Cómo sacar rendimiento al PCI DSS



Documentos relacionados
PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Transport Layer Security (TLS) Acerca de TLS

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Seguridad de la información en SMart esolutions

Seguridad en la transmisión de Datos

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

MEDIOS DE PAGO ELECTRONICO

La solución que la gran empresa requería en la gestión de sus certificados digitales

Beneficios estratégicos para su organización. Beneficios. Características V

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Gestión Dispositivos Móviles Dexon Software

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SOLUCIONES EN SEGURIDAD INFORMATICA

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Manual Exchange Online

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

We Care For Your Business Security

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

Pack Seguridad Autónomos Consola de gestión del programa agente

POLÍTICA DE PRIVACIDAD

CLOUD ENIAC BACKUP. Sus datos son importantes?

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Tema 4: Medios de Pago Electrónico

Requisitos de control de proveedores externos

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

La garantía del experto en seguridad adaptada

eps Network Services Certificado ASP

Firewalls, IPtables y Netfilter

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

ISO/IEC CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos

CAPITULO 14 SEGURIDAD EN LA RED

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >

Guía de Instalación para clientes de WebAdmin

PCI-DSS Requisitos para su empleo en la nube

PORTAFOLIO DE SERVICIOS DE GESTION IT

Resumen de los protocolos de seguridad del Registro Telemático

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Seguridad en medios de pagos

140 Horas académicas

Javier Bastarrica Lacalle Auditoria Informática.

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Servicios de Seguridad de la Información


Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas

SOLUCIONES PARA EMPRESA

Acerca de Symantec Encryption Desktop

7th CANSO Latin America & Caribbean Conference

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Q-expeditive Publicación vía Internet

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad Informática

Ley Orgánica de Protección de Datos

Políticas de seguridad de la información. Empresa

nos interesa, analizaremos la solución de la empresa

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Redes cableadas (Ethernet)

mope SEGURIDAD INFORMÁTICA

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

POR QUE VERYSTOCK NET:

RECETA ELECTRÓNICA Informe de Seguridad

OBJETIVOS DE APRENDIZAJE

Cisco ProtectLink Endpoint

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Vulnerabilidades de los sistemas informáticos

SERVICIO DE CORREO COIT.ES

We Care For Your Business Security

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Información sobre seguridad

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Tutorial de Montaje de un Servidor de Correo

PCI DSS: Las leyes de Seguridad de VISA y Mastercard

Certificados digitales SSL y TLS

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

ESCUELA POLITECNICA DEL EJERCITO

Tecnología en Seguridad Perimetral

Manual de uso de correo seguro en Outlook Express


Información sobre seguridad

Transcripción:

Cómo sacar rendimiento al PCI DSS Zane Ryan, Dot Force Director General Tlf. +34 93 656 74 00 Email: zane.ryan@dotforce.es Bruce Mac Nab, SafeNet Responsable Comercial & Regional España, Francia y Portugal Tlf. +33 1 47 55 74 77 Email: bmacnab@fr.safenet-inc.com

Agenda Solamente cumplir con las normas o ir más allá Sacar el mayor provecho de la inversión. Ejemplos de cómo se puede incrementar el valor de la inversión. Un par de ejemplos concretos.

El Valor de Dot Force Proveer soluciones que estrechan la relación entre empresas y clientes a través de medios electrónicos de manera segura que al mismo tiempo mejoran los procesos online, reducen costes, mejoran los servicios, incrementan la productividad y aumentan el valor.

Confianza es negocio Sin Confianza no hay Negocio Sin e-confianza tampoco hay Negocio Sin e-confianza tampoco hay e-negocio

El porqué de PCI DSS Ladrones Confianza By complying with the PCI Data Security Standard, merchants and service providers not only meet their obligations to the payment system, but also gain the ability to promote their business as adhering to the highest security standards established for handling sensitive cardholder data. Customers demand complete assurance that their account information is safeguarded from all possible threats, and where they put their trust, and their money, will be based on a merchant s reputation for providing a safe and secure place to do business. Fuente: PCI - DSS

Cumplir y nada más o Cumplir y más www.safenet-inc.com Tan solo seguir las normas de circulación no convierte al conductor en un conductor seguro Aún así ser un conductor seguro no prevee ciertas amenazas o riesgos Sí o No? Cumpliendo solamente con las normas de fabricación de coches no se hacen los coches más seguros Qué opciones de seguridad quiere Vd. para su coche?

Los principios básicos de PCI DSS 1/2 Desarrollar y mantener una red segura 1. Instalar y mantener un Firewall para proteger los datos 2. No usar las contraseñas y otros parámetros de seguridad suministrados por los fabricantes Proteger los datos de los titulares de las tarjetas 3. Proteger los datos guardados 4. Cifrar las transmisiones de los datos e información sensible por las redes públicas Mantener un programa de gestión de vulnerabilidades 5. Utilizar y regularmente actualizar el software de Antivirus 6. Desarrollar y mantener sistemas y aplicaciones seguras

Los principios pricinpales de PCI DSS 2/2 Implantar medidas estrictas de control de acceso 7. Restringir los acceso a los datos según necesidad 8. Asignar una identificación única a cada persona con acceso a los sistemas 9. Restringir al acceso físico a los datos Regularmente monitorizar y probar la seguridad de las redes 10. Rastrear y monitorizar todos los accesos a los recursos de la red y los datos de los titulares de las tarjetas 11. Regularmente probar la seguridad de los sistemas y los procesos Mantener una política de seguridad de la información 12. Mantener una política que trate de todas las cuestiones de la seguridad informática

Preguntas para ver más allá de PCI - DSS 1/5 Requisito Pregunta Posible solución 1. Montar un Firewall de red 2. No utilizar las contraseñas por defecto de los fabricantes 3. Proteger los datos de las tarjetas y de los titulares de las tarjetas guardados Llega a analizar paquetes de OSI 5, 6 y 7? IPS y/o WAF Se pueden detectar automáticamente firmas de vulnerabilidades conocidas? La base de datos está cifrada? El acceso desde la aplicación Web a la base de datos es directa? Qué protección hay contra fugas de información? Sistemas de autenticación de dos factores, IPS y/o WAF Programas de cifrado de datos Separar las aplicaciones desde el servidor con la base de datos con Firewall y/o HSM Detectar y bloquear la salida de información sensible (WAF)

Preguntas para mirar más allá de PCI - DSS 2/5 Requisito 4. Cifrar las comunicaciones 5. Desplegar software de Antivirus Pregunta Cómo se asegura de que el uso de un protocolo de cifrado es suficiente fuerte? Se cifran las sesiones de comunicación? Si, se cifran las comunicaciones con SSL, Cómo se puede analizar los paquetes cifrados? Se cifran todas las comunicaciones entre las aplicaciones y los sistemas de backend? Se cifran los accesos de los administradores a las aplicaciones? Se detectan los virus en E-mail, IM, la red? Se detectan los troyanos y acceso a través de puertas traseras? (WAF) Se pueden entrar a través de navegación en páginas Web no deseadas? Posible solución Control de calidad Cifrado de SSL o TLS y cifrado de correo-e IPS y WAF con capacidad de analizar paquetes cifrados con SSL Cifradores de conexiones de red SSL, TLS, VPN Antispam, AntispIM, IPS, WAF Antispam, AntispIM, IPS, WAF Filtrado de URL (Tiempo real o bases de datos históricas)

Preguntas para mirar más allá de PCI - DSS 3/5 Requisito Pregunta Posible solución 6. Desarrollar y mantener sistemas y aplicaciones seguras Cómo se detectan los ataques? Cómo se detectan la aparición de una nueva aplicación en la red? Cómo se detectan la aparición de un nuevo equipo en la red? Existe un Inventario completo (en tiempo real) de todas la aplicaciones y equipos en la red? Se detectan cambios en las aplicaciones? Se detectan imperfectos o vulnerabilidades en las aplicaciones? Se puede proteger la aplicación contra vulnerabilidades sin reescribir la aplicación? La aplicación está desarrollada con código seguro? Qué control de calidad de la aplicación existe? IPS con capacidad de analizar y catalogar el comportamiento (negative security model) IPS y/o pasarelas de seguridad para la mensajería instantánea (MI) IPS y/o pasarelas de seguridad para la MI IPS y/o pasarelas de seguridad para la MI WAF WAF con capacidad de catalogar el comportamiento de aplicaciones (positive secuirty model) WAF WAF y HSM Software de pruebas de calidad, y pruebas de penetración, WAF y IPS

Preguntas para ver más allá de PCI - DSS 4/5 Requisito Pregunta Posible solución 7. Restringir el acceso a los datos de las tarjetas El acceso es con contraseñas? Hay algún control más allá de la autenticación de usuario? El acceso desde la aplicación a la base de datos es directa? 8. Gestión de usuarios Cómo se audita el acceso por usuario? Asignar una identidad única para cada usuario Cómo se audita el uso de los programas por usuarios? 9. Acceso físico Está físicamente separado y controlado? Llaves de autenticación, tarjetas inteligentes con certificados, biometría NAC a veces incorporado en IPS (Perfil de usuario, dir. IP, MAC, configuración del PC) HSM NAC, IPS, WAF, HSM NAC, WAF Salas protegidas de máquinas y HSMs

Preguntas para mirar más allá de PCI - DSS 5/5 Requisito Pregunta Posible solución 10. Rastrear y monitorizar todos los acceso a los datos de las tarjetas Cómo se monitoriza el acceso a los recursos de la red y los datos de las tarjetas? Cómo se monitoriza qué información sale de la aplicación - Números de tarjetas? Cómo se previene la fuga de información? Qué política hay para informar sobre todos los accesos y usos de los datos de las tarjetas?. 11. Pruebas frecuentes Se hacen pruebas de penetración periódicamente? 12. Mantener una política de seguridad Se dispone de herramientas de escaneo y detección de vulnerabilidades? Se disponen de herramientas de escaneo y detección de vulnerabilidades en tiempo real? Hay sistemas que aseguran el cumplimiento según la política de la seguridad de las aplicaciones en la organización HSM, NAC, IPS, WAF WAF HSM, WAF, control de dispositivos externos HSM, NAC, WAF Consultores de seguridad Aplicaciones de escaneo de vulnerabilidades WAF HSM, WAF entre otros

SafeNet : Una perspectiva de clientes Bruce Mac Nab

Agenda Quiénes somos? Qué hacemos? Las empresas que confian en nosotros Nuestra collaboracion a cumplir con PCI DSS Ejemplos de conformidad con PCI DSS www.safenet-inc.com

SafeNet: Expertos en seguridad desde hace 23 años Expertos en seguridad desde hace 23 años: Comunicaciones Propiedad Intelectual numérica Datos e Identidades digitales Ingresos en 2006: $293 millones Empleados 1050 empleados con mas de 350 ingenieros expertos en criptografía Liderazgo en los sectores con los requisitos más exigentes en seguridad: El sector financiero SafeNet HSMs tiene 7.600 asociados de SWIFT Protección de Identidades Los HSMs de SafeNet protegen los sistemas de los pasaportes electrónicos de más de 30 países www.safenet-inc.com

Historia de adquisiciones www.safenet-inc.com

El portafolio de soluciones de SafeNet Gestión de identidades www.safenet-inc.com

El portafolio de soluciones de SafeNet Cifrado y portección de datos www.safenet-inc.com

El portafolio de soluciones de SafeNet Protección de propiedad intelectual (DRM) y soluciones empotradas (OEM) www.safenet-inc.com

Global Top 100 SafeNet Protege 3M Corporation Abbott Laboratories American Express Amgen Bank of America Barclays BBVA-Banco Bilbao Vizcaya BNP Paribas BP ChevronTexaco Cisco Systems Citigroup Coca-Cola Comcast ConocoPhillips Dell Dow Chemical EI du Pont de Nemours Exxon Mobil FannieMae France Telecom General Electric Goldman Sachs HBOS Hewlett-Packard HSBC IBM ING Group Intel Johnson & Johnson Lloyds TSB Bank Medtronic Merck & Co Merrill Lynch Microsoft Morgan Stanley Nokia Novartis Pharma AG Oracle Corporation Pfizer Qualcomm Royal Bank Of Scotland Royal Dutch/Shell Group Samsung Electronics SBC Communications Siemens Group Telefonica Telstra Total Fina Elf Tyco International UBS United Parcel Service Verizon Vodafone Wachovia Wal-Mart Walt Disney Wells Fargo

Referencias Españolas Banco de España Crèdit Andorrà Bankinter Jyske Bank INSA Generalitat de Cataluña SeMarket Endesa DHL Blumaq Colegios de arquitectos Petromiralles JCyL Etc...

Gestión de llaves, Encriptación y PCI Las exigencias del Payment Card Industry Data Security Standard: Proteger los datos guardados y no guardar datos de tarjetas sin necesidad Cifrar las transmisiones de los datos de los titulares de tarjetas e información sensible enviada por redes públicas Instalar y mantener un Firewall para proteger los datos No usar las contraseñas y otros parámetros de seguridad suministrados por los fabricantes Utilizar y actualizar regularmente el software de Antivirus Desarrollar y mantener sistemas y aplicaciones seguras Restringir los acceso a los datos según necesidad Asignar una identificación única a cada persona con acceso a los sistemas Restringir al acceso físico a los datos Rastrear y monitorizar todos los accesos a los recursos de la red y los datos de los titulares de las tarjetas Regularmente probar la seguridad de los sistemas y los procesos Mantener una política que trate todas las cuestiones de seguridad informática www.safenet-inc.com

Qué es un HSM? Un Hardware Security Module (HSM) es un módulo criptográfico que consiste en una colección de algoritmos, almacenes seguros de llaves digitales, aceleración de procesos criptográficos y gestión de llaves dentro de una caja negra no modificable es parecido a un juego de piezas criptográficas de LEGO cómo se juntan las piezas determina lo que hace el HSM Una caja fuerte para almacenar seguramente las llaves digitales sensibles Acelera las operaciones criptográficas para eliminar los cuellos de botella Proporciona una estela de auditoría clara y facilita el cumplimiento con los estándares Gama extensa de opciones de seguridad, rendimiento y capacidad de almacenamiento www.safenet-inc.com

Porqué utilizar HSMs? Protegen de ataques internos y externos Previenen que las llaves sean vulnerables ante fallos del sistema Defienden las llaves de Virus y Troyanos Coartan, controlan y protegen las copias de seguridad

Un caso práctico en Inglaterra www.safenet-inc.com www.commidea.com Negocio: desarrollador de software de procesamiento de pagos con tarjetas en Inglaterra Situación: Una auditoria descubre que los códigos de tarjetas no se cifraban Solución: Implantación de una solución de cifrado de base de datos con una HSM de SafeNet (Luna SA homologado FIPS 140-2 nivel 3)

Un caso práctico en España PETROMIRALLES: www.pertomiralles.com Negocio: En Cataluña encabeza el ranquing de las distribuidoras independientes de combustibles líquidos, ocupando el tercer lugar en todo el estado Situación: Una auditoria por UTA (emisor alemán de tarjetas de crédito) les obliga a proteger su proceso de autorización de transacciones con HSMs Solución a corto plazo: Implantación de dos HSMs de Protect Server de SafeNet en alta disponibilidad e integración con la aplicación actual de autorización de pagos para proteger y cifrar todo el proceso de la autorización de las transacciones Solución a medio plazo: Extender la utilidad del sistema actual a otras tarjetas (VISA, Mastercard, PETROMIRALLES etc.) para cumplir con el PCI DSS

A caso practico global The largest scheduled coach provider in Europe Operations include bus services in the USA & Canada, ALSA and Continental Auto bus and coach services in Spain Carry over 16 million customers to 1000 destinations every year in the UK Multi-channel sales strategy Ticket offices and travel agents Call centres Web sites Self-service ticket kiosks Mobile ticketing Strong focus on security Early adopter of Chip & PIN

National Express and PCI DSS Compliance a growing concern for UK businesses The Logic Group selected SafeNet to provide the HSMs for its Enhanced Security Solution National Express turned to The Logic Group to deliver a solution offering a high level of security without disruption to the business Installation of the Enhanced Security Solution was completed within one month from order www.safenet-inc.com

Gracias