AR-Un paso más allá en a seguridad de sus datos.

18
Enmascaramiento de Datos Un paso más allá en la seguridad de su información Analía Barbagelata Account Manager Buenos Aires 09 de Octubre de 2013

Transcript of AR-Un paso más allá en a seguridad de sus datos.

Page 1: AR-Un paso más allá en a seguridad de sus datos.

Enmascaramiento de Datos

Un paso más allá en la seguridad de su información

Analía Barbagelata – Account Manager

Buenos Aires 09 de Octubre de 2013

Page 2: AR-Un paso más allá en a seguridad de sus datos.

Gestión de Datos

Inversión Valor

Qué es lo que realmente

importa?

Alrededor de qué giran las

Organizaciones?

Page 3: AR-Un paso más allá en a seguridad de sus datos.

La Realidad de los Datos HOY

Control de Acceso

Firewalls

Antivirus Privilegios de Acceso a Datos

Sistemas Productivos

Page 4: AR-Un paso más allá en a seguridad de sus datos.

Desarrollo

Testing

Capacitación

Desarrollo

La Realidad de los Datos HOY

Usuarios Externos/Internos Desarolladores

Externos / Internos Testers

Capacitadores

Sistemas Productivos Ambientes

No

Productivos

Page 5: AR-Un paso más allá en a seguridad de sus datos.

La Seguridad de los Datos

Más datos en más lugares = mayor riesgo de ataques a la privacidad

Mas del 50% de la información de negocio es

considerada confidencial

84% De las corporaciones han sufrido al

menos un incidente de seguridad.

El costo promedio de uno de estos incidentes

es de $6.6M en el año

Mas del 88% de todos los casos son

atribuibles a negligencia en el manejo de la

información sensible.

Amenazas Generales y Dispersas Amenazas Persistentes, Avanzadas y Dirigidas

Page 6: AR-Un paso más allá en a seguridad de sus datos.

Accenture e InformationWeek: La mayoría de brechas de

privacidad son internas

Forrester: 80% de los robos de información provienen de personas

de la organización y el 65% no se detectan

Gartner: 70% de los incidentes de seguridad se

vinculan internamente a la organización

Dónde? …

Page 7: AR-Un paso más allá en a seguridad de sus datos.

…Entonces la Ley se Impone

Argentina • Ley de Protección de Datos Personales

Chile

• Ley Sobre Protección de la Vida Privada y Protección de Datos y Carácter Personal

Colombia

• Ley Estatutaria de Protección de Datos Personales

Ecuador

• Ley Orgánica de Transparencia y Acceso a la Información Pública

… • Y Así en cada uno de los países

Proteger la Información Sensible de aquellos que no están

autorizados a acceder a ella.

Page 8: AR-Un paso más allá en a seguridad de sus datos.

La Respuesta: El Enmascaramiento de Datos

Reducir el riesgo de una exposición

y fuga de datos

Ajustarse a los requisitos

regulatorios

Eliminar costes por sanciones o por

daños a la reputación

Incrementa la productividad

DINÁMICO PERSISTIDO

Page 9: AR-Un paso más allá en a seguridad de sus datos.

Pero … qué significa Enmascaramiento?

Que no se puede revertir no es encriptación

Es “esconder” la información sensible que parezca real

Mantener la integridad referencial una vez enmascarado

Page 10: AR-Un paso más allá en a seguridad de sus datos.

Como se adecúa a las necesidades?

Copy 1 Copy 2 Copy 3

Desarrollo y Testing Producción

a

Inactive data

Active data

T I M E

D A

T A

B A

S E

S

I Z E

Archivado de Datos Subset de Datos

Enmascaramiento

DINAMICO Enmascaramiento

PERSISTIDO

Page 11: AR-Un paso más allá en a seguridad de sus datos.

Máximas de una Solución de Enmascaramiento

Unificar los procesos de enmascaramiento

1 Enmascarar sin importar que aplicación o fuente se trate

2

Aplicar Reglas Corporativas. Definir reglas globales

3 Poner a prueba y Validar las Reglas

4

Page 12: AR-Un paso más allá en a seguridad de sus datos.

Máximas de una Solución de Enmascaramiento

Auditar los procesos de protección de datos

5 Enmascarar con la coherencia que necesita el usuario

7

Mantener la coherencia y la integridad de los Datos

8 Garantizar el funcionamiento en caso de cambio en las aplicaciones

9

Page 13: AR-Un paso más allá en a seguridad de sus datos.

Conclusiones

Las empresas cada vez son mas susceptibles a sufrir un ataque

La proliferación de los entornos no productivos promueve la fuga de

información

Muchos más usuarios de los esperados tienen acceso a datos sensibles

La reputación puede ser seriamente afectada por la desconfianza provocada por

la inseguridad

Por qué debemos enmascarar?

Page 14: AR-Un paso más allá en a seguridad de sus datos.

Quiénes deben enmascarar?

Quienes hayan Experimentado fuga de información

Deben cumplir con normativas y regulaciones relacionadas con la

privacidad de los datos

Forman parte de las industrias que mayor cantidad de datos sensibles

(Finanzas, Salud, Seguros, Telcos..)

Utilizan datos reales en entornos productivos

… para Cualquier organización que posea información sensible de

carácter personal y crítico para el negocio

Conclusiones

Page 15: AR-Un paso más allá en a seguridad de sus datos.

INFORMATICA

Líder en Integración y Calidad de Datos

Datos

Generales

Fundada (1993)

Nasdaq: INFA (1999)

1,600+ empleados

Clientes

Atributos

Independencia. Foco 100%

Sin programación

Facilidad de desarrollo

Alto rendimiento

Máxima escalabilidad

Máxima reutilización de lógica de negocio y desarrollos

Trazabilidad, Control, Auditoría, Autodocumentación

3.200 empresas a nivel mundial

84 de Fortune 100 y más del

87% de Dow Jones

Page 16: AR-Un paso más allá en a seguridad de sus datos.

INFORMATICA – TEST Data Management

Data Subset: Crea, actualiza y automatiza

pequeñas copias de los datos de producción para

ambientes de test y desarrollo.

Data Privacy (Masking): Protege información

sensitiva y confidencial a través de la aplicación

Reglas Corporativas y definiciones del negocio.

Page 17: AR-Un paso más allá en a seguridad de sus datos.

INFORMATICA – TEST Data Management

Profile Subset Mask Validate

Create smaller

copies for

non-production

purposes

Data Subset

Protect

sensitive

information in

non-

production

Persistent

Data Masking

Ensure

accuracy,

completeness,

and compliance

of TDM

processes

Data Validation

Discover

sensitive fields,

cascading, and

entities

Data Explorer

Page 18: AR-Un paso más allá en a seguridad de sus datos.

Gracias por su atención