340 likes | 570 Views
End Point, Encryption & DLP Protection. Prevención de fuga de información en el punto final. Armando Carvajal Gerente Arquitecto de Soluciones - Globaltek Security Master en seguridad inform á tica Universidad Oberta de Catalunya
E N D
End Point, Encryption & DLP Protection Prevención de fuga de información en el punto final Armando Carvajal Gerente Arquitecto de Soluciones - Globaltek Security Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes - Uniandes Ing. Sistemas – Universidad Incca de Colombia
DLP – Data Lost Prevention • La fuga o perdida de información confidencial y en general de activos digitales, es uno de las riesgos mas graves y mas comunes a los que las organizaciones de todos los tamaños están expuestas • La inversión para prevenir que estos eventos sucedan pueden ser altas y en muchos casos poco efectivas, por eso GLOBALTEK SECURITY se ha valido de algunas de las mas reconocidas tecnologías y de profesionales idóneos para entregar soluciones que cubran estas necesidades a precios asequibles.
Problemáticas y costos de fugas • 52% de grandes organizaciones pierden información confidencial a través de medios removibles como memorias USB en los últimos 2 anios (Forrester) • Mas del 70% de las brechas de seguridad de las organizaciones se generan internamente (Vista Research) • Mas del 60% de los datos confidenciales y/o sensibles residen en el punto final (IDC)
Problemáticas y costos de fugas Costos directos Costos indirectos • Gastos legales, auditorías no presupuestadas • Notificación a clientes • Entrega de descuentos a clientes para no causar molestias • Gastos de Call center • Investigaciones internas • Danio de marca • Perdida de clientes • Empezar a buscar nuevos clientes 30% 54% 16% 19% of consumers affected by a data breach terminate their relationship with the offending company; 40% consider a termination Costos productividad • Baja productividad de funcionarios Fuente: Ponemon Institute ‚2007 Annual Study: Cost of a Data Breach‘
Solución: Safend • Tecnología de avanzada • Definición granular de políticas • Características únicas para la protección de datos sensibles: • Detección y bloqueo de Keylogging, autorun, rastreo del uso fuera de línea para dispositivos USB, etc. • Prácticamente imposible de evadir • Presencia mundial • Más de 2 millones de licencias vendidas y más de 1250 clientes • Cuentas de gobierno y sector financiero (Mayor número de usuarios) • Localizada en Israel con oficinas regionales en USA y EMEA • FIPS 140-2 y CC EAL 2
safendprotector safendencryptor Safend: Solución completa endpoint • Se recomienda iniciar por el punto final y avanzar hacia el gateway • La mayoría de las fugas son involuntarias • Se deben a errores humanos • Un único Agente • Uno o varios Servidores • una única consola de administración de políticas safendinspector safendreporter
Encryptor no fue incluido en esta evaluación de Safend. Dos empresas ubicadas en el cuadrante de Lideres ofrecen la tecnología de Safend como parte de sus soluciones Una de las empresas ubicadas en el cuadrante de Visionarios ofrece Safend como parte de sus soluciones. Para el 2010, Gartner incluirá a Encryptor en su evaluación de Safend y probablemente también a Inspector.
Cómo lo hace Safend? Forma una membrana digital que envuelve cada punto final: • Tiene módulos especializados • Un único agente • Inspecciona y controla todos los puertos físicos, Wireless, aplicaciones y datos sensibles • Cifra toda la información en el punto final según política • Todas las políticas de seguridad son implementadas a través de una única consola de administración SHARES HTTP/S EMAILS USB IM WI-Fi GPRS PRINTERS
Pasos de cómo implementar safend • Se debe hacer una auditoria con safend auditor acompañados de soporte/GTS para validar datos confidenciales • Implementar modularmente según necesidades: • Módulo: Protector, • Módulo: Encryptor • Módulo: Inspector • Reportes
Módulo: Safend Auditor • Revisión no intrusiva • Revisa actividad USB, Firewire, PCMCIA, WiFi, … • Revisión actual e histórica • De inmediato • Sin software cliente en el PC
Paso 1: Puertos y computadores para Auditar Computadores para auditar Filtros por tipo de puerto
Paso 2: Scan y generar reporte de auditoría Connection Summary Detailed Device Report
Paso 3: Reporte histórico y en línea “ White list ”
Módulo: Safend Protector Control de puertos, dispositivos y archivos File Shadowing Cifrado de dispositivos removibles Cifrado de unidades CD/DVD, floppy, tape, discos externos, etc Rastreo uso dispositivos offline Protección contra Keylogger USB / PS2 Control conexiones inalámbricas Integración con AD y soporte LDAP safendprotector safendencryptor safendinspector safendreporter
Módulo: Safend Encryptor safendprotector safendencryptor • Administración centralizada • Cifrado transparente • El usuario final no está al tanto del proceso de cifrado • El cifrado se realiza en tiempo real • No requiere intervención por parte del usuario final • El proceso de cifrado no interfiere con las actividades que esté realizando el usuario en ese momento • Fuerte mecanismo contra la interferencia del usuario (Anti-Tampering) safendinspector safendreporter
Módulo: Safend Encryptor safendprotector safendencryptor • Soporte transparente para la recuperación de contraseñas • Altamente administrable frente a instalaciones de parches (suplementos) • La recuperación se puede realizar de forma sencilla y remota safendinspector safendreporter
Safend Encryptor: Registros de logs Client Logs displayed in the Logs World: Server Logs displayed in the Logs World:
Safend Encryptor: Logs de servidores Logs de servidores especificos
Safend Encryptor: Reporte de logs Muestra cuando termino el cifrado Se puede configurar para mostrar solamente los activos Reportes drill-down muestran elementos cifrados
Módulo: Safend Inspector Clasificación mediante rastreo Seguimiento de información clasificada Comparación de datos contra (BD) Marcado de información confidencial Bloqueo del canal de Email Bloqueo del canal de Web Bloqueo de canales MI, impresoras, Screenshot safendprotector safendencryptor safendinspector safendreporter
Módulo: Safend Reporter safendprotector safendencryptor • Análisis de eventos y herramienta de administración • Reportes sobre Incidentes de seguridad • Por Usuarios • Por Unidades organizacionales • Reportes sobre tipos de incidentes de seguridad • Reportes sobre el estado de despliegue de los clientes • Reporte sobre el inventario de dispositivos safendinspector safendreporter
Safend Reporter Safend Auditor/Safend Discoverer Resumen: Safend Data Protection Actual Actual Q2-2010 • Cifrado de disco duro • Autenticación SSO • Completamente transparente • Implementación y administración centralizada • Fácil recuperación de datos • Altamente administrable • Integración con otros sistemas de autenticación. • Control de puertos y dispositivos • Control granular de dispositivos • Control conexiones inalámbricas. • Control y cifrado de dispositivos de almacenamiento removibles • Cifrado de CD/DVD • Protección contra Keylogger (PS/2, USB) • Completa protección Anti Bridging • DLP basado en contenido • Clasificación información • Origen y contenido • Data Fingerprinting • Canales: • Email, MI y Web • Almacenamiento externo • Impresoras • Application Control
Preguntas y aportes Gracias por su participación y por su valioso tiempo