17
Sophos, visión y perspectivas 2008 Pablo Teijeira

Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Sophos, visión y perspectivas 2008

Pablo Teijeira

Page 2: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Líder en seguridad1º Fabricante Europeo, 4º Fabricante mundial con mas de 200M$ de facturación

Con más de 22 años de experiencia

Protegiendo más de 150,000,000 de usuarios

Dedicado unicamente al mercado profesional

Especializado en la seguridad de contenidos

Con un modelo de soporte técnico directo y gratis

Page 3: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Integrar el control de la información y cumplimiento de políticas de seguridad en una infraestructura anti-malware

Page 4: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Una estrategia reconocida por los analistas

Page 5: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Seguridad del puesto de trabajoNuevos retos

Page 6: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Los riesgos siguen aumentando

Un perimetro cada vez más difuso

Page 7: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

No conformidad, el principal problema

La mitad no tienen los parches paravulnerabilidades al día

Una quinta parte tienen el antimalware desactivado y sin actualizar

Page 8: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Integrar componentes para simplificar la administración« Point products for antivirus, anti-spyware, personal firewalls and host-based intrusion prevention (HIPS)

are rapidly being replaced by suites with a centralized and extensible management framework. »Gartner Group, Magic Quadrant for Endpoint Protection Platforms, Dec 2007

La convergencia es la solucción de futuro

Prevent unwanted applications

Behaviour blocking

VulnerabilityAssessment

Client firewall

Device management

Anti-Spyware

Compliance

Anti-virus

La seguridad del puesto se complica

Anti-virus

Network AccessControl

VulnerabilityAssessment

Patch Assessment

ManagementCompliance

ReportingAnti-spyware

Application control

Client Firewall

Behavior Blocking (HIPS)

Page 9: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

La complejidad de los problemas hace crecer el riesgo

PUESTOS DE

TRABAJOREDESSEGURIDAD

Problema

Aumentan los riesgosde seguridad

Puestos utilizados de forma no segura o no conforme a las políticas

Acceso de invitados no seguros, no autorizados o no detectado

No poder verificar las políticas de la empresa

Problema

Pérdida de seguridad, de productividad y control

Anti-malware no actualizado, firewall desactivado o parches

sin actualizar

Uso de aplicaciones prohibidas

Reconfiguración del puesto de trabajo

Problema

Acceso a la red no controlado

Acceso no autorizados a la red corporativa

Problemas de rendimiento y disponibilidad

Accesos no detectados a recusros de la empresa

Page 10: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Como abordar el problema

Page 11: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Control de acceso a la Red

ProblemaAumentan los riesgos

de seguridad

SoluciónAsegurar la conformidadde todos los puestos

Políticas basadas en quién, qué y cómo

Puesta en cuarentena, verificación de los

Informes

ProblemaPérdida de seguridad, de

productividad y control

SoluciónVerificar en continu et remediar automáticamente

Remediación automática

Detecciónautomática de últimosparches

Descubrir puestos no administrados

ProblemaAcceso a la red no

controladoSoluciónControlar el acceso a la red

Acceso local o remoto, por cable o wi-fi

Controlar el impacto en el rendimiento

Informes sobre lsoaccesos realizados

PUESTOS DE

TRABAJOREDESSEGURIDAD

Page 12: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

• Protege la productividady mejora la seguridad

• Integrado en el agenteunificado de seguridad

• Politicas fijadas desde la consola

• Reduce los costes

• Extende el control a uxlogiciels souhaitablesaussi bien que néfastes

• Permite definir politicasdistintas para diferentesgrupos

• Los SophosLabs™vigilan nuevasaplicaciones e integransu detección

Peer-to-peer (P2P)AudioGalaxy, Satellite, Ares, BitComet, BearShare, BitTornado, BitTorrent, Mainline, eDonkey2000, eMule , FileTopia, Grokster, iMesh, Kazaa, MLDonkey, Morpheus, OverNet, Shareaza, ShareP2P, BitSpirit and LimeWire

Barras de herramientasGoogle, Alexa, Yahoo, Windows Live, MSN Search, Promotion, Ask, Altavista, Groowe and Ebay

VoIP Net2Phone, Google Talk et Skype

JuegosEidos, SEGA, Electronic Arts (EA), Microsoft Game Studios, THQ, Blizzard Entertainment, Square Enix, Sierra Entertainment, Arenanet, Obsidian Entertainment, Traveller's Tales

Instant messagingJAJC, ICQ, Gaim , AIM,

Windows Live, Messenger

MSN Messenger and Yahoo! Messenger

Calculo distribuidoWorld Community Grid, Grid.org, Folding@Home and BOINC, Projects e.g.SETI@Home, BBC

Climate Change Experiment

Bloquear el uso de aplicaciones no autorizadasReducir los riesgos de seguridadAumentar la productividad de los empleados

Controlar las aplicaciones

Page 13: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

• Controlar, proteger y limitar:

•Dispositivos de almacanamiento USB y FireWire

•WiFi

•Bluetooth

•Infrarrojos

•CD, DVS y disqueteras.

• Mucho más sencillo que usarDirectorio Activo

• Políticas diferentes a diferentes grupos

Controlar los dispositivosPermitir a las empresas controlar de forma muySENCILLA el uso de dispositivos de almacenamiento extraibles e inalámbricos.

Reducir el riego de infecciones externas y fugade información

… y todo a un sólo “click” de distancia.

Page 14: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Mantener actualizados los sistemas operativos

Los parches de Microsoft una amenaza de

seguridad en el puesto de

trabajo

Mantener el sistema operativo siempre con el último Service Pack disponible instalado.Forzar a los equipos a tener las actualizaciones automáticasactivadas para disminuir el tiempo de exposición ante cualquier vulnerabilidad.No olvidar la actualización de otras aplicaciones comonavegadores, herramientas de ofimática o reproductores quepueden suponer una vía alternativa de problemasAutomatizar y repetir proceso de evaluación y actualizaciónregularmente

Page 15: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

0% 10% 20% 30% 40% 50% 60% 70% 80%

Unauthorized Information access

IM misuse

Denial of Service

Phishing

Virus

Insider abuse of Net acess

Laptop/mobile device theft and theft of customer /employee data

Source: CSI Computer Crime and Security Survey (October 2007)

67%

Robo de datos y dispositivos móbiles

Page 16: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Ejemplo de una política en producción

CONOCIDOSADMINISTRADOS

CONOCIDOSNO ADMINISTRADOS

DESCONOCIDOSADMINISTRADOS

Corporativos

- AV instalado

- No P2P

- Nivel de parcheado

- Host IPS instalado

- Antispyware

Asegurar la seguridad y la productividad

Autorizar el acceso

Remediación automática

Outsourcers

- AV instalado

- No P2P

- Nivel de parcheado

Asegurar la seguridad

Acceso restringido

Remediación manual

Invitados

Acceso a redes aisladas

Acceso a Internet

Page 17: Pablo Teijeira - Fundación DINTEL · 2015. 11. 5. · • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes

Implicar a otros departamentos y empleados

Es necesaria la elaboración y redacción de una Política Interna de Uso de las herramientas y recursos informáticos, sistema de control de la empresa y consecuencias legales derivadas de su incumplimiento.

Redacción clara y transparente. Puesta en conocimiento de los trabajadores y aceptación previa de éstos.

Debe evitarse su imposición de forma unilateral, debiendo ser consensuada con los trabajadores o sus representantes.

Se trata de implantar un sistema regulador y preventivo de conflictos.

Introducción en la relación laboral:• Mediante anexo o cláusula en contrato de trabajo.• Mediante negociación colectiva.• Mediante negociación individual.

Es necesaria la elaboración y redacción de una Política Interna de Uso de las herramientas y recursos informáticos, sistema de control de la empresa y consecuencias legales derivadas de su incumplimiento.

Redacción clara y transparente. Puesta en conocimiento de los trabajadores y aceptación previa de éstos.

Debe evitarse su imposición de forma unilateral, debiendo ser consensuada con los trabajadores o sus representantes.

Se trata de implantar un sistema regulador y preventivo de conflictos.

Introducción en la relación laboral:• Mediante anexo o cláusula en contrato de trabajo.• Mediante negociación colectiva.• Mediante negociación individual.