Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel



Documentos relacionados
Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

La garantía del experto en seguridad adaptada

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Una Inversión en Protección de Activos

Ley Orgánica de Protección de Datos

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Caso de éxito. C/ Balmes, Barcelona tel:

Una Inversión en Protección de Activos

ANADE LOPD.

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

Impacto del ENS: Propuesta Oracle

NTE INEN-ISO XX

Basado en la ISO 27001:2013. Seguridad de la Información

Aviso Legal. Entorno Digital, S.A.

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Navidian Oferta de Servicios GL7

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Implantación de un SGSI

La calidad no está reñida con los costes

Estándares y Normas de Seguridad

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

Solución de adaptación a la LOPD

Guía para la implementación del principio de responsabilidad demostrada en el tratamiento de datos personales

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

SISTEMAS Y MANUALES DE LA CALIDAD

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Konica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

Servicio de Informática y Comunicaciones

Cómo hacer coexistir el ENS con otras normas ya

Redes cableadas (Ethernet)

DATA SECURITY SERVICIOS INTEGRALES, S.L.

Hacia el Esquema Nacional de Seguridad

Objetivos y Competencias

Guía para la Administración de Software

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra

DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

PROGRAMA INTERNACIONAL. Ventas & CRM

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

CATÁLOGO SEIDOR PRINTING

Ingenia: Seguridad 360º

Gestione toda la documentación de sus proyectos/programas desde un entorno centralizado y seguro.

Gestión del Servicio de Tecnología de la información

3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Cómo proteger el acceso a los datos en formato automatizado (parte I)

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Seguridad en Equipos Informáticos

Situación actual de las TIC's y los archivos electrónicos longevos en la Generalitat

DESCRIPCIÓN DE PUESTOS

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

Eficiencia en la Automatización y Gestión de Servicios

IFCT0609 Programación de Sistemas Informáticos

Aspectos Básicos en Gestión Documental,

Soluciones de negocios ágiles para empresas en movimiento

Enfoque de la subcontratación en PRL

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas.

ADMINISTRACIÓN DE PROYECTOS

Sistema de gestión de la seguridad vial ISO 39001


Modelo de negocios en base al

Gestión de Servicios en el Sistema Informático (Online)

Auditoría y protección de datos en la empresa

Norma ISO Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO en la Administración Pública

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Gestione toda la documentación de sus proyectos/productos desde un entorno centralizado y seguro.

Privacidad y Protección de la Información, Mito o Realidad

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

SEGURIDAD DE LA INFORMACIÓN

TEMARIO. Sistemas de Gestión

0. Introducción Antecedentes

G INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

Cumplimiento de la LOPD

Experiencia práctica. Implantación de SGSI en una empresa española.

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora

SEGURIDAD GESTIONADA

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

1.- Objetivo y descripción del funcionamiento

Gestión de recursos humanos y nómina en la nube

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores

Transcripción:

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel

Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades y requisitos Nuestra solución Beneficios para el cliente

El coste del cumplimiento El coste económico Situación de sanciones con el cumplimiento de la LOPD *Agencia Española de Protección de Datos. Memoria 2011 Más el coste de implantación de las medidas de seguridad

El coste del cumplimiento El coste técnico Problemática del registro de accesos a datos de nivel alto: Registro de todos los accesos a todos los registros (quién, cuándo, a qué, que acción, autorizado o no autorizado ). Impacto en almacenamiento Impacto en rendimiento (auditorías propias) Tradicionalmente la generación del registro de actividad ha encontrado un gap a veces insalvable de mapear la información de actividad en las bases de datos con el usuario de aplicación que las realiza. Desarrollos ad-hoc no cubren entornos heterogéneos o no son fácilmente escalables. Aplicación a entornos de desarrollo con datos reales. Los procesos de desarrollo de aplicaciones y de despliegue en producción no incorporan políticas de mínimo privilegio.

Antecedentes legales y normativos Legislaciones de aplicación en el ámbito de las telecomunicaciones que establecen medidas de seguridad sobre datos de carácter personal: Ley de Servicios de la Sociedad de la Información y de Comercio electrónico (Ley 34/2002). Ley General de Telecomunicaciones (Ley 32/2003). Reglamento sobre servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios (Real Decreto 424/2005). Ley de Impulso de la Sociedad de la Información (Ley 56/2007). Ley sobre de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones (Ley 25/2007). Todas ellas hacen referencia a la LOPD y su reglamento de desarrollo. El Artículo 81.4., equipara al nivel alto de los datos especialmente sensibles, los datos de tráfico y localización tratados por los operadores de telecomunicaciones.

Antecedentes legales y normativos Euskaltel, como operador global de telecomunicaciones del País Vasco, está sujeto a obligaciones de cumplimiento normativo que le exigen el establecimiento de estrictos controles de auditoría de seguridad, encaminados a proteger el acceso a las bases de datos que contienen la información más sensible de la compañía. Adicionalmente al cumplimiento legal, el propio proceso interno de gestión de la seguridad de la información de Euskaltel, ha identificado la necesidad de reducir el riesgo asociado al acceso a la información presente en sus Bases de Datos.

Necesidades y requisitos Ámbitos de requisitos requeridos Soporte a entornos de BBDD heterogéneos Rendimiento Capacidad de definición de políticas de control de acceso Capacidad de definición de políticas de auditoría Cumplimiento normativo (registro de accesos LOPD) Control de acceso Autenticación contra diferentes repositorios Capacidad de definición de niveles de acceso (roles) Reporting Cifrado de información

Nuestra solución Para la realización de este proyecto aúna sus esfuerzos y conocimiento junto con IBM para ofrecer un servicio líder en el mercado DAM, Infosphere Guardium.

Nuestra solución IBM Infosphere Guardium Da respuesta a los requisitos técnico / funcionales establecidos por Euskaltel. Supervisa la actividad de base de datos a través de entornos heterogéneos y en tiempo real, desde usuarios administradores de BBDD hasta usuarios de aplicación. Registra y controla el acceso según una gran amplitud de condiciones (intervalo de tiempo, objetos, usuarios, protocolos, segmentos de red, etc.) Permite el enmascaramiento de datos según patrones. Host-based Probes (S-TAPs) Collector

Nuestra solución Servicios de Seguridad de Conocimiento de la organización (incluyendo implantación de sistemas del alcance). Larga trayectoria en proyectos de auditoría y adecuación cumplimiento normativo (LOPD, PCI DSS, ENS, ) Experiencia en proyectos similares relacionados con la implantación de medidas de Registro de Acceso a datos de nivel alto. Formación / certificación de profesionales en Guardium.

Nuestra solución Fases / tareas principales del proyecto: Análisis e identificación de sistemas y datos a proteger. Diseño de políticas de acceso y auditoría. Instalación y configuración inicial de Guardium. Instalación de agentes S-TAP. Desarrollo de informes de monitorización. Configuración y aplicación de políticas de: Acceso Excepción Extrusión

Resultados y beneficios Cumplimiento normativo y legal específico del mercado en los accesos a información sensible de la compañía y de datos de carácter personal. Automatización de las tareas del cumplimiento y, por tanto, reducción de los costes operacionales asociados. Bajo impacto en el rendimiento de los entornos de producción. Consolidación del registro de accesos y facilidad de gestión y administración de los procesos de seguridad y auditoría. Según la propia experiencia de la implantación de Guardium supone un coste de proyecto un 30% menor aproximadamente, comparado con otras tecnologías DAM, tecnologías propias de Base de Datos o desarrollos a medida.

José Martínez Vicaria Senior Manager. Information Security and Risk Management. CISSP, CISA Tel: +34.91.214.88.00 Móvil: +34.618.97.27.61 Email: jose.mvicaria@atos.net Dirección: c/albasanz 16, 4º; 28037-Madrid; España WEB: http://es.atos.net/!"" "# "" $ %!!&