation 13 13

Symantec, la solución integrada!bh$(6+ai&c"(6%"#& C"HD#)$(A+&!')6+&!6$(?$%?*&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& J'#(+%$.)#)6B&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& K"#)AB&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& 9+*D"(*+&;**+**H+(6& 3$($4+%&!BH$(6+AI&C"(6%"#& &&&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N&!BH$(6+AI&!+%=)A+>+*O&PQR&!BH$(6+AI&>$6$&S"**&!BH$(6+AI&>$6$&S"**& K%+=+(G"(&>)*A"=+%& K%+=+(G"(&T&U+6V"%O& >)*A"=+%, :,!BH$(6+AI&C"(6%"#& &&&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& IT Governance, Risk and Compliance Process Automation 14 14

Secure Endpoints LOS CYBER ATAQUES $75% 1 DE CADA 5 UN CRIMEN ES CUESTAN A LAS LA SEGURIDAD IT SE EMPRESAS UN PERSONAS DE TODAS SERÁ LAS HA CONVERTIDO PROMEDIO DE EN VÍCTIMA EMPRESAS SEGUNDO DEL UN SUFRIERON TEMA PRIORITARIO ALGÚN COMETIDO CADA! DE CYBER $2 CRIMEN EN LA WEB MILLONES ATAQUE DURANTE LOS ÚLTIMOST 12 MESES (USD) 15

Secure Endpoints 16

Definir y Administrar Políticas Automatizar el ciclo de vida asociado a la creación de políticas de TI Definir políticas basadas en contenido pre-cargado Cobertura de regulaciones y mejores prácticas Actualización de contenido Relacionar políticas con objetivos de control (técnicos o de proceso) Deduplicar controles comunes asociados a diferentes regulaciones, C)A#"&?+&J)?$&?+&#$*&K"#WGA$*& C"(6%"#&C"HD#)$(A+&!')6+&K"#)AB&3$($4+%& IT Governance, Risk and Compliance Process Automation 17 17

Revisión de estándares en la Infraestructura Incrementar la visibilidad del riesgo operativo de TI y reducir los costos y la complejidad en la evaluación de la infraestructura Automatizar la evaluación de controles técnicos, desviaciones y configuraciones Contenido pre-cargado basado en estándares públicos y mejores prácticas Administrar excepciones Opciones con/sin agente, CN/>1/?;L7,b?57,5,3;7,/E27.23c, C"(6%"#&&C"HD#)$(A+&!')6+&!6$(?$%?*&3$($4+%& IT Governance, Risk and Compliance Process Automation 18 18

Administración integral de vulnerabilidades Prevención proactiva de amenazas en activos e información C"(6%"#&&C"HD#)$(A+&!')6+&J'#(+%$.)#)6B& 3$($4+%& Identificar vulnerabilidades críticas en aplicaciones web, bases de datos, servidores y otros dispositivos de red Más de 54,000 revisiones para 14,000 vulnerabilidades Mecanismo único de detección encadenada Alto desempeño y escalabilidad (engine de 64-bit) Web Services Redes Bases de datos Sistemas Operativos Información C"(6%"#&C"HD#)$(A+&!')6+&J'#(+%$.)#)6B&3$($4+%& A"%+#$A)"($&#$*&='#(+%$.)#)?$?+*&+(A"(6%$?$*& D$%$&?+6+%H)($%&#$&+ED"*)A)X(&%+$#&?+#&%)+*4"& IT Governance, Risk and Compliance Process Automation 19 19

Evaluación automática de procesos Reemplazar costos asociados a procesos manuales Evaluación automática de procesos Cuestionarios basados en Web Evaluar el riesgo mediante encuestas y exámenes Llevar el registro de aceptación, excepciones y clarificación, >)*6%).'A)X(&=W$&Y+.& C"(6%"#&&C"HD#)$(A+&!')6+& 9+*D"(*+&;**+6&3$($4+%& C"(*"#)?$%&%+*D'+*6$*& IT Governance, Risk and Compliance Process Automation 20 20

Identificar y priorizar activos críticos Visibilidad sobre la postura de seguridad y cumplimiento de activos críticos Utilizar Symantec Data Loss Prevention Discovery para identificar activos con información crítica Priorizar esos activos para evaluación y remediación Elevar los estándares y medidas asociadas para activos críticos Combinar información de Control Compliance Suite y Data Loss Prevention, >$6$&S"**&K%+=+(G"(&& >)*A"=+%& IT Governance, Risk and Compliance Process Automation 21 21

Reportes sobre la postura de Riesgo y Cumplimiento Cobertura de información relevante para la toma de decisiones Reportes y tableros de control basados en Web Integrar controles técnicos, de procedimiento y control junto con sistemas externos Seleccionar vistas y filtrados múltiples con el máximo nivel de granularidad C"(6%"#&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& IT Governance, Risk and Compliance Process Automation 22 22

Colección y administración centralizada de evidencia Consolidación de procesos administrativos que conduzcan a una mayor visibilidad de la postura real de riesgo y cumplimiento ' e54</.5,g,/4?o;n5,:2, ;7A54</?;L7, C"(6%"#&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& ( _2>/?;57/4,;7A54</?;L7,?57,85>FI?/3,G, 42E1>/?;5723, Combinar evidencia desde múltiples sistemas y aplicaciones, incluyendo DLP y VM! D572Z;L7,/,>/, A127.2,:2, 2N;:27?;/, % D5>2??;L7,:2, CN;:27?;/, ) _2<2:;/?;L7, Formatear y normalizar la evidencia y asociarla a políticas y regulaciones ) U7A54<23,G,.5</,:2, :2?;3;5723, Integrar información importada en reportes y tableros de control, IT Governance, Risk and Compliance Process Automation 23 23

Gracias!!! 24