Enterprise IT Security Briefing Diseño de una estrategia de portabilidad y transparencia Daniel Salomón CISSP CCNA ITILv3 Account Systems Engineer 1
Sources Of A Breach Origen de una brecha de seguridad Atacantes seleccionado s Usuarios con buenas intenciones Usuarios con las peores intenciones 2
3 Organized Criminal Well Meaning Insider Malicious Insider Organized Criminal Well Meaning Insider Malicious Insider Historia de Ataques Dirigidos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
Anatomía de una Brecha Anatomy Of A Breach > Incursión > Descubrimiento > Captura > Exfiltración 4
Ataque Masivo vs Ataque Dirigido :$*+& ;6$<'+&3$*)="& ;6$<'+&>)%)4)?"& @(A'%*)"(& U7E27;24F/,35?;/>,E27V4;?/, U7A2??;L7,W854,3124.2X, C>/654/:5,G,824357/>;R/:5,27,313, <V.5:53,:2,;7A2??;L7P, >)*A"=+%B& Organized Criminal JF8;?/<27.2,75,O/G, :23?164;<;27.5B,/31<2,?57.27;:5,27,17,:23I75,?5<Y7P, C$D6'%+& =/.53,842\:2.24<;7/:53,012,?54423857:27,/,17,8/.4L7B,?5<5,./4S2./3,:2,?4V:;.5P, /EF#6%$G"(& Well Meaning Insider Insider ^/,;7A54</?;L7,23,27N;/:/,/, 17,3;I5,?5<Y7,?57,85?/, 845.2??;L7,012,3;4N2,?5<5, 17,?57.272:54,E2724/>P, CZ/<;7/,2>,42?1435,;7A2?./:5,B, <57;.542/,/>,131/4;5,8/4/,:2[7;4,>/, 2Z;3.27?;/,:2,/??2353,/:;?;57/>23P, -7]>;3;3,2,;7382??;L7,</71/>,:2,>/, ;7A54</?;L7P, Malicious Insider ^/,;7A54</?;L7,23,27N;/:/, :;42?./<27.2,/>,/./?/7.2,G,75,23, 42.27;:/,27,17/,16;?/?;L7,?575?;:/P, 5
Incursion Incursión En 2009, el spam representó 90% del tráfico de correo electrónico En 2008, Symantec documentó 5,471 vulnerabilidades; 80% de ellas eran fácilmente explotables. 90% de los incidentes de seguridad no habrían ocurrido si los sistemas contaran con los parches adecuados. En 2009 encontramos 47,000 computadoras por día en una botnet activa. 6
Discovery Descubrimiento 91% de los registros comprometidos en 2008 involucraron al crimen organizado en busca de información corporativa. 81% de las compañías atacadas no cumplían con PCI 67% de las brechas fueron alentadas por la negligencia de los mismos empleados. 7
Capture Captura 285 millones de registros fueron robados en 2008, comparados con los 230 millones de 2004 a 2007. Los detalles de tarjetas de crédito hacen un 19% de todos los productos anunciados en servidores del cibercrimen. El robo IP cuesta más de $600 billones globalmente. 8
Exfiltration Exfiltración Hackers Targeted Source Code of More Than 30 Companies Jan 13, Wired.com SS Numbers Of Californians Accidently Disclosed Feb 9 KTLA.com HSBC Bank Reports Lost Client Data From Swiss Private Bank Dec 9, Reuters Gov t Posts Sensitive List of US Nuclear Sites Associated Press 9
/#&D%+#'?)"&$&'($&.%+A5$& > Políticas IT pobremente reforzadas > Información con nula protección > Sistemas no administrados Organized Well Malicious Criminal Meaning Insider > Infraestructura pobremente Insider Insider protegida
El Reto # 1 Organized Criminal Well Meaning Insider Insider Malicious Insider 11
El verdadero Reto Número de factores afectando a las organizaciones 1. Múltiples mandatos y regulaciones ambiguas. 2. Falta de lineamientos definidos. 3. Falta de controles IT apropiados 4. Procesos manuales o ineficientes 5. Altos costos por compliance. UJ,M5N247/7?2B,_;3`,/7:,D5<8>;/7?2,a45?233,-1.5</I57, Source: IT PolicyCompliance.com 12 12
IT-GRC es un problema complejo U:27I[?/4, /1.5<]I?/<27.2, :23N;/?;5723,:2,>53, 23.]7:/423, a45?235,:2, /:<;7;3.4/?;L7,:2, N1>724/6;>;:/:23, =2[7;4,G,/:<;7;3.4/4, 85>FI?/3,8/4/,<Y>I8>23, </7:/.53, _2>/?;57/4,85>FI?/3,?57, 56S2IN53,:2,?57.45>, C7.427/<;27.5,G, O/6;>;./?;L7,:2,>53, 131/4;53, -1.5</IR/4,845?2353, </71/>23,b27?123./3B, 6;.]?54/3B,2.?c, d26d5735>;:/?;l7,:2, 4231>./:53,27,17, 42853;.54;5,?27.4/>;R/:5,8/4/, 27.42E/4,./6>2453,:2,?57.45>,6/3/:53,27,, _2<2:;/?;L7,:2, :2[?;27?;/3,<2:;/7.2, >/,;7.2E4/?;L7,?57, 3;3.2</3,:2,<23/,:2, /G1:/, a4;54;r/?;l7,:2,>53, 23A124R53,:2,42<2:;/?;L7, 6/3/:53,27,>/,?4;I?;:/:, :2,>/,;7A54</?;L7,012, 423E1/4:/7, D5<6;7/4,2N;:27?;/,:2, <Y>I8>23,A127.23,G, 3;3.2</3, IT Governance, Risk and Compliance Process Automation 13 13
Symantec, la solución integrada!bh$(6+ai&c"(6%"#& C"HD#)$(A+&!')6+&!6$(?$%?*&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& J'#(+%$.)#)6B&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& K"#)AB&3$($4+%&!BH$(6+AI&C"(6%"#& C"HD#)$(A+&!')6+& 9+*D"(*+&;**+**H+(6& 3$($4+%&!BH$(6+AI&C"(6%"#& &&&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N&!BH$(6+AI&!+%=)A+>+*O&PQR&!BH$(6+AI&>$6$&S"**&!BH$(6+AI&>$6$&S"**& K%+=+(G"(&>)*A"=+%& K%+=+(G"(&T&U+6V"%O& >)*A"=+%, :,!BH$(6+AI&C"(6%"#& &&&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& IT Governance, Risk and Compliance Process Automation 14 14
Secure Endpoints LOS CYBER ATAQUES $75% 1 DE CADA 5 UN CRIMEN ES CUESTAN A LAS LA SEGURIDAD IT SE EMPRESAS UN PERSONAS DE TODAS SERÁ LAS HA CONVERTIDO PROMEDIO DE EN VÍCTIMA EMPRESAS SEGUNDO DEL UN SUFRIERON TEMA PRIORITARIO ALGÚN COMETIDO CADA! DE CYBER $2 CRIMEN EN LA WEB MILLONES ATAQUE DURANTE LOS ÚLTIMOST 12 MESES (USD) 15
Secure Endpoints 16
Definir y Administrar Políticas Automatizar el ciclo de vida asociado a la creación de políticas de TI Definir políticas basadas en contenido pre-cargado Cobertura de regulaciones y mejores prácticas Actualización de contenido Relacionar políticas con objetivos de control (técnicos o de proceso) Deduplicar controles comunes asociados a diferentes regulaciones, C)A#"&?+&J)?$&?+&#$*&K"#WGA$*& C"(6%"#&C"HD#)$(A+&!')6+&K"#)AB&3$($4+%& IT Governance, Risk and Compliance Process Automation 17 17
Revisión de estándares en la Infraestructura Incrementar la visibilidad del riesgo operativo de TI y reducir los costos y la complejidad en la evaluación de la infraestructura Automatizar la evaluación de controles técnicos, desviaciones y configuraciones Contenido pre-cargado basado en estándares públicos y mejores prácticas Administrar excepciones Opciones con/sin agente, CN/>1/?;L7,b?57,5,3;7,/E27.23c, C"(6%"#&&C"HD#)$(A+&!')6+&!6$(?$%?*&3$($4+%& IT Governance, Risk and Compliance Process Automation 18 18
Administración integral de vulnerabilidades Prevención proactiva de amenazas en activos e información C"(6%"#&&C"HD#)$(A+&!')6+&J'#(+%$.)#)6B& 3$($4+%& Identificar vulnerabilidades críticas en aplicaciones web, bases de datos, servidores y otros dispositivos de red Más de 54,000 revisiones para 14,000 vulnerabilidades Mecanismo único de detección encadenada Alto desempeño y escalabilidad (engine de 64-bit) Web Services Redes Bases de datos Sistemas Operativos Información C"(6%"#&C"HD#)$(A+&!')6+&J'#(+%$.)#)6B&3$($4+%& A"%+#$A)"($&#$*&='#(+%$.)#)?$?+*&+(A"(6%$?$*& D$%$&?+6+%H)($%&#$&+ED"*)A)X(&%+$#&?+#&%)+*4"& IT Governance, Risk and Compliance Process Automation 19 19
Evaluación automática de procesos Reemplazar costos asociados a procesos manuales Evaluación automática de procesos Cuestionarios basados en Web Evaluar el riesgo mediante encuestas y exámenes Llevar el registro de aceptación, excepciones y clarificación, >)*6%).'A)X(&=W$&Y+.& C"(6%"#&&C"HD#)$(A+&!')6+& 9+*D"(*+&;**+6&3$($4+%& C"(*"#)?$%&%+*D'+*6$*& IT Governance, Risk and Compliance Process Automation 20 20
Identificar y priorizar activos críticos Visibilidad sobre la postura de seguridad y cumplimiento de activos críticos Utilizar Symantec Data Loss Prevention Discovery para identificar activos con información crítica Priorizar esos activos para evaluación y remediación Elevar los estándares y medidas asociadas para activos críticos Combinar información de Control Compliance Suite y Data Loss Prevention, >$6$&S"**&K%+=+(G"(&& >)*A"=+%& IT Governance, Risk and Compliance Process Automation 21 21
Reportes sobre la postura de Riesgo y Cumplimiento Cobertura de información relevante para la toma de decisiones Reportes y tableros de control basados en Web Integrar controles técnicos, de procedimiento y control junto con sistemas externos Seleccionar vistas y filtrados múltiples con el máximo nivel de granularidad C"(6%"#&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& IT Governance, Risk and Compliance Process Automation 22 22
Colección y administración centralizada de evidencia Consolidación de procesos administrativos que conduzcan a una mayor visibilidad de la postura real de riesgo y cumplimiento ' e54</.5,g,/4?o;n5,:2, ;7A54</?;L7, C"(6%"#&C"HD#)$(A+&!')6+& L@(M%$+*6%'A6'%$N& ( _2>/?;57/4,;7A54</?;L7,?57,85>FI?/3,G, 42E1>/?;5723, Combinar evidencia desde múltiples sistemas y aplicaciones, incluyendo DLP y VM! D572Z;L7,/,>/, A127.2,:2, 2N;:27?;/, % D5>2??;L7,:2, CN;:27?;/, ) _2<2:;/?;L7, Formatear y normalizar la evidencia y asociarla a políticas y regulaciones ) U7A54<23,G,.5</,:2, :2?;3;5723, Integrar información importada en reportes y tableros de control, IT Governance, Risk and Compliance Process Automation 23 23
Gracias!!! 24