Post on 11-Aug-2015
La seguridad de la información,
Un protagonista para alcanzar los objetivos estratégicos de
las organizaciones
04/11/2013
Juan Pablo Páez S, CEH, CISSP
Senior Sales Engineer MC LTAM
Impacto de la Seguridad de la información en las
organizaciones
ENTENDIMIENTO DE SITUACIONES O INCIDENTES
PROTECCION CONTRAL EL MALWARE
INFORMACION DE LOS CENTROS DE DATOS
USO DE DISPOSITIVOS
WEB Y LA IDENTIDAD
REDES DE COMUNICACONES
2
Complejidad inherente vs. necesidades de las
organizacones
Cifrado
IPS
Control de accesos
Protección Datos
DLP
Nube
Virtualización
Servidores/ Redes
Seguridad en Bases de datos
Protección del correo
Redes Sociales
Protección de la identidad
Protección Web
BYOD / Mobile Optimizar el acceso
Identity
Dispositivos Protegidos
OS Protection (Legacy, Win 7/8, Android, Mac)
Reportes Protección IP
Protección App
Visibilidad en tiempo real
Cumplimiento
Monitoreo Continuo
Fuga de datos
Respuesta inteligente
Ataques silenciosos
Protección de infraestructura crítica
Objetivos de ataque
Efectividad
ENTENDIMIENTO DE SITUACIONES O INCIDENTES
PROTECCION CONTRA EL MALWARE
INFORMACIÓN DE LOS CENTROS DE DATOS
USO DE DISPOSITIVOS
WEB Y LA IDENTIDAD
REDES DE COMUNICAIONES
3
DISMINUCIÓN DE LOS PRESUPUESTOS
RECURSOS LIMITADOS O NO ENTRENADOS
CUMPLIMIENTO DE NORMAS, POLIITCAS Y AUDITORIAS
CAMBIOS CONSTANTES EN LA ORGANIZACIÓN
No seamos una historia que lamentar
December 11, 2013
!
4
Algunos datos… brechas de seguridad de la información.
de los CISOs consideran los empleados
la mayor amenaza a los datos
de las violaciones de datos vienen
de fuentes internas
incapaz de auditar o cuantificar
una pérdida tras una violación de
datos
Encuesta: Dark Reading/InformationWeek (2009)
Encuesta: MIS Training Institute at CISO Summit (2009)
Informe McAfee Datagate. Producido por DataMonitor (encuesta con 1400 profesionales de TI en el Reino Unido, EE.UU., DR, DE y Australia)
Algunos datos… brechas de seguridad de la información.
Transformación de las organizaciones
December 11, 2013 7
Las organizaciones sin estrategia de seguridad de la información, solo se centran en solucionar necesidades puntuales. Responden solo a los incidentes y no se focalizan en la adecuada prestación de servicios
La seguridad de la información como el habilitador para el
cumplimiento de metas y objetivos estratégicos
December 11, 2013 8
New high performance optimized Data Centers
Las organizaciones hoy deben ser optimizadas y eficientes. La estrategia se seguridad apoya la estandarización de procesos, control de actividades, optimización de recursos y la evaluación adecuada de tecnologias de la información
Optimizado
(Sistema Inteligente, tiempo real y
eficiente)
Cumplimiento/Proactivo (Ley Protección de datos
Personales, circulares 052, 042,
gobierno electrónico, PCI-DSS)
(ISO27K y ahora ISO27002:2013)
Reactivo (Soluciones aisladas)
OPTIMIZACIÓN DE LA SEGURIDAD
Postura de la seguridad
TCO (CapEx +)
El camino a la optimización Modelo de madurez de la seguridad empresarial
9
1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
Soluciones integradas e inteligentes
Entendimiento y respuesta de situaciones
en tiempo real
Seguridad Conectada Entregando capacidades optimizadas de seguridad
10
Visión de la plataforma de seguridad conectada
PROTECCIÓN ADECUADA
E INTEGRADA
ORQUESTACIÓN Y CONTEXTO
GESTION DE LA SEGURIDAD
ANALITICA
INTELIGENCIA DE AMENZAS
EXTERNAS E INTERNAS
11
Interoperabilidad global, la clave !!!!
PROTECCIÓN
DE USUARIOS
PROTECCION
DE LA RED
GESTION DEL
RIESGO
Lenguaje común
Vuln.
IPS
NTBA
FW
NTR
ATD
ePO AV
HIPS
AC
Tecnologías de seguridad
interconectadas
Inteligencia en las soluciones Respuesta y entendimiento en
tiempo real Inteligencia, optimización y un entorno proactivo…
ENTENDIMIENTO DE SITUACIONES O INCIDENTES
PROTECCION CONTRAL EL MALWARE
INFORMACION DE LOS CENTROS DE DATOS
USO DE DISPOSITIVOS
WEB Y LA IDENTIDAD
REDES DE COMUNICACONES
13
La optimización adiciona valor a los objetivos y metas de
las organizaciones
• Licenciamiento de HW & SW y costos de mantenimiento
• Salida de servicio de los sistemas de información
JUSTIFICACIÓN Y AJUSTE DE
PRESUPUESTOS CON LA
REDUCCION
MEJORANDO EL USO DE RECUROS CON LA REDUDCCIÓN:
MATENIMIENTO DEL CUMPLIMIENTO Y AUDITORIAS
RESPONDER Y DEMOSTRAR AGILIDAD A LA ORGANIZACIÓN CON LA REDUDCCIÓN
• Adminsitración de incidentes
• Llamadas de soporte
• Ciclos de remediación (Parches)
• Análisis de datos de
seguridad
• Evidencias y reportes disponibles
• Tiempo y esfuerzo en las auditorías