Distintas experiencias sobre la seguridad de las bases de datos



Documentos relacionados
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Privacidad y Protección de la Información, Mito o Realidad

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

[Guía de auditoría AudiLacteos]

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Definición del modelo funcional transversal integrado para las Secretarías

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Subirse o no subirse a la nube Las notorias nueve amenazas

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Gestión de la Seguridad de Activos Intelectuales

DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008

AUDITORÍAS Y AUDITORES ISO 9000:2000

Políticas de Seguridad Lógica (Anexo 6)

La administración de recursos humanos y la descripción de puesto

Procesos Críticos en el Desarrollo de Software

Clasificación y protección de la Información. Un caso práctico

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

Quién ganara la Liga MX?

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROTECCIÓN DE LAS PERSONAS Y LOS RECURSOS

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD LABORAL PEC- GESTIÓN MUTUAL DE SEGURIDAD C.Ch.C

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Resumen General del Manual de Organización y Funciones

Anexo Q. Procesos y Procedimientos

Rubén Arreola, ITIL V3 Expert!

Consideraciones generales para la comunicación del Sistema de Control Interno de la Administración Federal de Servicios Educativos en el Distrito

Modelo de Sistema Independiente de Monitoreo y Verificación

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No OBJETO

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Auditorías Proactivas del Gobierno de TI

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

CONTABILIDAD GERENCIAL

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

La seguridad como valor en los proyectos de TI

Sistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Free Powerpoint Templates. Paul Calderón

Cómo hacer coexistir el ENS con otras normas ya

La garantía del experto en seguridad adaptada

DECLARACIÓN SOBRE LA POLÍTICA DE DERECHOS HUMANOS DE UNILEVER

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

PIONEER INVESTMENT FUNDS ADMINISTRADORA DE FONDOS, S.A. INFORME DE CALIFICACION Julio 2014

IMPLEMENTACIÓN LEY DE PROTECCIÓN DE DATOS

Tecnología de la Información. Administración de Recursos Informáticos

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

Proceso: AI2 Adquirir y mantener software aplicativo

Garantizamos la continuidad de su negocio

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional

Norma de uso Identificación y autentificación Ministerio del Interior N02

Estándares de Seguridad

Desarrollando Software de Calidad

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Unidad Académica: Instituto de Educación a Distancia IDEAD -

Guía para identificar riesgos en el Proceso de Inventarios

Ley Orgánica de Protección de Datos

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

DECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS

Impacto del ENS: Propuesta Oracle

OBJETIVO: Verificar si los Contadores Públicos de la Ciudad de San Miguel tienen conocimiento de la existencia de la norma de control de calidad.

ISO ES UN CONJUNTO DE NORMAS DE GERENCIA AMBIENTAL. LAS NORMAS FUERON DISEÑADAS PARA AYUDAR A LAS EMPRESAS A OBTENER Y DEMOSTRAR

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

0. Introducción Antecedentes

Curso de Seguridad de la Carga Aérea

Principios de Privacidad y Confidencialidad de la Información

CRM VENTAS UTILIDAD CARACTERÍSTICAS

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

<Generador de exámenes> Visión preliminar

Diplomado: Administración de Centros de Cómputo (Sites)

Transcripción:

Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México

Agenda Introducción Estrategia integral de protección de las bases de datos Conclusiones

Introducción

Introducción Hecho de todos los días: Incremento en robo/pérdida de datos

Introducción Existen organizaciones que prestan poca atención a la seguridad de las, a pesar de que son un activo fundamental y habilitador clave para los negocios y gobiernos Los volúmenes de datos en las organizaciones han crecido de forma exponencial

Introducción Existen organizaciones que prestan poca atención a la seguridad de las, a pesar de que son un activo fundamental y habilitador clave para los negocios y gobiernos Los volúmenes de datos en las organizaciones han crecido de forma exponencial Our digital information universe is exploding and conservatively should reach 2,500 billion gigabytes by 2012. Eightyfive percent of this information will be managed by corporations at some point in its Fuente: EMC

Introducción Existen organizaciones hoy en día que: Muestran una posición reactiva ante la seguridad y privacidad de la información No cuentan con una estrategia clara de seguridad y privacidad de la información Se preocupan poco por concientizar y capacitar a sus empleados en seguridad y privacidad de la información Cuentan con políticas de seguridad y privacidad de información que sólo son papel muerto No cuentan con un enfoque integral que les permita atender el problema de seguridad (tecnología, procesos y gente) Asumen que el problema de seguridad y privacidad de la información es responsabilidad d única de la Dirección ió de Sistemas No saben el tratamiento que sus empleados y socios de negocio le están dando a su información y la de sus clientes

Introducción Fuente: 2010 DATA BREACH INVESTIGATIONS REPORT VIII A study Encuentro conducted Iberoamericano by the Verizon RISK de Team Protección in cooperation de Datos with the United States Secret Service.

Introducción Fuente: 2010 DATA BREACH INVESTIGATIONS REPORT VIII A study Encuentro conducted Iberoamericano by the Verizon RISK de Team Protección in cooperation de Datos with the United States Secret Service.

Introducción Fuente: 2010 DATA BREACH INVESTIGATIONS REPORT VIII A study Encuentro conducted Iberoamericano by the Verizon RISK de Team Protección in cooperation de Datos with the United States Secret Service.

Estos son los hechos,,pero que podemos (debemos) hacer: Definir, implementar y verificar una Estrategia t integral de protección de las

Concientización y entrenamiento de usuarios Estrategia de protección de aplicativos de Estrat tegia de protección Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) perfiles y privilegios Estrategia de protección de sistemas operativos Estrategia de protección a nivel red Monitoreo Monitoreo de actividades en las - DAM Auditoría verificación de cumplimiento de controles técnicos, administrativos y físicos Detección y prevención de fuga de datos (DLP) Respuesta a incidentes de seguridad Políticas, procedimientos y estándares de seguridad y privacidad de la información Evaluación de Riesgos Estrategia de seguridad d alineada con estrate egia de nego ocio

Definición Operación Monitoreo Estrategia de protección de

Estr rategia de protecció ón de base es de dato os Definición Descubrimiento y clasificación de Operación Monitoreo Inventario y clasificación de, no sólo aquellas que están en custodia/operación de Sistemas también todas las que administra y operan las propias áreas del negocio

Estr rategia de protecció ón de base es de dato os Definición Descubrimiento y clasificación de Políticas de protección por tipo de Operación Monitoreo Políticas dirigidas a los administradores y usuarios de las. Establecer lo qué está permitido y qué está prohibido. Algunas de las políticas más importantes: control de acceso, respaldos, control de actualizaciones y cambios, cifrado, monitoreo, entre otras.

protecció ón de base es de dato os Definición Descubrimiento y clasificación de Políticas de protección por tipo de Operación Monitoreo rategia de Estr Definición de estándares y guías de robustecimiento Lineamientos de seguridad y privacidad específicos por cada tipo de manejador de base de datos. Algunos ejemplos: política de contraseñas robustas, depuración de cuentas de acceso, privilegios, roles, perfiles por omisión, permisos sobre tablas y objetos, bitácoras, entre otros

protecció ón de base es de dato os Definición Descubrimiento y clasificación de Políticas de protección por tipo de Operación Monitoreo Estr rategia de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Análisis de usuarios, perfiles y roles requeridos en cada una de las Bases de Datos con base en mínimo privilegio y segregación de funciones.

protecció ón de base es de dato os Definición Descubrimiento y clasificación de Políticas de protección por tipo de Operación Gestión de cambios: en configuración y datos (enmascaramiento) Monitoreo Estr rategia de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Clave contar con política, proceso y controles para cambios a DATOS! En la prueba de cambios se deben utilizar técnicas de enmascaramiento porque si no los datos reales productivos estarán ahora en pruebas y desarrollo

protecció ón de base es de dato os Definición Descubrimiento y clasificación de Políticas de protección por tipo de Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras Monitoreo Estr rategia de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Es clave identificar aquellas posibles actualizaciones que no es viable aplicarlas por dependencia con aplicaciones u otros componentes para establecer controles compensatorios. Gran reto: ventanas de mantenimiento.

protecció ón de base es de dato os Estr rategia de Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) Monitoreo Cifrado de datos en las productivas, durante su transmisión ió y su almacenamiento. Incluso considerar todo el ciclo de vida de los datos, no sólo mientras residen en las - qué pasa una vez que el datos esta en el endpoint?

protecció ón de base es de dato os Estr rategia de Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) perfiles y privilegios Monitoreo Cumplimiento de política y proceso de control de acceso

protecció ón de base es de dato os Estr rategia de Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) perfiles y privilegios Monitoreo Monitoreo de actividades en las - DAM Monitoreo en tiempo real de las actividades id d en las. No sólo debemos de cuidar las de los que no tienen acceso sino también de los que SI tiene acceso. DAM: Database Activityit Monitoring

protecció ón de base es de dato os Estr rategia de Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) perfiles y privilegios Monitoreo Monitoreo de actividades en las - DAM Auditoría verificación de cumplimiento de controles técnicos, administrativos y físicos Revisar aquellos eventos que son relevantes para la organización ió y que pueden mostrar signos de acceso no autorizado o abuso en privilegios otorgados. Revisar periódicamente el cumplimiento de las políticas y controles establecidos (técnicos, administrativos y físicos)

protecció ón de base es de dato os Estr rategia de Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) perfiles y privilegios Monitoreo Monitoreo de actividades en las - DAM Auditoría verificación de cumplimiento de controles técnicos, administrativos y físicos Detección y prevención de fuga de datos (DLP) Cuidar todo el ciclo de vida de los datos: si en las, pero también en su tránsito y en los endpoints.

protecció ón de base es de dato os Estr rategia de Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) perfiles y privilegios Monitoreo Monitoreo de actividades en las - DAM Auditoría verificación de cumplimiento de controles técnicos, administrativos y físicos Detección y prevención de fuga de datos (DLP) Respuesta a incidentes de seguridad Si estamos preparados para lo peor podremos minimizar i i el impacto en caso de que algo nos suceda.

No olvidar las demás capas de nuestra Arquitectura las Bases de Datos son elementos claves pero no son los únicos

Concientización y entrenamiento de usuarios Estrategia de protección de aplicativos de Estrat tegia de protección Definición Descubrimiento y clasificación de Políticas de protección por tipo de Definición de estándares y guías de robustecimiento Definición de privilegios, roles y perfiles Operación Gestión de cambios: en configuración y datos (enmascaramiento) actualizaciones, versiones y configuraciones seguras mecanismos de cifrado (at rest, tránsito y almacenamiento) perfiles y privilegios Estrategia de protección de sistemas operativos Estrategia de protección a nivel red Monitoreo Monitoreo de actividades en las - DAM Auditoría verificación de cumplimiento de controles técnicos, administrativos y físicos Detección y prevención de fuga de datos (DLP) Respuesta a incidentes de seguridad Políticas, procedimientos y estándares de seguridad y privacidad de la información Evaluación de Riesgos Estrategia de seguridad d alineada con estrate egia de nego ocio

Conclusiones Necesitamos una estrategia integral de protección de información en nuestras organizaciones Los requerimientos de volúmenes de información está incrementando exponencialmente, pero no así la seguridad y privacidad de los mismos Seguir con una posición reactiva ante la seguridad y privacidad de la información puede llevar a la quiebra a nuestra organización El enfoque actual de seguridad y privacidad de la información es insostenible

Gracias! ricardo.lira@mx.ey.com @pentestmexico