Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009
Retos en la APF 2
Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información 2
Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información Ley Federal de Responsabilidades Administrativas de los Servidores Públicos Artículo 8: Todo servidor público tendrá las siguientes obligaciones: V.- Custodiar y cuidar la documentación e información que por razón de su empleo, cargo o comisión, tenga bajo su responsabilidad, e impedir o evitar su uso, sustracción, destrucción, ocultamiento o inutilización indebidos; 2
Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información Ley Federal de Responsabilidades Administrativas de los Servidores Públicos Artículo 8: Todo servidor público tendrá las siguientes obligaciones: V.- Custodiar y cuidar la documentación e información que por razón de su empleo, cargo o comisión, tenga bajo su responsabilidad, e impedir o evitar su uso, sustracción, destrucción, ocultamiento o inutilización indebidos; Recomendaciones para la organización y conservación de correos electrónicos institucionales de las dependencias y entidades de la APF. Publicado en DOF el 10 de febrero de 2009 Correos Electrónicos de Archivo (CEA). Aquellos correos institucionales que registran información relativa a un hecho, acto administrativo, jurídico, fiscal o contable, generado, recibido o conservado bajo cualquier título, en la organización del trabajo, en el ejercicio de atribuciones de las dependencias o entidades y la actividad o desempeño de los servidores públicos, incluidos los procesos deliberativos respectivos. 2
Information Risk Management Mantener lo nocivo fuera 3
Information Risk Management Mantener lo nocivo fuera Mantener la información 3
Information Risk Management Mantener lo nocivo fuera Mantener la información 3
Information Risk Management Mantener lo nocivo fuera Mantener la información Encontrar fácilmente 3
Information Risk Management Mantener lo nocivo fuera Mantener la información Encontrar fácilmente Información no estructurada 3
Manejo de la información Dónde están sus datos confidenciales? Cómo se utilizan? Cuál es la mejor manera de evitar las pérdidas? 4
Qué es la prevención contra la pérdida de datos? DETECCIÓN SUPERVISIÓN PROTECCIÓN 5
Qué es la prevención contra la pérdida de datos? DETECCIÓN SUPERVISIÓN PROTECCIÓN PREVENCIÓN CONTRA LA PÉRDIDA DE DATOS (DLP) 5
Requisitos clave de la prevención contra la pérdida de datos DETECCIÓN Localizar datos donde sea que se encuentren almacenados. Crear inventarios de datos confidenciales. Administrar la limpieza de datos. SUPERVISIÓN Comprender cómo se usan los datos. Comprender el contenido y el contexto. Obtener visibilidad completa de la dependencia. PROTECCIÓN Obtener visibilidad de las infracciones de políticas. Proteger los datos de forma anticipada. Prevenir la pérdida de datos confidenciales. Definir una política unificada en toda la dependencia. ADMINISTRACIÓN Reparar los incidentes e informe sobre ellos. Detectar el contenido con precisión. 6
Requisitos clave de la prevención contra la pérdida de datos DETECCIÓN Localizar datos donde sea que se encuentren almacenados. Crear inventarios de datos confidenciales. Administrar la limpieza de datos. SUPERVISIÓN Comprender cómo se usan los datos. Comprender el contenido y el contexto. Obtener visibilidad completa de la dependencia. PROTECCIÓN Obtener visibilidad de las infracciones de políticas. Proteger los datos de forma anticipada. Prevenir la pérdida de datos confidenciales. Definir una política unificada en toda la dependencia. ADMINISTRACIÓN Reparar los incidentes e informe sobre ellos. Detectar el contenido con precisión. 6
Clasificación y Retención SharePoint File Email 7
Clasificación y Retención SharePoint File Email 7
Clasificación y Retención Enterprise Vault SharePoint File Email 7
Clasificación y Retención Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7
Clasificación y Retención Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7
Clasificación y Retención Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7
Clasificación y Retención Acceso transparente Búsqueda Descubrimiento / Supervisión Enterprise Vault SharePoint File Email Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación Económico Rápido Confiable 7
Plataforma de archiving Servidor Email Servidores archivos Servidor Mensajería SharePoint Bases de Datos (Legacy) Equipo escritorio ECM 8
Plataforma de archiving Servidor Email Almacena Servidores archivos Migración Servidor Mensajería SharePoint Bases de Datos (Legacy) Compresión De-duplicación Transparencia Equipo escritorio ECM 8
Plataforma de archiving Servidor Email Almacena Administra Servidores archivos Servidor Mensajería SharePoint Bases de Datos (Legacy) Migración Compresión De-duplicación Transparencia Retención Expiración Preservación Auditoría Equipo escritorio Archive ECM 8
Plataforma de archiving Servidor Email Almacena Administra Descubre Servidores archivos Migración Retención Búsqueda Servidor Mensajería Compresión Expiración Exportación SharePoint De-duplicación Preservación Supervisión Bases de Datos (Legacy) Transparencia Auditoría Análisis Equipo escritorio Archive ECM 8
Plataforma de archiving Servidor Email Almacena Administra Descubre Servidores archivos Migración Retención Búsqueda Legal Servidor Mensajería Compresión Expiración Exportación SharePoint De-duplicación Preservación Supervisión Seg. Info. Bases de Datos (Legacy) Transparencia Auditoría Análisis RH Equipo escritorio Archive Usuario Final ECM CLASIFICACIÓN 8
Reducción de costos en almacenamiento Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
Reducción de costos en almacenamiento Email Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
Reducción de costos en almacenamiento Email Enterprise Vault Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
Reducción de costos en almacenamiento Email Enterprise Vault Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
Reducción de costos en almacenamiento Email Enterprise Vault Share Point Storage NTFS, NetApp, EMC, IBM, Storage TEK, etc. File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
Administración eficiente de información no estructurada PC Network Share 10
Administración eficiente de información no estructurada PC Network Share 10
Administración eficiente de información no estructurada PC Respaldo PC Respaldo Network Share 10
Administración eficiente de información no estructurada PC Respaldo PC Enterprise Vault Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10
Administración eficiente de información no estructurada PC Respaldo PC Enterprise Vault De-Dupe en Email, Attachments, SharePoint, etc. Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10
Administración eficiente de información no estructurada Acceso Transparente a Usuario Final PC Respaldo PC Enterprise Vault De-Dupe en Email, Attachments, SharePoint, etc. Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10
Gracias! Copyright 2008 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.