360 likes | 591 Views
Protección inteligente de los Activos Digitales. Resiliencia frente a la p e rdida de datos sensibles. Una visión resiliente del uso de nuevas tecnologías para proteger la información sensitiva de la Organización 9 de septiembre de 2010. Armando Carvajal,
E N D
Protección inteligente de los Activos Digitales Resiliencia frente a la perdida de datos sensibles Una visión resiliente del uso de nuevas tecnologías para proteger la información sensitiva de la Organización 9 de septiembre de 2010 Armando Carvajal, Gerente Arquitecto de soluciones Globaltek Security, Msc Seguridad Informática UOC (España), Especialista en Software para Redes Uniandes, Ing Sistemas Unincca
Índice de la charla • Problemática alrededor de los datos confidenciales • DLP y Resiliencia • Propuesta de solución • Estrategias de implementación • Mejores practicas DLP • Herramientas que apalancan • Conclusiones • Demostración
Problemáticaalrededor de los datosconfidenciales • Las soluciones PKI permiten cifrar los datos sensibles residentes en los PC de los usuarios y hasta los servidores de nuestra infraestructura • Pero no aseguran que los datos se estén utilizando en la forma adecuada por las personas autorizadas
Problemáticaalrededor de los datosconfidenciales • PKI Tampoco asegura que la información en movimiento por la red y diferentes canales de comunicaciones sea utilizada por las personas autorizadas para compartir la información
Problemáticaalrededor de los datosconfidenciales • Es un hecho real que las amenazas cambiantes buscan aprovecharse de las vulnerabilidades • También es real el crecimiento de soluciones tácticas: Antispam, antispyware, antirootkits…antimalware que no logran detener el riesgo creciente
Problemáticaalrededor de los datosconfidenciales • Pero hay algo común en las diferentes estrategias para proteger la información de las organizaciones: La resiliencia de la organización ante desastres por ataques informáticos para robarle la información sensible
Definición de Resiliencia en seguridad de la información • Es la medida o grado de superación de la organización frente a la adversidad de pérdida de datos sensibles que tienden a impactar el patrimonio de los socios con alta probabilidad de cerrar la organización Armando Carvajal, Msc Seguridad Informatica
El Golf: Genera resiliencia en los altos ejecutivos dueños de procesos críticos
Propuesta DLP • Para proteger los datos confidenciales hay una tendencia denominada DLP • Algunas veces se define como "Data LossPrevention" y otras veces como "Data LeakPrevention" pero ambas nos indican prevención de pérdida de datos
Mejor definición de DLP: “Productos y servicios que basados en políticas centralizadas de la organización identifican, monitorean y protegen datos mediante el análisis profundo del Contenido” Tomado del White paper de Securosis LLC: Understanding and Selecting a Data LossPreventionSolution
DLP – Data LossPrevention • Diferentes fabricantes, diferentes aproximaciones al concepto, diferentes formas de abordar el problema • Hay una gran variedad y disponibilidad de Componentes tecnológicos que aumentan la productividad y protegen recursos tales como: • Usuarios - Canales • Redes de datos - Infraestructura • Email - Navegación web • Comunicaciones/archivos adjuntos • Dispositivos “endpoint”, - Y mas…
Estrategias para hacer DLP • Enterprise DLP (Usuarios malintencionados) • Single Channel DLP (Errores no intencionales) • End Point DLP • Gateway DLP (Canales mas comunes)
Estrategias para hacer DLP • Lo importante en las diferentes estrategias es que se proteja el contenido y el contexto del dato sensible • Esto sin importar si estamos protegiéndonos en los canales de la red o en los canales y puertos del punto final
Estrategias para hacer DLP • No existe una ley que diga: Primero el canal Web, primero el canal de correos, • Primero los dispositivos del endpoint, etc • Estos canales dependen del negocio específico en el que nos movemos, depende de nuestro entorno de negocios • Depende de nuestros riesgos específicos
Estrategias para hacer DLP • Algunos vigilaremos todos los canales • Pero deberíamos enfocarnos en los canales más críticos • Para que la inversión sea gradual en proporción a la criticidad de la sensibilidad de los datos que nos ponen en riesgo
Estrategias para hacer DLP • Tener foco en los activos sensibles • Si nos concentramos en los canales más críticos para nuestro negocio el retorno de la inversión se verá al disminuir los siniestros / Incidentes
Estrategias para hacer DLP • Es decir estas tecnologías no aumentan las ventas o ingresos en la proporción de inversión • Lo hacen en forma inversamente proporcional al bajar la siniestralidad o incidentes de pérdida de datos sensibles
DLP – Mejores Prácticas IdentificacióndeDatos y susriesgos Aplicación de políticas Diseño de póliticas de uso de datos Acciones de Auditoria Admon Y reportes
WEBSENSEData SecuritySuite Módulos de la Solución Enterprise DLP Websense Data Discover– Descubre y clasifica los datos en la organización Websense Data Monitor– Monitoreaquiénestausandoquedato y cómo lo estáusando Websense Data Protect– Protegedatos con políticasquehacenequivalencias entre controles y procesos de negocios Websense Data Endpoint – Extiende la seguridad al punto final • PreciseID Technology • Web-based, Role-based Administration and Control • Centralized Management and Reporting • Enterprise-ready Scalable Architecture WEBSENSEData Protect • Data Protection • Automated policy enforcement for all channels • Destination policy controls • Data Protection • Automated policy enforcement for all channels • Destination policy controls WEBSENSEData Endpoint WEBSENSEData Discover WEBSENSEData Monitor • Data Monitoring • Monitoring for • Mail • Web / FTP • IM • User defined protocols • Destination awareness • Data Monitoring • Monitoring for • Mail • Web / FTP • IM • User defined protocols • Destination awareness • Data Monitoring • Monitoring for • Mail • Web / FTP • IM • User defined protocols • Destination awareness • Data Endpoint • Local discovery • Removable media & CD/DVD security • Application controls for copy/paste, print, print screen, file access • Data Endpoint • Local discovery • Removable media & CD/DVD security • Application controls for copy/paste, print, print screen, file access • Data Discovery • Network and file discovery for structured and unstructured data • Automated remediation for data at rest • Data Discovery • Network and file discovery for structured and unstructured data • Automated remediation for data at rest
NEW DESIGN CONFIDENTIAL CUSTOMER LIST Que debemos proteger? DISCOVER Internal Data External Threats Classify WHO WHAT ESSENTIALINFORMATION PROTECTION MONITOR CLASSIFY Discover HOW WHERE Monitor PROTECT
Who Where How What Human Resources Benefits Provider File Transfer Source Code Internet Auction Web Customer Service Business Plans Customer Information Business Partner Instant Messaging Marketing Finance Blog Peer-to-Peer M&A Plans Accounting Customer Email Patient Information Spyware Site Network Printing Sales Financial Statements North Korea Legal Customer Records Technical Support Competitor Technical Documentation Engineering Analyst Competitive Information Control Inteligente: Reglas del negocio
Control de Aplicaciones • Aplicaciones Pre-clasificadas y categorizadas • Controles de datos y politicas de usuariopara aplicacionesindividuales o categorizadas
Passwords.zip enviadoporcorreo a un grupo de Yahoo Archivo con los passwords del sistema Usuariocomprime el archivo Sociosqueacceden a recursos IncidenteInterceptadoporWebsense
Reportes y Administración Administrator Rights Full access privileges, including configuration, administration, settings, incident management, and reporting. Data at Rest File Servers Databases Desktops Laptops Administrator Incident Mgr. Rights Access to incident management and reporting, as well as trend analysis. Data in Use Management & Reporting USB CD/DVD Copy/Paste Application Print Incident Manager Auditor Rights Data in Motion Email Web Network Print FTP Instant Message P2P Custom Channels View only permissions to policies applied and specific incident types (e.g., PCI incidents), with no access to view forensic details. Auditor
CONCLUSIONES • Dentro del concepto de DLP existen diferentes aproximaciones, diferentes formas de abordar el problema. Cada una con diferentes componentes tecnológicos que protegen los datos. • Esta es la interpretación mas completa de Data LossPrevention: “Productos que, basados en políticas centralizadas de la Organización identifican, monitorean y protegen datos mediante el análisis profundo del contenido” • DLP de Websense es el set de componentes mas robusto y confiable para proteger los datos confidenciales en la grandes organizaciones.
CONCLUSIONES • DLP de Websense Identifica y descubre información sensitiva, la monitorea cuando se esta usando, y la protege del abuso por parte de usuarios inescrupulosos o de errores involuntarios acorde con las políticas corporativas • DLP de Websense monitorea la red, explora su almacenamiento de archivos y lleva pistas de auditoría del “endpoint” mediante el análisis profundo de datos en su contenido y contexto • DLP de Websense aumenta la resiliencia de la organización para enfrentar la inseguridad de la información, alinearse a la gobernabilidad y mantener la continuidad del negocio
PROPUESTA DE VALOR AGREGADO • GLOBALTEK SECURITY impulsa la difusión y construcción del concepto de resiliencia dentro de las organizaciones que ya han avanzado o tienen interés en las áreas de seguridad de IT, gobernabilidad y continuidad del negocio • GLOBALTEK SECURITY puede implementar el mejor plan de acción para definir las políticas de seguridad, definir y encontrar los datos sensitivos y proteger su confidencialidad usando las herramientas mas apropiadas al perfil de su organización • GLOBALTEK SECURITY conoce de DLP; esta certificado en DSS – Data Security Suite y es un PlatinumPartner de WEBSENSE, el líder mundial en filtrado de contenido y DLP, lo que garantiza el éxito de sus proyectos de protección de datos
Referencia Bibliográfica • [1]. PKI Infraestructura de claves públicas, Andrew Nash, Osborne McGraw-Hill, Enero 2002, ISBN: 958-41-0283-4 • [2]. http://buscon.rae.es • [3]. www.wikipedia.com
Gracias porsuatención Másinformación en www.globalteksecurity.com Email: info@globalteksecurity.com