La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010



Documentos relacionados
Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Cómo prevenir fugas de información?

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Clasificación y protección de la Información. Un caso práctico

Security Health Check

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Information Security Network Management Solutions

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

PRESENTACIÓN CORPORATIVA

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Privacidad y Protección de la Información, Mito o Realidad

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

BYOD - Retos de seguridad

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Javier Bastarrica Lacalle Auditoria Informática.

Proceso: AI2 Adquirir y mantener software aplicativo

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

BITDEFENDER GRAVITYZONE

POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL?

Quienes Somos? Valor. Estrategia

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

PLAN DE IMPLEMENTACION

I INTRODUCCIÓN. 1.1 Objetivos

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Gestión Dispositivos Móviles Dexon Software

Diseño e Implementación

Que la rentabilidad y la eficiencia sean nuestra carta de presentación.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

POLITICA DE PRIVACIDAD.

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

Los riesgos de un ambiente de negocios en constante transformación

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight

Beneficios estratégicos para su organización. Beneficios. Características V

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Auditoria Técnica en seguridad de la Informacion

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Gestión de la Seguridad de Activos Intelectuales

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Administración del riesgo hacia

Bechtle Solutions Servicios Profesionales

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM.

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Soporte y mantenimiento de base de datos y aplicativos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Plantilla para Casos de Éxito

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

La garantía del experto en seguridad adaptada

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Mapas Documentales: concepto y utilidad

El Foco de la Seguridad, en el Dato.

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

SEGURIDAD GESTIONADA

LICENCIA PLATAFORMA ERM

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Políticas de Seguridad de la información

Universidad Iberoamericana

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Regulaciones y políticas empresariales

Preguntas Frec uentes Ia a S

Traslado de Data Center

Tecnología, Inteligencia y Riesgo de Fraude

Monitoreo en tiempo real e integración de soluciones en Monex.

Innovation Security Day. Metashield Protector

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

Resumen del trabajo sobre DNSSEC

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Programa de encriptación WIFI.

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Transcripción:

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis de Riesgos Test de Intrusiones Optimización de políticas de Firewall Plan Director de Seguridad Consultoría a Técnica T de Seguridad Auditoria especializada en Infraestructura de Seguridad Auditoria especializada en Telefonía IP Políticas de Seguridad Auditoria especializada en Wifi Continuidad de Negocio Formación Tecnológica Soluciones de Seguridad Integración Seguridad Perimetral NAC & Acceso a recursos Corporativos Prevención de Fuga de Información Seguridad en Srv. y Puesto de Trabajo Seguridad en Com. Unificadas Partners Gestión de la Información Autenticación, Autorización y Acounting Protección de Aplicaciones Seguridad Interna Servicios de Gestión n de Seguridad (SOC) Gestión Diapositiva 2 Gestión de Firewalls Gestión de IPS/IDS Servicio de AV y Aspam para Correo Gestión de las Vulnerabilida des Servicio y Gestión NAC Servicio y Gestión Behavioural Analysis Análisis e Informes de Seguridad Seguimiento del nivel de Seguridad

Qué es Data Loss/Leak Prevention? Diapositiva 3

Qué les preocupa a los CSOs y CIOs?.. 254 millones de registros personales han sido expuestos en brechas de datos desde 2005. 65% de crecimiento de inversión en Data Loss Prevention desde 2006, tecnología número 1 en demanda de la seguridad de la información. 85% de los ejecutivos de seguridad (CSO) dicen haber reportado al menos una brecha de pérdida de datos en el 2008. 52% de los ejecutivos de tecnología (CIO) creen que la inversión en prevención de pérdida de datos debe tener prioridad en el presupuesto corporativo. Fuente: Open Security Foundation Diapositiva 4

El problema de la fuga de información Diapositiva 5

Business drivers en DLP E-Discovery, Litigation Support Porquées importante? PCI DSS HIPAA GLBA, EU DPA Regulatory Compliance Para evitar sanciones por incumplimiento y violaciones de los datos. Para proteger los intereses del negocio, incluyendo la confianza del cliente. Customer data Confidential documents Business Confidentiality Diapositiva 6

La información robada se vende La información de tarjetas de crédito (32%) y cuentas bancarias (19%), continúan siendo los objetos más anunciados en la economía clandestina. Fuente: Pomenon Institute, 2008 Diapositiva 7

En una mala economía, el riesgo de perdida de información se incrementa Cuando los empleados salen también salen los datos 59% de ex-empleados han sustraído información, incluyendo: o Listas de clientes o Registros de empleados o Información no financiera 68% utilizó estos datos (o lo está planeando) en el nuevo trabajo Los métodos más comunes para llevarse información: Diapositiva 8 Fuente: data loss risk during downsizing: as employees exit, so does corporate data

Estrategias de salvaguarda para la propiedad intelectual 1. Entender que está protegiendo 2. Comunicar su plan Participación de las unidades de negocio Plan de acción 3. Localizar su propiedad intelectual Identifique el origen y vectores de riesgo Valide sus hipótesis 4. Despliegue su plan de acción Muy importante, contar con el apoyo ejecutivo Foco principal: Remediación 5. Revise, re-defina, re-aplique Diapositiva 9

Localice su propiedad intelectual Origen y vectores de riesgo Dónde está ubicada? Por dónde está intentando salir? Cómo llegó ahí? Quién es el dueño de esa información? Valide su hipótesis Su propiedad intelectual está en carpetas compartidas? sharepoint? servidores exchange? desktops? laptops? todos los anteriores? Sus esquemas de clasificación de información están funcionando adecuadamente? Es el correo gratuito un riesgo? Hay personas que están almacenando de manera no apropiada información en dispositivos removibles? Diapositiva 10

Securizando los datos de las aplicaciones de negocio hoy en día.. Aplicación con conexión directa Administrador Aplicación con conexión indirecta Las bases de datos son cada vez más complejas y directamente relacionadas con las aplicaciones de negocio. Inferfaz plicativo Datos SQL Navegador No es suficiente con proteger de forma aislada las bases de datos, sino también las aplicaciones que de ellas depende, y en cuya tecnología se sustentan. Aplicaciones Servicios Web Diapositiva 11

Soluciones en el mercado TI (1) data security solutions Identificar: identifica la regulación y datos confidenciales del negocio. Monitoriza: monitor de canales común de negocios en la red. Protege: automáticamente controla el movimiento de datos en la red. Diapositiva 12

Soluciones en el mercado TI (2) essential information protection Diapositiva 13

Soluciones en el mercado TI (3) Propuesta de arquitectura SecureSphere Administración centralizada y operación jerárquica Roles de usuario flexible Vista unificada de datos de auditoria Monitorización en tiempo real unificado Consolidación de reportes Workflow para muchas tareas, de forma unificada Diapositiva 14

El proyecto DLP Diapositiva 15

Conclusiones 1. Entender que está protegiendo 2. Comunicar su plan 3. Localización de la propiedad intelectual 4. Ejecución de plan de protección/acción 5. Revise, re-define, re-aplique Diapositiva 16

Muchas gracias por su atención! Mayo, 2.010