View
379
Download
2
Category
Preview:
DESCRIPTION
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo real. Cuáles son los riesgos que existen hoy en día, cómo la correlación de eventos es un componente fundamental para poder controlar la seguridad de la información.
Citation preview
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo real
Gabriel Marcos – Product Manager
Seguridad de la información
es la gestión del riesgo
La información es el activo más valioso de una organización
QUE TAN SEGURA ESTA LA INFORMACION HOY
2012 Bit9 Cyber Security Research Report
Ciber-delito
Valor de la acción al
momento del ataque
http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT
MARZO, 2012: ataque compromete información de 1.5 MM de tarjetas
El caso Global Payments
IBM X-Force Mid-year Trend and Risk Report – September 2011
“Hacker attack to cost Sony $172 million, almost as much as
initial Japanese earthquake damage”
http://latimesblogs.latimes.com/entertainmentnewsbuzz/2011/05/
hacker-attack-cost-sony-172-million.html
El caso Sony
IBM X-Force Mid-year Trend and Risk Report – September 2011
Hacker attack to cost Sony $172 million, almost as much as
initial Japanese earthquake damage
http://latimesblogs.latimes.com/entertainmentnewsbuzz/2011/05/hacker-attack-cost-sony-172-million.htmlhttp://www.mykonossoftware.com/cost-of-an-attack.php
COSTO REAL DE UN ATAQUE
OBJETIVOS DE ATAQUE
PCI Compliance For Dummies
Objetivos de ataque
Objetivos de ataque
Objetivos de ataque
Objetivos de ataque
MERCADO NEGRO DE LA INFORMACION
Fortinet 2013 Cybercrime ReportCybercriminals Today MirrorLegitimate Business Processes
Denial of Service (DoS)
Distributed Denial of Service (DDoS)
ADVANCED PERSISTENT THREATS (APT)
Investigación
Distribución
Control
Propagación
Infección
Objetivo
Búsqueda
1
2
3
4
5
6
7
Compromiso (ataque exitoso)
Extracción de datos
Descubrimiento
Contención o restauración
Rapidez para
producir resultados
Difícil de detectar y
reparar
MINUTOS
SEMANAS
MESES
ADVANCED PERSISTENT THREATS (APT)
REDES BOTNET
http://www.csoonline.com/article/348317/what-a-botnet-looks-like
Redes compuestas, cada una, de miles de computadores controlados desde un punto central disponibles para:
• ejecutar ataques de denegación de servicio (DDOS)
• distribución de amenazas
• robo de información• otros
REDES BOTNET
HERRAMIENTAS GRATUITAS…
MOVILIDAD
Es cada vez más difícil decirle “NO” al usuario
Mi única esperanza para ser productivo es ingresar con mi
laptop personal
Ahora entregue el celular no standard que esconde en su
ropa interior.
CONSUMERIZACION
NUEVAS TENDENCIAS: CONSUMERIZACION
NUEVAS TENDENCIAS
La vieja escuela
INVERTIRESPERARARRIESGAR
Para el CIO… Para el CEO…
Cuantos proyectos pospuso porque:- Falta presupuesto- Falta gente- Falta infraestructura
Qué tan actualizado está el software? Y los sistemas de protección?
Cómo provee soporte y gestión 7x24?
Cuánto se demora en reaccionar ante un ataque? Puede detectarlo o prevenirlo?
Cuántos eventos de seguridad analiza por día para detectar ataques?
Cuánto se demoran los reportes de compliance/seguridad?
Tiene un indicador/reporte del estado actual de la seguridad? En tiempo
real?
Sabe qué están haciendo las inversiones en seguridad aprobadas?
Cómo está su situación respecto a normas internacionales?
Qué información posee que puede ser blanco de ataques y cómo está
protegida?
PREGUNTAS INCOMODAS
METODOLOGIA DE AUTO-EVALUACION
Somos capaces de controlar?...
• Cambios de configuración• Reportes holísticos• Trazabilidad (a nivel de usuario)• Tiempo de reacción ante incidentes• Riesgos (a nivel de aplicación)• Continuidad de negocio• Más allá del perímetro
PRIVATE CLOUD COMPUTINGCONFIDENCIALIDADMADUREZSIN INVERSIONES IMPLEMENTACION INMEDIATA ALTA DISPONIBILIDADEXPERTOS 7x24SIN OBSOLESCENCIA
PRIVATE CLOUD COMPUTING
CSC Cloud Usage Index – Interviews in October and November 2011
PRIVATE CLOUD COMPUTING
Perímetro, un concepto del pasado
Perimeter Security FundamentalsBy Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott WintersApr 8, 2005
El concepto de seguridad perimetral requiere:
1) Que exista un perímetro claro y bien delimitado
2) Enfocar todos los esfuerzos en proteger el perímetro
3) El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.
ESTRATEGIAS Y RECOMENDACIONES
Public Servers (WEB / MAIL)
INTERNET Private Network
Remote Branches
(VPN)
Remote Users
Local Users
Remote Branches
(WAN)
Third-parties (Clients / Vendors)
Critical Servers (CRM / ERP)
• Web Application Firewall ( WAF)
• Email Security
• Database Security
• Firewall• IPS• Antivirus• Antispam• Content filter• Site to site VPN• Client to site
VPN• SSL VPN
• Firewall• IPS
• Firewall• IPS• Site to site VPN
• Endpoint Security• Autenticación fuerte
Web Applications Penetration Test
Server Penetration Test
Vulnerability Assessments
ECOSISTEMA DE SEGURIDAD
Información en tiempo real para gestionar riesgo
Proactividad y prioridades del negocio
Reportes pre-configurados
Reportes de compliance: PCI
• Sin falsos positivos• Análisis de riesgo en tiempo real• Almacenamiento y consulta de logs• Implementación inmediata• Sin licencias, sin inversiones• Prevención + detección• Reportes en tiempo real, ejecutivos y
técnicos• ISO 27001, PCI, FISMA, HIPAA
Columbus Full-Guard SIEM
Muchas gracias!
Gabriel MarcosProduct Manager - Columbus Business Solutionsgmarcos@columbus.co @jarvel
Quién tiene la primera pregunta?
Recommended