1 / 35

Resiliencia frente a la p e rdida de datos sensibles

Protección inteligente de los Activos Digitales. Resiliencia frente a la p e rdida de datos sensibles. Una visión resiliente del uso de nuevas tecnologías para proteger la información sensitiva de la Organización 9 de septiembre de 2010. Armando Carvajal,

cathy
Download Presentation

Resiliencia frente a la p e rdida de datos sensibles

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protección inteligente de los Activos Digitales Resiliencia frente a la perdida de datos sensibles Una visión resiliente del uso de nuevas tecnologías para proteger la información sensitiva de la Organización 9 de septiembre de 2010 Armando Carvajal, Gerente Arquitecto de soluciones Globaltek Security, Msc Seguridad Informática UOC (España), Especialista en Software para Redes Uniandes, Ing Sistemas Unincca

  2. Índice de la charla • Problemática alrededor de los datos confidenciales • DLP y Resiliencia • Propuesta de solución • Estrategias de implementación • Mejores practicas DLP • Herramientas que apalancan • Conclusiones • Demostración

  3. Problemática alrededor de los datos confidenciales

  4. Problemáticaalrededor de los datosconfidenciales • Las soluciones PKI permiten cifrar los datos sensibles residentes en los PC de los usuarios y hasta los servidores de nuestra infraestructura • Pero no aseguran que los datos se estén utilizando en la forma adecuada por las personas autorizadas

  5. Problemáticaalrededor de los datosconfidenciales • PKI Tampoco asegura que la información en movimiento por la red y diferentes canales de comunicaciones sea utilizada por las personas autorizadas para compartir la información

  6. Problemáticaalrededor de los datosconfidenciales • Es un hecho real que las amenazas cambiantes buscan aprovecharse de las vulnerabilidades • También es real el crecimiento de soluciones tácticas: Antispam, antispyware, antirootkits…antimalware que no logran detener el riesgo creciente

  7. Problemáticaalrededor de los datosconfidenciales • Pero hay algo común en las diferentes estrategias para proteger la información de las organizaciones: La resiliencia de la organización ante desastres por ataques informáticos para robarle la información sensible

  8. Definición de Resiliencia en seguridad de la información • Es la medida o grado de superación de la organización frente a la adversidad de pérdida de datos sensibles que tienden a impactar el patrimonio de los socios con alta probabilidad de cerrar la organización Armando Carvajal, Msc Seguridad Informatica

  9. El Golf: Genera resiliencia en los altos ejecutivos dueños de procesos críticos

  10. DLP Resiliente

  11. Propuesta DLP • Para proteger los datos confidenciales hay una tendencia denominada DLP • Algunas veces se define como "Data LossPrevention" y otras veces como "Data LeakPrevention" pero ambas nos indican prevención de pérdida de datos

  12. Mejor definición de DLP: “Productos y servicios que basados en políticas centralizadas de la organización identifican, monitorean y protegen datos mediante el análisis profundo del Contenido” Tomado del White paper de Securosis LLC: Understanding and Selecting a Data LossPreventionSolution

  13. DLP – Data LossPrevention • Diferentes fabricantes, diferentes aproximaciones al concepto, diferentes formas de abordar el problema • Hay una gran variedad y disponibilidad de Componentes tecnológicos que aumentan la productividad y protegen recursos tales como: • Usuarios - Canales • Redes de datos - Infraestructura • Email - Navegación web • Comunicaciones/archivos adjuntos • Dispositivos “endpoint”, - Y mas…

  14. Estrategias DLP

  15. Estrategias para hacer DLP • Enterprise DLP (Usuarios malintencionados) • Single Channel DLP (Errores no intencionales) • End Point DLP • Gateway DLP (Canales mas comunes)

  16. Estrategias para hacer DLP • Lo importante en las diferentes estrategias es que se proteja el contenido y el contexto del dato sensible • Esto sin importar si estamos protegiéndonos en los canales de la red o en los canales y puertos del punto final

  17. Estrategias para hacer DLP • No existe una ley que diga: Primero el canal Web, primero el canal de correos, • Primero los dispositivos del endpoint, etc • Estos canales dependen del negocio específico en el que nos movemos, depende de nuestro entorno de negocios • Depende de nuestros riesgos específicos

  18. Estrategias para hacer DLP • Algunos vigilaremos todos los canales • Pero deberíamos enfocarnos en los canales más críticos • Para que la inversión sea gradual en proporción a la criticidad de la sensibilidad de los datos que nos ponen en riesgo

  19. Estrategias para hacer DLP • Tener foco en los activos sensibles • Si nos concentramos en los canales más críticos para nuestro negocio el retorno de la inversión se verá al disminuir los siniestros / Incidentes

  20. Estrategias para hacer DLP • Es decir estas tecnologías no aumentan las ventas o ingresos en la proporción de inversión • Lo hacen en forma inversamente proporcional al bajar la siniestralidad o incidentes de pérdida de datos sensibles

  21. DLP – Mejores Prácticas IdentificacióndeDatos y susriesgos Aplicación de políticas Diseño de póliticas de uso de datos Acciones de Auditoria Admon Y reportes

  22. Herramientas para apalancar la resiliencia DLP

  23. WEBSENSEData SecuritySuite Módulos de la Solución Enterprise DLP Websense Data Discover– Descubre y clasifica los datos en la organización Websense Data Monitor– Monitoreaquiénestausandoquedato y cómo lo estáusando Websense Data Protect– Protegedatos con políticasquehacenequivalencias entre controles y procesos de negocios Websense Data Endpoint – Extiende la seguridad al punto final • PreciseID Technology • Web-based, Role-based Administration and Control • Centralized Management and Reporting • Enterprise-ready Scalable Architecture WEBSENSEData Protect • Data Protection • Automated policy enforcement for all channels • Destination policy controls • Data Protection • Automated policy enforcement for all channels • Destination policy controls WEBSENSEData Endpoint WEBSENSEData Discover WEBSENSEData Monitor • Data Monitoring • Monitoring for • Mail • Web / FTP • IM • User defined protocols • Destination awareness • Data Monitoring • Monitoring for • Mail • Web / FTP • IM • User defined protocols • Destination awareness • Data Monitoring • Monitoring for • Mail • Web / FTP • IM • User defined protocols • Destination awareness • Data Endpoint • Local discovery • Removable media & CD/DVD security • Application controls for copy/paste, print, print screen, file access • Data Endpoint • Local discovery • Removable media & CD/DVD security • Application controls for copy/paste, print, print screen, file access • Data Discovery • Network and file discovery for structured and unstructured data • Automated remediation for data at rest • Data Discovery • Network and file discovery for structured and unstructured data • Automated remediation for data at rest

  24. NEW DESIGN CONFIDENTIAL CUSTOMER LIST Que debemos proteger? DISCOVER Internal Data External Threats Classify WHO WHAT ESSENTIALINFORMATION PROTECTION MONITOR CLASSIFY Discover HOW WHERE Monitor PROTECT

  25. Who Where How What Human Resources Benefits Provider File Transfer Source Code Internet Auction Web Customer Service Business Plans Customer Information Business Partner Instant Messaging Marketing Finance Blog Peer-to-Peer M&A Plans Accounting Customer Email Patient Information Spyware Site Network Printing Sales Financial Statements North Korea Legal Customer Records Technical Support Competitor Technical Documentation Engineering Analyst Competitive Information Control Inteligente: Reglas del negocio

  26. Control de Aplicaciones • Aplicaciones Pre-clasificadas y categorizadas • Controles de datos y politicas de usuariopara aplicacionesindividuales o categorizadas

  27. Passwords.zip enviadoporcorreo a un grupo de Yahoo Archivo con los passwords del sistema Usuariocomprime el archivo Sociosqueacceden a recursos IncidenteInterceptadoporWebsense

  28. Reportes y Administración Administrator Rights Full access privileges, including configuration, administration, settings, incident management, and reporting. Data at Rest File Servers Databases Desktops Laptops Administrator Incident Mgr. Rights Access to incident management and reporting, as well as trend analysis. Data in Use Management & Reporting USB CD/DVD Copy/Paste Application Print Incident Manager Auditor Rights Data in Motion Email Web Network Print FTP Instant Message P2P Custom Channels View only permissions to policies applied and specific incident types (e.g., PCI incidents), with no access to view forensic details. Auditor

  29. CONCLUSIONES • Dentro del concepto de DLP existen diferentes aproximaciones, diferentes formas de abordar el problema. Cada una con diferentes componentes tecnológicos que protegen los datos. • Esta es la interpretación mas completa de Data LossPrevention: “Productos que, basados en políticas centralizadas de la Organización identifican, monitorean y protegen datos mediante el análisis profundo del contenido” • DLP de Websense es el set de componentes mas robusto y confiable para proteger los datos confidenciales en la grandes organizaciones.

  30. CONCLUSIONES • DLP de Websense Identifica y descubre información sensitiva, la monitorea cuando se esta usando, y la protege del abuso por parte de usuarios inescrupulosos o de errores involuntarios acorde con las políticas corporativas • DLP de Websense monitorea la red, explora su almacenamiento de archivos y lleva pistas de auditoría del “endpoint” mediante el análisis profundo de datos en su contenido y contexto • DLP de Websense aumenta la resiliencia de la organización para enfrentar la inseguridad de la información, alinearse a la gobernabilidad y mantener la continuidad del negocio

  31. PROPUESTA DE VALOR AGREGADO • GLOBALTEK SECURITY impulsa la difusión y construcción del concepto de resiliencia dentro de las organizaciones que ya han avanzado o tienen interés en las áreas de seguridad de IT, gobernabilidad y continuidad del negocio • GLOBALTEK SECURITY puede implementar el mejor plan de acción para definir las políticas de seguridad, definir y encontrar los datos sensitivos y proteger su confidencialidad usando las herramientas mas apropiadas al perfil de su organización • GLOBALTEK SECURITY conoce de DLP; esta certificado en DSS – Data Security Suite y es un PlatinumPartner de WEBSENSE, el líder mundial en filtrado de contenido y DLP, lo que garantiza el éxito de sus proyectos de protección de datos

  32. Referencia Bibliográfica • [1]. PKI Infraestructura de claves públicas, Andrew Nash, Osborne McGraw-Hill, Enero 2002, ISBN: 958-41-0283-4 • [2]. http://buscon.rae.es • [3]. www.wikipedia.com

  33. Gracias porsuatención Másinformación en www.globalteksecurity.com Email: info@globalteksecurity.com

More Related