La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis de Riesgos Test de Intrusiones Optimización de políticas de Firewall Plan Director de Seguridad Consultoría a Técnica T de Seguridad Auditoria especializada en Infraestructura de Seguridad Auditoria especializada en Telefonía IP Políticas de Seguridad Auditoria especializada en Wifi Continuidad de Negocio Formación Tecnológica Soluciones de Seguridad Integración Seguridad Perimetral NAC & Acceso a recursos Corporativos Prevención de Fuga de Información Seguridad en Srv. y Puesto de Trabajo Seguridad en Com. Unificadas Partners Gestión de la Información Autenticación, Autorización y Acounting Protección de Aplicaciones Seguridad Interna Servicios de Gestión n de Seguridad (SOC) Gestión Diapositiva 2 Gestión de Firewalls Gestión de IPS/IDS Servicio de AV y Aspam para Correo Gestión de las Vulnerabilida des Servicio y Gestión NAC Servicio y Gestión Behavioural Analysis Análisis e Informes de Seguridad Seguimiento del nivel de Seguridad
Qué es Data Loss/Leak Prevention? Diapositiva 3
Qué les preocupa a los CSOs y CIOs?.. 254 millones de registros personales han sido expuestos en brechas de datos desde 2005. 65% de crecimiento de inversión en Data Loss Prevention desde 2006, tecnología número 1 en demanda de la seguridad de la información. 85% de los ejecutivos de seguridad (CSO) dicen haber reportado al menos una brecha de pérdida de datos en el 2008. 52% de los ejecutivos de tecnología (CIO) creen que la inversión en prevención de pérdida de datos debe tener prioridad en el presupuesto corporativo. Fuente: Open Security Foundation Diapositiva 4
El problema de la fuga de información Diapositiva 5
Business drivers en DLP E-Discovery, Litigation Support Porquées importante? PCI DSS HIPAA GLBA, EU DPA Regulatory Compliance Para evitar sanciones por incumplimiento y violaciones de los datos. Para proteger los intereses del negocio, incluyendo la confianza del cliente. Customer data Confidential documents Business Confidentiality Diapositiva 6
La información robada se vende La información de tarjetas de crédito (32%) y cuentas bancarias (19%), continúan siendo los objetos más anunciados en la economía clandestina. Fuente: Pomenon Institute, 2008 Diapositiva 7
En una mala economía, el riesgo de perdida de información se incrementa Cuando los empleados salen también salen los datos 59% de ex-empleados han sustraído información, incluyendo: o Listas de clientes o Registros de empleados o Información no financiera 68% utilizó estos datos (o lo está planeando) en el nuevo trabajo Los métodos más comunes para llevarse información: Diapositiva 8 Fuente: data loss risk during downsizing: as employees exit, so does corporate data
Estrategias de salvaguarda para la propiedad intelectual 1. Entender que está protegiendo 2. Comunicar su plan Participación de las unidades de negocio Plan de acción 3. Localizar su propiedad intelectual Identifique el origen y vectores de riesgo Valide sus hipótesis 4. Despliegue su plan de acción Muy importante, contar con el apoyo ejecutivo Foco principal: Remediación 5. Revise, re-defina, re-aplique Diapositiva 9
Localice su propiedad intelectual Origen y vectores de riesgo Dónde está ubicada? Por dónde está intentando salir? Cómo llegó ahí? Quién es el dueño de esa información? Valide su hipótesis Su propiedad intelectual está en carpetas compartidas? sharepoint? servidores exchange? desktops? laptops? todos los anteriores? Sus esquemas de clasificación de información están funcionando adecuadamente? Es el correo gratuito un riesgo? Hay personas que están almacenando de manera no apropiada información en dispositivos removibles? Diapositiva 10
Securizando los datos de las aplicaciones de negocio hoy en día.. Aplicación con conexión directa Administrador Aplicación con conexión indirecta Las bases de datos son cada vez más complejas y directamente relacionadas con las aplicaciones de negocio. Inferfaz plicativo Datos SQL Navegador No es suficiente con proteger de forma aislada las bases de datos, sino también las aplicaciones que de ellas depende, y en cuya tecnología se sustentan. Aplicaciones Servicios Web Diapositiva 11
Soluciones en el mercado TI (1) data security solutions Identificar: identifica la regulación y datos confidenciales del negocio. Monitoriza: monitor de canales común de negocios en la red. Protege: automáticamente controla el movimiento de datos en la red. Diapositiva 12
Soluciones en el mercado TI (2) essential information protection Diapositiva 13
Soluciones en el mercado TI (3) Propuesta de arquitectura SecureSphere Administración centralizada y operación jerárquica Roles de usuario flexible Vista unificada de datos de auditoria Monitorización en tiempo real unificado Consolidación de reportes Workflow para muchas tareas, de forma unificada Diapositiva 14
El proyecto DLP Diapositiva 15
Conclusiones 1. Entender que está protegiendo 2. Comunicar su plan 3. Localización de la propiedad intelectual 4. Ejecución de plan de protección/acción 5. Revise, re-define, re-aplique Diapositiva 16
Muchas gracias por su atención! Mayo, 2.010