Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo



Documentos relacionados
POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

2008 EMC Protección y retención de la información

Seguridad en Bases de Datos

Impacto del ENS: Propuesta Oracle

Test de intrusión (Penetration Test) Introducción

Impacto del ENS: Propuesta Oracle

Javier Bastarrica Lacalle Auditoria Informática.

Ataques a Aplicaciones de Bases de Datos

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Privacidad y Protección de la Información, Mito o Realidad

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

SEGURIDAD DE LA INFORMACIÓN

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Information Security Network Management Solutions

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Ing. Yonogy Curi Pomahuali

BBVA emarkets Seguridad

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas


Proceso: AI2 Adquirir y mantener software aplicativo

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

El yin y yang de la privacidad y protección de datos de los clientes.

Encriptación: de lo básico a lo estratégico

Norma de uso Identificación y autentificación Ministerio del Interior N02

Políticas para Asistencia Remota a Usuarios

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Documento técnico de Oracle Junio de Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Gestión de Seguridad Informática

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

[VPN] [Políticas de Uso]

Introducción a los sistemas de bases de datos

Identity Management: Conceptos e implementaciones v3

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

SEMANA 12 SEGURIDAD EN UNA RED

Ethical Hacking and Countermeasures

Servicios de Seguridad de la Información

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Política de Seguridad

Política de Privacidad

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

De los #exploits al más m s allá!

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

En el artículo del mes pasado,

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Requisitos de control de proveedores externos

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

CAPITULO 1 INTRODUCCIÓN

Políticas de uso Portal Terminales Medellín

Resumen de los protocolos de seguridad del Registro Telemático

Política de Control de Hojas de Cálculo. Prorrectoría

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Seguridad. Carlos A. Olarte Bases de Datos II

Base de datos relacional

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de RISCCO. Todos los derechos reservados.

Política de Privacidad LEVEL UP! GAMES

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

Para detalles y funcionalidades ver Manual para el Administrador

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

Guía de doble autenticación

Aviso de privacidad para

Transcripción:

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010

La Seguridad no es un producto Puntual

Ataques son más comunes de lo que queremos creer...

Ataques son más comunes de lo que queremos creer... Wells Fargo Bank reports computer stolen containing private data Lexis Nexis database hacked containing 310,000 customers Bank of America looses back tapes containing 1.2 million federal emp Y la lista sigue... 50 millones de clientes afectados!! * Por qué fueron atacadas estas bases de datos? Podría haberse evitado? Y que hay de los ataques que no se reportan? * Fuente: Forrester db security report 2006

Tipos de amenazas a las bases de datos SQL Injection, passwords robados, ataques de fuerza bruta Passwords débiles Alteración y fabricación de datos y logs de auditoria Vulnerabilidades en la arquitectura de la aplicación Cintas de respaldo perdidas, o robadas Amenazas internas una gran preocupación debido a la facilidad que representa tener información privilegiada para causar daño. Firewall/IDS Red Corporativa

Pilares de la Seguridad de la Información Confidencialidad Integridad Disponibilidad Prevención del acceso no autorizado a la información; Prevención de la modificación no autorizada de la información; Prevención de la falta de acceso a la información cuando esta es necesaria, bien sea por motivos lógicos o físicos. Information Technology Security Evaluation Criteria (ITSEC)

Anatomía de un ataque Robo de Información 2008 Data Breach Investigation Report Más de 500 casos documentados, durante un período de 4 años

Anatomía de un ataque Robo de Información

Cómo ocurren los ataques a la información? 62% Fueron consecuencia directa o indirecta de un error 59% Como resultado de hacking e intrusiones 31% Incorporando código malicioso 22% Explotaba alguna vulnerabilidad 15% Debido a amenazas físicas 90% de las vulnerabilidades conocidas explotadas por ataques, tenían parches disponibles al menos 6 meses antes del ataque

Qué tienen en común estos ataques? Falta de procedimientos de validación y aseguramiento Costo de la prevención órdenes de magnitud menores que el impacto Demasiada atención a cosas que no suceden Poca atención a las cosas que si ocurren

Qué tienen en común estos ataques? 66% Comprometieron datos que la víctima no sabía que existían en el sistema

Qué tienen en común estos ataques? Time between compromise and discovery 18% 14% 3% 2% 63% Hours Days Weeks Months Years!!! Existe una gran deficiencia en Monitoreo y Auditoría!

Grandes Objetivos Obtener una Base de Datos Segura Almacenar los datos valiosos/críticos de forma Segura. De acuerdo a IDC, Protección y Control de la Información (IPC).

Productos de Seguridad de Oracle

Productos de Seguridad de Oracle

Control de Acceso Virtual Private Database Seguridad horizontal : Qué filas puede acceder/manipular cada usuario? Reglas sensibles a columnas Fine Grained Access + Application Context Política VPD OS D I PED Vendedores Select * from Pedidos Where id_cliente = 20 Clientes Select * from Pedidos Where id_cliente = 10

Control de Acceso Oracle Label Security Control de Acceso a nivel de fila utilizando etiquetas o 'labels' Seguridad multi-nivel para organizaciones gubernamentales y militares. Refuerza la política de 'need-to-know' con base en las etiquetas de los usuarios Particiona los datos de acuerdo a las etiquetas

Oracle Label Security- Demostración Restricción de acceso a la tabla Locations mediante una etiqueta de Sensibilidad. Se requiere dar acceso a los usuarios a los registros de la tabla de acuerdo a su nivel de sensibilidad. Niveles: Publico, Confidencial y Sensible Usuarios: JPATEL,KPARTNER,PKESTNER

Control de Acceso Oracle Database Vault Controles sobre usuarios Privilegiados Restringe el acceso de usuarios privilegiados, a los datos de su aplicación. Proporciona Separación de Responsabilidades

Control de Acceso Oracle Database Vault Controles de acceso en tiempo real Controla quién,cómo, cuándo, dónde y cómo se accede a los datos Tome decisiones basadas en dirección IP, tiempo, autorización...

Oracle Database Vault - Regulaciones

Oracle Database Vault - Demostración Proteccion de los datos de Recursos Humanos, previniendo el acceso al DBA, mediante la definición de un Realm (Dominio de Protección). Separación de Responsabilidades entre el DBA de HR y el DBA de OE. Crear un Rule set que evite que el usuario HR_DBA_JR ejecute un TRUNCATE de una tabla excepto cuando se cumplan las siguientes condiciones: La hora y fecha debe ser de 8-5, Lunes a Viernes Debe estar conectado a la base de datos localmente

Protección de Datos Oracle Advanced Security Encripta transparentemente números de tarjeta de crédito, cédulas, y otra información privada. Encripta tablas completas. Protege los backups de la base de datos con encriptación. Encripta transparentemente el tráfico en la red. Habilita autenticación fuerte (Kerberos,PKI, RADIUS) Criptografía fuerte

Protección de Datos Oracle Advanced Security Garantía de Confidencialidad Garantía de Integridad PWD x Captura del Password Captura de Datos Modificación de Datos Para ataques externos, data en tránsito

Oracle Advanced Security - Demostración En nuestra compañía ficticia, CashBank Trust, se están evaluando tecnologías de encriptación para su ambiente de base de datos. Ellos requieren satisfacer los requerimientos de PCI, que bajo la sección 3 y 4 establece que ciertos datos estén encriptados en el disco y mientras viajan a través de la red. Requirement 3: Protect stored cardholder data Encryption is a critical component of cardholder data protection. If an intruder circumvents other network security controls and gains access to encrypted data, without the proper cryptographic keys, the data is unreadable and unusable to that person.

Monitoreo y Control Desafíos de la Auditoría Qué se debe auditar? Datos modificados: Quien realizó? Qué realizó? Consulta de datos sensibles: Quién consultó? Qué tanto consultó? Auditoria x Tecnología Como auditar las actividades de la bd, sin impactar el performance?

Monitoreo y Control Oracle Audit Vault Consolidar los rastros de auditoría, inclusive de bases de datos heterogéneas. Construcción de reportes personalizados para monitoreo y control. Configuración de alertas de actividad sospechosa. Captura de valores antes/después de los logs de las transacciones. Administrar políticas de auditoría en las bases de datos Oracle.

Monitoreo y Control Oracle Audit Vault

Productos de Seguridad de Oracle Detección Prevención Prevención

Q & A

lina.forero@red-partner.com