Cómo mejorar la seguridad de las aplicaciones?



Documentos relacionados
Quién dijo que los elefantes no pueden bailar?

Ingeniería de Software Unificada

Anuncio de software ZP de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Collaborative Lifecycle Management

Agile ITIL, Aplicación de metodologías ágiles a ITIL. Creando la nueva generación. de profesionales y empresas. Alejandro Castro Valdés

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Garantía de cumplimiento de los sistemas de información con la normativa actual

Eficiencia en la Automatización y Gestión de Servicios

Las certificaciones más valoradas del mercado de TI

2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados.

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Agile ITIL. Proyectos de Implantación Ágil

Security Health Check

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.

Nuestra Organización

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Gestión del Ciclo de Vida de Productos y Proyectos. Por qué Invertir en tiempo de crisis.?

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

IBM MobileFirst: Seguridad Móvil

José Alberto García Coria Director CENIT Salamanca. Salamanca, Febrero 2011

Portafolio de Servicios.

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

Gestión de proyectos en tiempos de crisis

CONGRESO SECTORIAL DINTEL DATA CENTERS ISO 27001, ISO e ISO para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce

ITIL ISO Ninguna empresa Necesita ITIL. Marlon Molina twitter.com/marlonmolina. La verdad es que

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Ejemplo real de implantación de ISO 20000

PORTAFOLIO DE SERVICIOS

ITIL V3. Base de Datos de la Configuración C M D B

10 Soluciones Tecnológicas imprescindibles para tu empresa

Tecnologías y servicios para la Administración Pública del S.XXI

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

CATALOGO DE SERVICIOS

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

SOLUCIONES EN SEGURIDAD INFORMATICA

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Solución práctica para la gestión de una Oficina de Calidad. Innovate de Octubre 2011

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Resumen General del Manual de Organización y Funciones

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

M2M. Technology Outsourcing Specialist.

Business Process Management

POLÍTICA DE GESTIÓN DEL SERVICIO

Nuestras Soluciones dirigidas a Transporte y logística

Soluciones fascinantes, simples y flexibles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

Exsis Software & Soluciones S.A.S

Inventario de Ne gocio

IBM Workshops. Manuel Peña Ruiz Software IT Architect 2008 IBM Corporation

SERIE ESTRATEGIA COMERCIAL CRM. Lic. Guiomar Patricia González P.

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

Anuncio de software ZP de IBM Europe, Middle East and Africa ZP , de 26 de octubre de 2010

Desarrollando Software de Calidad

Nuestra Organización

El diagnóstico basado en CobiT Noviembre 2013

El sistema nervioso de su organización

R E S U M E N E J E C U T I V O

OFERTA COMERCIAL. Soluciones con valor para TI

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

El software integral para el sector mayorista

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

Gestión del Servicio de Tecnología de la información

PLEX MANUFACTURING CLOUD ERP para fabricantes automotrices

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

Cómo Asegurar la Calidad de Servicios de TI?

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

Resumen del Contenido del Examen PMP

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Estándares de Seguridad Informática

Servicios de Outsourcing en TI

Bechtle Solutions Servicios Profesionales

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Consultora tecnológica especializada en optimizar su gestión empresarial

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

SOLUCIÓN IMPLEMENTADA:

La calidad no está reñida con los costes

a3facturago es muy fácil de utilizar y permite controlar todos los indicadores de la empresa EXPERIENCIAS Wolters Kluwer

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Desarrollo ecológico. Beneficios de la integración continua en desarrollos Agile 23/04/2015

Information Security Network Management Solutions

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Norma ISO 14001: 2004

UNIVERSIDAD DE LA RIOJA

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

Transcripción:

Cómo mejorar la seguridad de las aplicaciones? Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es Ariel Súcari Country Manager Itera ariel.sucari@iteraprocess.com

Factores para elevar la calidad Todos reconocemos la importancia de tener un equipo de trabajo de calidad, motivado pero. Personas BPM Tecnología Procesos Mejora Iterativa de Procesos

Soluciones Ciclos de vida de desarrollo: Definición de procesos ágiles Automatización de procesos con Rational Team Concert Formación en procesos y herramientas Especialistas en: Rational ClearCase, ClearQuest, Doors, Quality Manager, Software Architect, RAD i y z Series. Websphere Portal y HATS Desarrollo seguro de aplicaciones: Análisis de riesgos y vulnerabilidades Auditorías de código seguro Adaptación de procesos Tablero de control de vulnerabilidades Implantación de Rational Appscan

Soluciones de formación Cursos Presenciales: PMP, RMP, ACP CMMI V1.3 CEH V7, CHFI, ECSP, ECSA Lead Auditor ISO 27001, 20000 ITIL & ITIL Expert Cobit TOGAF Rational BPM Cloud Computing Cursos LIVE ONLINE: ITIL Foundation, Expert

Algunos clientes

Las 20 marcas mas valiosas del mercado http://www.brandfinance.com

Las 20 marcas mas valiosas del mundo

El oráculo de Omaha Warren Buffett buys $10bn IBM stake Low-tech stock guru Warren Buffett drops long-standing antipathy to IT sector by buying 5% of IBM, saying he had been 'hit between the eyes' by its competitive advantages

El problema

Por qué deben ser seguras las aplicaciones? Es la cara de la organización El lugar donde se hace negocio La puerta de entrada de los datos

Qué puede ocurrir? Acceso no autorizado a datos sensibles Cambios inesperados en el sitio (Web site defacement) Indisponibilidad del servicio

IBM Security Appscan Noviembre 2012

Los costes de los problemas de seguridad son asombrosos

Para qué sirve Appscan? Encontrar las vulnerabilidades Administrar el riesgo Construir aplicaciones seguras

Pruebas de seguridad de aplicaciones

AppScan portfolio AppScan Standard AppScan Source AppScan Enterprise

Componentes de AppScan Cliente WEB AppScan Enterprise AppScan Enterprise Server AppScan Standard (DAST desktop client) AppScan Source (SAST desktop client) AppScan Enterprise Dynamic Analysis Scanners (server-based DAST)

Cobertura de aplicaciones Modelo de madurez de seguridad de aplicaciones Inconsciente Correctiva Semi integrada Completamente Integrada No se hace nada Pruebas por terceros Pruebas antes de la liberación Pruebas de seguridad en todo el ciclo Duración 1-2 años Tiempo

% de errores encontrados en el SDLC SDLC Código Versión QA Seguridad Producción La mayoría de los errores son encontrados antes de salir a producción.

% de errores encontrados en el SDLC SDLC Código Versión QA Seguridad Producción Perfil deseado

SDLC Código Versión QA Seguridad Producción Desarrolladores Desarrolladores Desarrolladores Madurez en las pruebas de seguridad

Novedades Noviembre 2012

Agente para aplicaciones móviles La mayoría de las aplicaciones WEB exponen una interface diferente para móviles y navegadores comunes. Simula cualquier tipo de navegador, sea móvil o normal La navegación se realiza en la plataforma seleccionada Se pueden seleccionar agentes predefinidos Soporta los métodos de exploración manual y automáticos

Security intelligence Priorizando y mitigando el riesgo Site protector correlaciona tráfico malicioso hacia un host con vulnerabilidades conocidas en aplicaciones QRadar toma en cuenta las vulnerabilidades para calcular de manera mas precisa los niveles Qradar de riesgo toma para información cada activo acerca y los de puntajes vulnerabilidades de cada incidente Appscan. QRadar SiteProtector AppScan Appscan publica la información acerca Políticas de de las protección vulnerabilidades de de aplicaciones en Web SiteProtector IPS Applications

QRadar IBM Security AppScan Mas fuentes de datos + Profundidad = Precisión necesaria para decisiones inteligentes

DEMO

Añadiendo valor a las auditorías de seguridad con IBM Security Appscan 1. Necesidades identificadas por Gestión Canal. 2. Uso de la herramienta en Gestión Canal. 3. Beneficios aportados a Gestión Canal. Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es

Necesidades identificadas por Canal de Isabel II Gestión, S.A. Con la creación de la División de Protección Informática en 2008, Gestión Canal establece una unidad con funciones específicas en el ámbito de Seguridad de la Información, reforzando de manera decidida la seguridad en este ámbito. Dentro de todas las vertientes relativas a la seguridad de la información, desde dicho área se identifica la necesidad de poder realizar auditorías de seguridad técnicas y pruebas de penetración (pentesting) en aplicaciones y servicios web de una manera sencilla, razonablemente completa y ágil, tanto en su vertiente de caja negra como de caja blanca.

Necesidades identificadas por Canal de Isabel II Gestión, S.A. Es necesario por tanto que la aplicación cumpla con, al menos, los siguientes requisitos: 1. Una alta capacidad de detección de vulnerabilidades, independientemente de su naturaleza. 2. Una alta capacidad de actualización de la BBDD de vulnerabilidades. 3. Minimizar el número de falsos positivos. 4. Poder auditar contra estándares de seguridad (ISO 27001, ISO 27002, NIST 800-53, SANS/CWE, etc.) y normativas regulatorias (HIPAA, Basel II, SoX, PCI-DSS, etc.) 5. Poder realizar pruebas de concepto de las vulnerabilidades encontradas (evidencias). 6. Flexibilidad en la confección y presentación de informes de alto nivel y técnicos. 7. Incluir recomendaciones para la resolución de las vulnerabilidades encontradas. 8. Facilitar el seguimiento de las tareas de resolución (análisis Delta). 9. Una implantación fácil y rápida 10. Facilidad de uso y alto nivel de automatización y ejecución desatendida.

Uso de Rational AppScan en Gestión Canal Análisis de seguridad de aplicaciones tanto comerciales como desarrolladas internamente, en todo el ciclo de vida del proyecto de implantación. Presentación de informes de resultados Detallados (vulnerabilidades + recomendaciones para su resolución). Ejecutivos (estado de la seguridad de la aplicación Seguimiento de los trabajos de subsanación de las vulnerabilidades encontradas como paquetes de trabajo dentro de una EDT. Medición de la calidad de los desarrollos (internos y externos) en cuanto a seguridad. Pruebas de concepto. Recolección de evidencias.

Beneficios aportados a Gestión Canal Agilidad a la hora de realizar auditorías de seguridad técnicas. Identificación de vulnerabilidades y seguimiento de su resolución a nivel de gestión del proyecto de implantación. Identificar el nivel de seguridad objetivo de una aplicación o servicio web. Falsos positivos mínimos. Facilidad de uso y automatización Garantizar un nivel de riesgo conocido y aceptado. Ahorro del gasto en las auditorías de seguridad técnicas (ROI en 4/6 meses, en el mismo año). Medición de la calidad de los desarrollos en cuanto a seguridad de los mismos (número de vulnerabilidades encontradas, criticidad de las mismas, nivel de riesgo, etc.)

GRACIAS!!! Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es Ariel Súcari Country Manager Itera ariel.sucari@iteraprocess.com