Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas



Documentos relacionados
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

Más allá de la nube: Reflexiones a pies de altura

Subirse o no subirse a la nube Las notorias nueve amenazas

AGENDA. Qué está pasando? Lo mínimo que debo saber Las fases del Ciclo de Vida Preguntas Frecuentes. Este evento está soportado por

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT

Gobierno Corpora vo de la Seguridad de la Información

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información...

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Esquema de Certificación Abierto

Protección de la información en la nube

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado.

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Cloud Computing. Su aplicación en la Banca Privada Argentina.

CMDB ITIL ISO20000 ISO19770

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

La calidad no está reñida con los costes

Hacia el Esquema Nacional de Seguridad

Privacidad y Protección de la Información, Mito o Realidad

A qué huelen las nubes?: seguridad y privacidad del cloud computing

CURSO IMPLEMENTADOR LÍDER ISO 27001

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Normativa y certificación en la Nube

Jornadas Técnicas 2013

DocuWare cumple importantes normas y requisitos legales

SEGURIDAD GESTIONADA

FUNDAMENTOS DE GOBIERNO TI

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

ISO IMPLEMENTADOR LÍDER CERTIFICADO

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Quién ganara la Liga MX?

UNIVERSIDAD DE CASTILLA-LA MANCHA

Ingenia: Seguridad 360º

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

Universidad Pablo de Olavide, de Sevilla. Caso de éxito: Gestión de Calidad en los Servicios de TI con ISO/IEC: 20000

Basado en la ISO 27001:2013. Seguridad de la Información

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es


Gestión de Riesgo en ING Chile. Diciembre 2006

CUESTIONARIO AUDITORIAS ISO

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

ITIL V Preparación para la certificación ITIL Foundation V3

Bootcamp de Certificación 2015

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Implantación de un SGSI

Distintas experiencias sobre la seguridad de las bases de datos

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Claves para entender y hacer negocios en el cloud


Introducción a los Sistemas de Gestión

140 Horas académicas

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Impacto Real para un mejor Perú

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Boletín Informativo PESO

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Estándares y Normas de Seguridad

Impacto del ENS: Propuesta Oracle

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

PRESENTACIÓN CORPORATIVA

POLITICA DE SISTEMA DE CONTROL INTERNO

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Cómo hacer coexistir el ENS con otras normas ya

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

CURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Business Continuity Plan. Barcelona, febrero de 2008

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas

Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL

Cursos para Responsables TIC de las Administraciones Públicas

ITIL v3 Operación del Servicio Curso del Ciclo de Vida CONTENIDO DE LA FORMACIÓN. 1 Versión 1.0

PROPUESTA DE CERTIFICACION

Transcripción:

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014

ÍNDICE Presentación del CSA Retos seguridad en cloud Medidas de seguridad en cloud Herramientas disponibles

Sobre el Cloud Security Alliance www.cloudsecurityalliance.org Global, not-for-profit organisation Over 40,000 individual members, more than 160 corporate members, over 60 chapters Building best practices and a trusted cloud ecosystem To promote the use of best practices for providing security assurance within Cloud Computing, and provide education on the uses of Cloud Computing to help secure all other forms of computing.

CSA ES Capítulo local en España de CSA Miembros Fundado por ISMS Fórum y Barcelona Digital Junta Directiva Comité Técnico Operativo Profesionales Algunas iniciativas Guía CSA Cloud Control Matrix Certificación CCSK Certificación CSA STAR Estudio Seguridad Cloud Eventos www.ismsforum.es/iniciativas/index.php?idcategoria=5 www.linkedin.com/groups?gid=1864210 @Cloudsa_spain

ÍNDICE Presentación del CSA Retos seguridad en cloud Medidas de seguridad en cloud Herramientas disponibles

Relevancia de la seguridad en cloud

Estudio del estado de seguridad en Cloud Computing (Año 2013) El usuario tipo de Cloud Acceso a servicios de almacenamiento Busca nuevas funcionalidades Valora fuertemente las funciones de seguridad Ha llegado al 77% de las organizaciones

Estudio del estado de seguridad en Cloud Computing (Año 2013)

ÍNDICE Presentación del CSA Retos seguridad en cloud Medidas de seguridad en cloud Herramientas disponibles

Algunos elementos clave Privacidad Diferencia legislación entre países Ciclo de vida de la información Política de seguridad. Roles y responsabilidades Localización (física y lógica) Acceso a la información Tratamiento realizado de datos Controles: Control de acceso, cifrado, DLP

Algunos elementos clave Gestión de riesgos Dependen de la implantación y modelo Responsabilidad del cliente del cliente

Algunos elementos clave Virtualización Elementos clave: Multitenancy /Virtual desktop Seguridad: Hipervisor: bastionado, ataques red, arranque, cifrado Gestión de datos: mezcla, segregación, destrucción Rendimiento Recomendaciones Identificar usos y definir políticas de seguridad Entornos separados: pruebas, desarrollo, producción Bastionado certificado y cifrado Auditoria de red y datos Verificación

Algunos elementos clave Otros Cumplimiento legal Cifrado y gestión de claves Respuesta ante incidentes Gestión de identidades Seguridad en las aplicaciones Seguridad tradicional: Física, continuidad negocio Contratación y ediscovery Auditoria

Algunos elementos clave SecaaS: Security as a Service Servicios: SIEM, IDS/IPS, Gestión identidades, DLP, Seguridad Web, Cifrado, Continuidad, Ventajas Valor añadido Gestión experta de terceros Cumplimiento Colaboración Inconvenientes Dependencias en áreas estratégicas Cultura de seguridad

ÍNDICE Presentación del CSA Retos seguridad en cloud Medidas de seguridad en cloud Herramientas disponibles

CSA GUIDE, versión 3.0 Mejores prácticas seguridad cloud 1er Documento CSA Para la Comunidad Creadas por Expertos Buenas Práctica s Mejores prácticas Seguridad Cloud A nivel Mundial

CSA GUIDE, versión 3.0 Mejores prácticas seguridad cloud Arquitectura Cloud Gobierno Operaciones Virtualización Gestión de Riesgos Cuestiones Legales Auditoría Seguridad de Datos Interoperabilidad Seguridad, Continuidad Negocio Seguridad CPD Seguridad Aplicaciones Cifrado. Claves Identidad y Accesos SECaaS

CCM (Cloud Control Matrix) Matriz controles mejores prácticas Comparativa: ISO 27001-2005, COBIT 4.1, LOPD, ENS COMPLIANCE DATA GOVERNANCE FACILITY SECURITY INFORMATION SECURITY HUMAN RESOURCES LEGAL RISK MANAGEMENT OPERATIONS MANAGEMENT RELEASE MANAGEMENT RESILIENCY SECURITY ARCHITECHTURE

CSA STAR Registro público controles proveedor Objetivos Beneficios Marco común de evaluación. Capacidad de decisión y comparación para cliente. Evaluación neutral de terceros. Independiente de la tecnología. Visibilidad y eficiencia gestión seguridad Identificación de fortalezas Revisión independiente Orientación al mercado

CSA STAR Registro público controles proveedor

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014