Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos

Documentos relacionados
Solución de adaptación a la LOPD

Relación del sistema de control con la estrategia y estructura organizativa

Norma ISO 14001: 2015

Gestión de la Configuración

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

NECSIS Solución Integral de Seguridad

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

ANEXO III OBLIGACIONES DEL INDUSTRIAL

Introducción a las redes de computadores

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Recomendaciones relativas a la continuidad del negocio 1

SEMANA 12 SEGURIDAD EN UNA RED

Gestión Dispositivos Móviles Dexon Software

Test de intrusión (Penetration Test) Introducción

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Servicios TIC. Propuesta educación Universidad

Coordinación de actividades empresariales

Sistema de Control como herramienta de eficiencia energética

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Ley Orgánica de Protección de Datos

Descubra la nueva versión de HelpDesk!

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:


Control del Stock, aprovisionamiento y distribución a tiendas.

Mantenimiento Autónomo y Desarrollo Organizacional

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Procedimiento de Sistemas de Información

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

Normativa de seguridad y acceso a servicios Internet.

Máster Universitario en Transporte, Territorio y Urbanismo

El sistema nervioso de su organización

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Objetivos y Competencias

SCGDoc. SisConGes & Estrategia

Plataforma de teletrabajo Cofinanciado por:

CONSTRUCCIÓN. La solución

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Puntos de la presentación

Un software de Imaginex. Una mejor manera de trabajar.

Integración de AuraPortal con SAP

Estrategia de negocio basada en clientes: Software CRM

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Bechtle Solutions Servicios Profesionales

Eficiencia en la Automatización y Gestión de Servicios

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014

Workflows? Sí, cuántos quiere?

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Propuesta de Colaboración. Gestión Documental. Avenida de los Metales Leganés - Madrid. Tel Fax.

El monto de recursos examinados corresponde al de los saldos de títulos de crédito de la Dirección Regional Norte, que fueron los siguientes:

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW

Implementando un ERP La Gestión del Cambio

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

Gestión de Configuración del Software

SISTEMA DE GESTION DOCUMENTAL

10 Soluciones Tecnológicas imprescindibles para tu empresa

Acceso y participación de las PyME en la Normalización

RESPONSABILIDADES DE LA DIRECCIÓN PC/02

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

La integración de un sistema económico financiero con PLYCA

Una puerta abierta al futuro

Operación 8 Claves para la ISO

Norma ISO 9001: Sistema de Gestión de la Calidad

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Servicios informáticos de consultoría técnica para la instalación, configuración y soporte del producto Calypso para el proyecto MAPS

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

beservices 2015 Resumen de características técnicas

Qué es SPIRO? Características

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

La ONSC como responsable del proyecto resuelve encarar las siguientes actividades respecto de las tres dimensiones mencionadas:

Calidad Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007

Norma ISO 14001: 2004

SEGUIMIENTO DE TÍTULOS OFICIALES

Mejora de la Seguridad de la Información para las Pymes Españolas

NORMATIVA DEL SISTEMA INTERNO DE GESTIÓN DE CALIDAD DE LAS TITULACIONES DE LA ESCUELA POLITÉCNICA SUPERIOR

Capítulo 5. Cliente-Servidor.

Innovación para su Contact Center. Contact Center On-demand

GUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA

Nº de comunicación Romualdo Erdozain Iglesia

COORDINACIÓN DE ACTIVIDADES EMPRESARIALES

Guía sobre los cambios del nuevo sitio Web de Central Directo

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

Aragonesa de Servicios Telemáticos

Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales

Gestión del Servicio de Tecnología de la información

Service Desk. InvGate IT Management Software

Transcripción:

Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión de reglas 6. Arquitectura de la solución 7. Beneficios de FWAT 8. Servicios gestionados de seguridad 9. Sumario 2

Seguridad en los Sistemas TIC El fundamento de los estándares de seguridad son los procesos, no las aplicaciones. Es necesario entender la seguridad como un ciclo de mejora continua. Los sistemas TIC, se encuentran en permanente evolución, modificaciones, instalación de nuevos dispositivos, aplicaciones Los Firewalls o Cortafuegos son los dispositivos encargados de controlar las comunicaciones de estos dispositivos, o aplicaciones, con el exterior de la red De la gestión de los cortafuegos pueden derivarse vulnerabilidades en la red y complicaciones para administradores y usuarios. 3

Problemas en la seguridad perimetral: Administración de Cortafuegos Entorno Cambiante: La apertura temporal de puertos o la implantación de nuevas aplicaciones, llevan a la necesidad de realizar frecuentes modificaciones en las reglas de seguridad. Dando lugar a vulnerabilidades en la seguridad perimetral. Comunicación Informal: Las peticiones de apertura o modificación de los puertos se realizan habitualmente por medios como Teléfono o correo electrónico, no permitiendo un seguimiento adecuado de estas peticiones, en consecuencia: Se produce la perdida de peticiones No es posible medir el nivel de servicio. Los usuarios desconocen que datos suministrar en sus peticiones. Escasa supervisión de la modificación de las reglas 4

Problemas en la seguridad perimetral: Administración de Cortafuegos Falta de Información para auditorias: La carencia de registros históricos de las modificaciones realizadas, la razón de las modificaciones, o los usuarios que las solicitaron, Imposibilitan prevenir los mismos errores en el futuro. Carencia de un punto de control único: Al emplear cortafuegos de diferentes fabricantes, se requieren aplicaciones especificas para poder comprobar la coherencia de las reglas de los distintos Firewalls desde una única herramienta. 5

Gestión actual del flujo de modificación de reglas Demanda (llamada, e-mail, ) Solicitud (llamada, e-mail, ) Aprobación y reglas (llamada, e-mail, ) Gestión Cortafuegos (consola) Estado demandas (llamada, e-mail, ) Estado reglas (llamada, e-mail, ) En la figura superior puede observarse la administración de las reglas de seguridad perimetral en una organización sin una aplicación de gestión, como FWAT. En organizaciones donde se han segregado los roles de Responsable de Seguridad Perimetral y Administrador de Firewalls; se observa un incremento de los procesos de comunicación, llevados a cabo mediante herramientas informales se facilitan los errores que pueden dar lugar a una degeneración de la seguridad perimetral. 6

FWAT Firewall Administration Tool FWAT es la solución de SATEC, orientada al control y gestión del flujo de modificaciones de las reglas de acceso a la red de comunicaciones de la organización Se fundamenta en: La Implantación de procesos que contribuyan a evitar vulnerabilidades en las reglas de acceso a la red. Elevar la productividad del personal del área de seguridad. Facilitar las peticiones de los usuarios 7

Arquitectura de la solución La solución FWAT esta compuesta de un Core que integra el portal y las funcionalidades de la herramienta y de diversos Plug-Ins que incorporan la capacidad de comunicarse con los diferentes fabricantes de cortafuegos El Core cuenta de los siguientes módulos: Módulo de Gestión: Lógica del sistema para cada uno de los roles. Módulo de Sincronización: Análisis de Solicitudes Análisis de reglas implementadas Análisis inteligente de coherencia entre solicitudes e implementación de reglas. Módulo de administración: Gestión de usuarios del sistema. Configuración de los firewalls. Plug-Ins de gestión de cortafuegos Cisco Fortinet CheckPoint SATEC puede desarrollar plug-ins para otros fabricantes de Cortafuegos. Así como nuevos módulos o funcionalidades para adaptarse a las necesidades de la organización del cliente. 8

Funcionamiento y gestión de reglas Gestión y Control Gestión Cortafuegos (consola) F.W.A.T. En este gráfico se observa como FWAT centraliza todas las peticiones y gestiones de apertura de puertos, comprobando las reglas aprobadas con el estado real de los cortafuegos. 9

Beneficios de FWAT En la seguridad de la red de comunicación: Previniendo vulnerabilidades debidas a fallos humanos y de coordinación. Con un único punto de control permite monitorizar firewalls de diferentes fabricantes dentro de una sola herramienta, y comprobar con mayor sencillez la coherencia de sus reglas. Separando los roles de administrador de seguridad y el administrador de firewalls. Permite una mayor especialización del personal y formaliza los procesos entre ellos. 10

Beneficios de FWAT En la flexibilidad para adaptarse a las necesidades del cliente. La estructura modular de FWAT y la capacidad de desarrollo de SATEC permiten adaptar la solución a los diferentes requisitos de cada organización. 11

Beneficios de FWAT Aumentando la productividad, de administradores; y simplificando las peticiones a los usuarios Usuarios: Les suministra formularios, envía notificaciones con las modificaciones en reglas y les permite consultar el estado de sus peticiones. Responsable de seguridad: Pueden conceder los accesos a la red, monitorizar el estado de las reglas, y recibir notificaciones cuando se produzcan incoherencias con las reglas asignadas y las reglas implementadas. Administrador de los cortafuegos: Reciben un flujo ordenado de modificación de las reglas, notificaciones indicando cuando deben modificarse éstas; así como una herramienta de mensajería, para facilitar la comunicación con los usuarios. 12

FWAT / Servicios de explotación para redes y seguridad FWAT puede combinarse con los servicios de explotación TIC de Redes y Seguridad, de SATEC. Permitiendo, de este modo, delegar el rol de administrador de cortafuegos en nuestro personal especializado. Junto a los beneficios de FWAT este servicio permite: Persona Persona Administradores de Firewalls Prescindir de los costes de formación del personal en las tecnologías de diferentes fabricantes de cortafuegos. Dedicar mas tiempo a la planificación y control de las políticas de seguridad que a su implementación. Mayor flexibilidad ante cargas de trabajo variables Gestión Cortafuegos (consola) F.W.A.T. Cliente 13

Sumario FWAT contribuye a introducir procesos destinados evitar las vulnerabilidades en las reglas de acceso a la red. FWAT simplifica el trabajo del personal del aérea de seguridad y facilita las peticiones a los usuarios. FWAT puede ser modificado, desarrollado o integrado con otras aplicaciones de modo que se adapte a las necesidades concretas de cada cliente. FWAT puede ser empleado conjuntamente con los servicios gestionados de seguridad, de SATEC; permitiendo delegar la operación de los cortafuegos. 14

www.satecgroup.com