Servicios Gestionados de Seguridad IT

18
Marzo 2017

Transcript of Servicios Gestionados de Seguridad IT

Marzo 2017

© Copyright VIEWNEXT 2016 2 2

¿Cuento con medios eficaces para detectar riesgos y amenazas?

¿Puedo hacer frente al coste de sufrir un ciberataque?

¿Es el programa de seguridad actual de mi empresa fuerte frente a las amenazas

¿Qué puedo hacer para detener el avance de las amenazas que accedan a nuestros sistemas?

¿Estoy haciendo todo lo posible para proteger los datos de mi compañía y de mis clientes?

¿Cómo puedo adoptar las nuevas tecnologías, como movilidad o cloud, sin amenazar nuestra seguridad?

¿Está mi negocio protegido para

detectar y prevenir las amenazas más

avanzadas?

Servicios Gestionados de Seguridad

© Copyright VIEWNEXT 2016 3

Dotan a las empresas de una protección robusta de sus

activos, a través de la vigilancia, detección y resolución de cualquier tipo de amenaza o vulnerabilidad en sus sistemas de información.

HERRAMIENTAS PERSONAS PROCESOS

Contamos con las mejores

herramientas, profesionales y la experiencia en el sector de la seguridad informática del grupo

IBM a nivel mundial.

La opinión de los CISO (Directores de Seguridad)

88% Han aumentados sus presupuestos de seguridad

+95% Cree que se verá sujeto a un ataque avanzado en los próximos 12 meses

76% Ve el robo del dispositivo o la pérdida de información sensible como una gran preocupación

Servicios Gestionados de Seguridad: SOC

© Copyright VIEWNEXT 2016 4

Security Operations Center (SOC)

• Perímetro de Seguridad física exterior suficientemente protegido y robusto, ante desastres naturales y no naturales.

• Perímetro exterior suficientemente vigilado (monitorizado y grabado) en todos sus puntos, sobre todo salidas, entradas y puntos ciegos.

• Mecanismo de acceso físico controlado, tanto a las instalaciones, como al edificio.

• Sala independiente y con dedicación exclusiva para el edificio para el Centro de Operaciones de Seguridad. Acceso físico controlado separado de los anteriores.

• Plan de Actuación ante Desastres y Continuidad del Servicio de Seguridad.

• Multicliente, con aislamiento entre clientes.

• Operación 24*7

Servicios Gestionados de Seguridad: Herramientas

© Copyright VIEWNEXT 2016 5

• Proporciona visibilidad prácticamente en tiempo real para la detección y priorización de amenazas y vigilancia en toda la infraestructura de TI.

• Reduce y prioriza alertas para centrar las investigaciones en una lista procesable de incidentes sospechosos.

• Habilita una gestión de amenazas más eficaz.

• Da soporte a una instalación más rápida y fácil e incluye herramientas y características que permiten ahorrar tiempo.

• Genera informes detallados sobre la actividad del usuario y el acceso a datos para ayudar a gestionar la conformidad.

Nos adaptamos a cualquier herramienta implantada en

nuestros clientes

Herramientas especificas de seguridad de Open Source. (Recomendada por IBM a sus proveedores):

• Ticketing (RT Incident Response)

• Gestión del Conocimiento (RT FAQ Manager)

Otras herramientas

© Copyright VIEWNEXT 2016 6

Informes

Servicios Gestionados de Seguridad: Informes

• Número de incidentes, tipos y resoluciones. Se pueden crear múltiples informes de un incidente específico.

• Amenazas, vulnerabilidades, tendencias, Spam, Malware, …. detectados por periodo de tiempo, país y/o incluso sector.

• Número de falsos positivos.

• Tipos de amenazas para el Cliente. Clasificación y tipología.

• Detección de la marca.

Propios de los productos específicos de Seguridad (SIEM e IPS/IDS):

• Relacionados con la seguridad real de la infraestructura del cliente.

Propios del Servicio Gestionado basado en las herramientas habituales de este tipo de servicios:

Servicios Gestionados de Seguridad: Personas

© Copyright VIEWNEXT 2016 7

• Definición de las Políticas de Seguridad, actualización, revisión y propuestas de mejora.

• Realización de Auditorías de Seguridad en función de certificaciones y normativa

• Diseño y despliegue de las soluciones de seguridad.

• Implementación de Reglas sobre dispositivos de Seguridad.

• Hacking Ético

• Análisis forense de amenazas y vulnerabilidades

• Investigación de comportamientos anómalos de la plataforma

• Diseño y despliegue de las soluciones de seguridad.

• Generación de la documentación relacionada.

Catálogo de actividades: Consultoría y Seguridad

MODELO ORGANIZATIVO

Servicios Gestionados de Seguridad: Personas

© Copyright VIEWNEXT 2016 8

• Configuración, administración y mantenimiento de la plataforma de seguridad.

• Optimización de los parámetros de los dispositivos de seguridad.

• Implementación de Reglas sobre los dispositivos de seguridad.

• Análisis de amenazas. Gestión de vulnerabilidades. Petición de cambios de políticas.

• Verificación de correcta recolección de eventos (logs) para SIEM.

• Ajuste de la plataforma al entorno monitorizado.

• Aplicación de políticas definidas para la gestión de la plataforma.

• Atención de incidencias y peticiones generadas. Resolución de problemas y contingencias.

• Ajuste de alertas y prioridades en base a la criticidad de los incidentes detectados.

Catálogo de actividades: Admón. Sistemas de Seguridad

MODELO ORGANIZATIVO

Servicios Gestionados de Seguridad: Personas

© Copyright VIEWNEXT 2016 9

• Operación sobre plataformas de seguridad incluidas sus herramientas.

• Gestión del acceso al servicio de usuarios y grupos.

• Gestión de la identificación y determinación de problemas en la plataforma incluyendo apertura y gestión de tickets de servicio hasta su resolución.

• Categorización de incidentes y eliminación de falsos positivos.

• Escalado de incidentes de acuerdo con los procesos acordados con el cliente.

Catálogo de actividades: Operación y monitorización alertas

MODELO ORGANIZATIVO

Servicios Gestionados de Seguridad: Personas

© Copyright VIEWNEXT 2016 10

• Diseño de instalación, configuración y sintonización de las herramientas en la red del cliente.

• Recomendaciones para el Hardware donde debe estar instalada las aplicaciones.

• Definición de patrones de detección a medida necesarios para proteger al cliente de ataques específicos

• Creación de políticas de seguridad, accesos y permisos. • Instalación y configuración inicial de las plataformas y patrones • Verificación del funcionamiento de la instalación y ajuste de

parámetros. • Realización de pruebas de seguridad, rendimiento o alta disponibilidad

según el plan definido conjuntamente con el cliente. • Análisis de resultados en las herramientas tras primera instalación para

un posterior reajuste de sus parámetros y configuración más adaptada a las necesidades del cliente.

• Documentación de pruebas e instalación realizada. • Formación al equipo del cliente.

Catálogo de actividades: Implantación

MODELO ORGANIZATIVO

Servicios Gestionados de Seguridad: Personas

© Copyright VIEWNEXT 2016 11

MODELO ORGANIZATIVO

Propuesta de valor

© Copyright VIEWNEXT 2016 12

CAPACIDAD

Consultores Expertos con más de 10 años de experiencia.

Equipo Técnico con gran conocimiento en Servicios Gestionados de Seguridad.

Certificaciones de Hacking Ético (ISPA), Auditoria ISO 27001, Análisis Forense,…

Certificación ISO 27001 de Viewnext.

MODELO

Basado en nuestro modelo de Servicio Gestionado donde contamos con más de 15 años de experiencia y que se alinea con nuestros clientes.

Gran flexibilidad en el alcance y posibilidad de modalidad pago por uso.

Solución sólida, integral, abierta y escalable.

METODOLOGÍA PROBADA

Viewnext plantea el uso de Best Practices durante el proyecto:

Plan de calidad y pruebas, Modelo de Gobierno, Plan de riesgos, ITIL, Documentación de Proyecto, Gestión del servicio.

SOLUCIÓN ADAPTADA

Maximización de la adaptación y el alineamiento con las necesidades del cliente: integración de implementación y operación, administración y gestión de procesos dentro del ecosistema ya implantado en el mismo.

Fomento de solución completa en modalidad servicio.

Inclusión de soluciones cloud.

Referencias

© Copyright VIEWNEXT 2016 13

SEGURIDAD EN VIEWNEXT

CLIENTE Departamento TI de Viewnext. Se decide establecer QRadar como herramienta de gestión de SIEM

REQUERIMIENTOS

• Establecer redundancia evitando tiempos de espera innecesarios y aumentado la respuesta del sistema frente a fallos.

• Securización máxima de los sistemas críticos evitando puntos únicos de fallo.

• Protección de los datos y negocio de Viewnext.

• Integración de capacidades de consultoría de negocio.

LA SOLUCIÓN

• Administración de Firewall (18 Fortinet y 14 Juniper).

• Gestión del antivirus de la infraestructura y puestos de usuarios (aprox. 4.000 usuarios y 200 servidores): Symantec EndPoint Protection.

• Gestión de identidades o ACLs de los usuarios de la infraestructura: Entidad certificadora FNMT, Servidor Radius Microsoft, políticas de directivas de seguridad de AD de Microsoft.

• Gestión de Antispam de correo Norman Endpoint y 1 blade redundado de Symantec.

• Ataque Hacking ético controlado externo e interno para descubrir y solventar posibles problemas de seguridad.

• Obtener una seguridad lógica lo mas completa posible.

• Evitar la fuga de datos o evolución del desarrollo del mismo.

• Proactividad en la actuación ante las alertas (Mejora en los tiempos de respuesta, acercándose a la respuesta inmediata).

BENEFICIOS

© Copyright VIEWNEXT 2016 13

Referencias

© Copyright VIEWNEXT 2016 14

CLIENTE DEL IBEX 35

CLIENTE Cliente que genera electricidad y aplica soluciones tecnológicas innovadoras para el desarrollo sostenible en los sectores de energía y medioambiente

REQUERIMIENTOS

• Reducir tiempo de resolución incidencias, asegurando la continuidad de negocio en el menor tiempo posible.

• Minimizar riesgo acorde con el retorno de inversión.

• Aportación de soluciones contrastadas

• Protección de datos confidenciales (DLP).

• Cumplimiento de normativas (LOPD, PCI, ISO27001, ...).

LA SOLUCIÓN

Administración de la seguridad perimetral:

• Gestión y monitorización de 80 firewalls (CheckPoint, StoneGate, Fortinet, etc) a nivel mundial.

• Control de navegación externa de 14.000 usuarios (zScaler).

• Administración de 2 pasarelas de correo (Brightmail) para 22.000 buzones.

Control de accesos y permisos:

• Control de las políticas de acceso de 16.000 usuarios (AD, ADFS, Radius,…).

• Administración de permisos de autorización y directivas de 300 grupos (GPO,…).

Monitorización de la disponibilidad.

• Obtener una seguridad lógica lo mas completa posible: Amenazas, incidentes, vulnerabilidades, …

• Evitar la fuga de información sensible.

• Soluciones de continuidad del negocio.

• Proactividad en la actuación ante las alertas (Mejora en los tiempos de respuesta).

• Integración tecnológica.

BENEFICIOS

© Copyright VIEWNEXT 2016 14

Referencias

© Copyright VIEWNEXT 2016 15

SECTOR ALIMENTACIÓN

CLIENTE Compañía española, que engloba un amplio portafolio de marcas de alimentación y bebidas, innovadoras y líderes en el mercado.

REQUERIMIENTOS

• Securización máxima de los sistemas críticos.

• Integración de capacidades de consultoría de negocio.

• Alinear valores y cultura del cliente con la cultura de servicio de Viewnext.

• Integración de dos grupos de trabajo.

• Máxima flexibilidad en la ejecución del proyecto.

LA SOLUCIÓN

• Administración de 10 parejas de Firewall (Cisco ASA, Cisco PIX y Stonesoft).

• Gestión del antivirus de la infraestructura y puestos usuarios (aproximado 1.400): Symantec EndPoint Protection.

• Gestión de las identidades o ACLs de los usuarios (2.000 aproximados) de la infraestructura: Entidad certificadora Microsoft, Radius ACS Cisco y Directivas de red Microsoft.

• Gestión de los dispositivos IDS/IPS de la infraestructura: 2TippingPoint y Stonesoft.

• Proactividad en la actuación ante las alertas (mejora en los tiempos de respuesta).

• Aumento de la madurez de seguridad dentro del cliente.

• Posicionamiento para adaptar sistemas a normativas de seguridad.

• Implantación de metodologías y procesos adaptados al cliente.

BENEFICIOS

© Copyright VIEWNEXT 2016 15

Referencias

© Copyright VIEWNEXT 2016 16

SECTOR AUTOMOCIÓN

CLIENTE Importante empresa, principalmente dedicada a la industria del automóvil.

REQUERIMIENTOS

• Cumplir y elaborar las políticas, normas y reglamentos aplicables a los sistemas de información , al personal y a la seguridad física y técnica del cliente.

• Participar en auditorías de Seguridad del cliente (externas o internas).

• Participar en la coordinación de todos los cambios en la infraestructura que pueden afectar a los SLAs de cualquier otra área del servicio de la seguridad.

LA SOLUCIÓN

• Administración de un amplio parque de Firewall en diferentes Tecnologías.

• Gestión de las identidades o ACLs de los usuarios (2.400 aproximados) de la infraestructura.

• Gestión del VMS de Qualys.

• Incorporación de horas de consultor y auditor al equipo de trabajo de seguridad y networking.

• Aumento de la madurez de seguridad dentro del cliente.

• Posicionamiento para adaptar sistemas a normativas de seguridad.

• Detección de Vulnerabilidades de los sistemas.

• Reducción de los tiempos de respuesta frente accesos a la infraestructura.

BENEFICIOS

Referencias

© Copyright VIEWNEXT 2016 17

SECTOR PÚBLICO

CLIENTE Empresa del ámbito público a nivel estatal dependiente del Ministerio de Empleo y Seguridad Social.

REQUERIMIENTOS

• Securización máxima de los sistemas críticos y de datos de los clientes finales (el ciudadano).

• Asesoramiento relacionado con auditorías, políticas, herramientas, dispositivos, … de la seguridad en el mercado y en el propio cliente.

• Mantenimiento de la infraestructura gestionada desde el punto de vista de seguridad TI y optimización de funcionamiento.

LA SOLUCIÓN

• Administración de Firewall (CISCO).

• Gestión del antivirus de la infraestructura y puestos de usuarios (25.000 usuarios finales).

• Gestión de las identidades o ACLs de los usuarios de la infraestructura (25.000 usuarios).

• Mejora en los procedimientos, procesos y estrategias del mantenimiento de los sistemas.

• Aumento de la madurez de seguridad dentro del cliente.

• Colaboración en planes de mejoras relacionadas con las normativas de seguridad.

BENEFICIOS

© Copyright VIEWNEXT 2016 17

Nuestros valores 3 Quienes somos 4 Servicios 5 Localizaciones 6 Centros de Innovación Tecnológica 7 Equipo 8 Certificaciones 9 Responsabilidad Social Corporativa 10

OFICINAS Madrid, Barcelona, Valencia, Bilbao, Sevilla, Lisboa (Softinsa)

CENTROS DE INNOVACIÓN TECNOLÓGICA Cáceres , Salamanca (Aldeatejada y Villamayor), Orense , Reus , Almería, Málaga, Zaragoza, Tomar (Portugal)

www.viewnext.com