UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

58
SEGURIDAD SI, PERO TRANSPARENTE “NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Encuentro de Ciberseguridad y Ciberdefensa

Transcript of UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Page 1: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

SEGURIDAD SI, PERO TRANSPARENTE

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Encuentro de Ciberseguridad y

Ciberdefensa

Page 2: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Leonardo Rosso – Presidente de la CSA Argentina

Luciano Moreira da Cruz - Vice-Presidente de la CSA Argentina

Page 3: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Acerca de la Cloud Security Alliance• Global, sin fines de lucro• Construyendo las mejores prácticas de seguridad para la próxima generación de

TI• Investigación y Programas Educativos• Certificación de Proveedores Cloud: CSA STAR• Certificación de profesionales: SCCR• Conciencia y Marketing• La fuente global para la confianza en cloud

www.cloudsecurityalliance.org

“Promover las mejores prácticas a fin de ofrecer confianza dentro del ámbito del Cómputo en la Nube, educando a la comunidad sobre sus usos y colaborando en

asegurar todas las otras formas de computo.”

3

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 4: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Datos rápidos• Fundada en 2009• 64,000+ miembros individuales, 70 + capítulos a nivel

mundial • 300 miembros corporativos incluyendo los principales

proveedores de cloud y seguridad, Big 4, Telecoms y muchas otras adentro del Global 2000

• Oficinas en Seattle USA, Singapore, Helsinki Finland• Más de 40 proyectos de investigación en 30 + grupos de

trabajo• Alianzas estratégicas con los gobiernos, instituciones de

investigación, asociaciones profesionales y la industria

4

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 5: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Antes de empezar - Gracias!!!• Miembros fundadores

• Hernán M. Racciatti• Mariano M. del Río• Cristian Borghello• Ezequiel Sallis• Héctor Jara• Facundo M. Peltzer• Diego San Esteban• Claudio Avin• Gustavo Presman

5

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 6: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

6

Page 7: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Agenda• Principales problemas de confianza en la Nube.• CSA Research Roadmap

• 30 Minutos después…

7

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 8: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Principales problemas de confianza en

la Nube

8

Page 9: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Principales problemas de confianza en la Nube• Estándares incompletos• Evolucionando hacia verdaderas tecnologías y

arquitecturas multi-tenante.g. Identity Brokering

• Concentración de riesgos• Leyes incompatibles entre jurisdicciones• Falta de transparencia y visibilidad de los proveedores y

gobierno

9

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 10: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

La cuestión de confianza en los gobiernos

10

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 11: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

USA Patriot Act

• Ley Patriota de EE.UU. de 2001 (se volvió a autorizar en 2006 y 2011)• No es una nueva ley, sino una serie de enmiendas a las leyes existentes en

materia de vigilancia, investigación y persecución del terrorismo (Ley de Vigilancia de Inteligencia Extranjera)

• La mayoría de las solicitudes de información siguen citaciones / órdenes, pero los registros se pueden sellar

• La mayoría de los países tienen leyes que permiten la divulgación de información del usuario sin el consentimiento del usuario relacionadas con la inteligencia exterior y seguridad nacional

11

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 12: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

USA Freedom Act• El ultimo 2 de junio de 2015 el Congreso de EU aprobó el USA Freedom Act, una

ley que, si bien no desmantela al USA Patriot Act la limita un poco.

• La USA Freedom Act por lo menos impone ciertos límites a la capacidad de espiar y recolectar masivamente información de la NSA y otras agencias de inteligencia.

• Ahora, cuando el gobierno espía a los estadunidenses, debe especificar qué es lo que busca y de quién, por lo que debe contener su ambición de apropiarse de toda la información posible.

• Otro punto es que ahora el gobierno debe anunciar cuándo exige archivos a empresas privadas, y se permite a estas empresas anunciar al público cuándo y cuántas veces se les ha exigido entregar información al gobierno.

12

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 13: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Encuesta CSA: Government Access to Information• Realizada en línea desde 25 junio 2013 a 9 julio 2013• 456 respuestas

• 234 de los Estados Unidos de América• 138 de Europa• 36 de Asia y el Pacífico

• Muchas respuestas largas, largas abiertashttps://cloudsecurityalliance.org/wp-content/uploads/2013/07/CSA-govt-access-survey-July-2013.pdf

13

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 14: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

El uso de proveedores de Cloud de EE.UU.

• (Para los no residentes en los ESTADOS UNIDOS) ¿el Incidente de Snowden hace que su empresa sea más o menos proclive a utilizar proveedores de Cloud estadounidense? (207 Respuestas)

• 56% menos propensos a utilizar proveedores Cloud de EE.UU.• 31% sin impacto en el uso de los proveedores Cloud de EE.UU.• 10% canceló un proyecto para utilizar proveedores Cloud de

EE.UU.• 3% más propensos a usar los proveedores Cloud en EE.UU.

14

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 15: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

El uso de proveedores de Cloud de EE.UU.

• (Para los residentes de Estados Unidos) ¿El incidente Snowden hace que sea más difícil para su empresa lograr negocios fuera de los EE.UU? (220)

• 36% Si • 64% No

15

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 16: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Transparencia de Acceso x Gobierno• (Para todos los encuestados) ¿Cómo calificaría los

procesos de su país para obtener información de los usuarios con el fin de las investigaciones criminales y terroristas? (440)

• 47% Baja, no hay transparencia en el proceso• 32% Regular, hay algo de información pública sobre el

proceso• 11% Desconocido, no tengo suficiente información para hacer

un juicio• 10% Excelente, el proceso está bien documentado16

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 17: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Opinión sobre la Patriot Act• (Para todos los encuestados) Si tienes dudas sobre las

recientes noticias, cual de las acciones siguientes cree usted que sería la mejor para mitigar las preocupaciones? (423)

• 41% La Ley Patriota, debe derogarse en su totalidad.• 45% La Ley Patriota debe ser modificado para ajustar la

supervisión de las actividades permitidas y proporcionar una mayor transparencia en cuanto a la frecuencia con que se promulgó.

• 13% La Ley Patriota está bien como está.17

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 18: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Requerimientos FISA• (Para todos los encuestados) En caso de empresas que

han sido citados a través de disposiciones de la Ley Patriota, como FISA (Foreign Intelligence Surveillance Act) podrán publicar información resumida sobre la cantidad de respuestas que han brindado? (438)

• 91% Si• 9% No

18

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 19: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Equilibrio de Seguridad y Privacidad

“…Viviendo en este tipo de democracia, vamos a tener que ser un poquito menos efectivos para poder ser un

poquito más transparentes al hacer lo que sea por defender al pueblo americano.”

Michael Hayden, former Director of CIA and NSA

19

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 20: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Consideraciones importantes para Políticas Privadas y Públicas

• La transparencia de los actores

• Los metadatos son importantes

• Principios de minimización de datos

20

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 21: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

• Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google.

http://www.google.com/transparencyreport/governmentrequests/

21

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”Ejemplo de transparencia en la

industria

AOL http://blog.aol.com/2014/10/28/aol-releases-transparency-report-and-urges-passage-of-the-usa-free/AT&T http://about.att.com/content/csr/home/frequently-requested-info/governance/transparencyreport.htmlApple https://www.apple.com/privacy/government-information-requests/Cheezburger http://blog.cheezburger.com/community/cheezburger-inc-2014-transparency-report/Cloudflare https://www.cloudflare.com/transparencyComcast http://corporate.comcast.com/comcast-voices?tag=comcast-transparency-reportCredo Mobile http://www.credomobile.com/misc/transparency.aspxCyberGhost http://www.cyberghostvpn.com/en/transparency-reportDaum Kakao http://privacy.daumkakao.com/en/transparence/report/presentDeutsche Telekom http://www.telekom.com/verantwortung/datenschutz/235758Dropbox https://www.dropbox.com/transparencyFacebook https://govtrequests.facebook.com/Hong Kong Transparency Report http://transparency.jmsc.hku.hk/Kickstarter https://www.kickstarter.com/blog/kickstarter-transparency-report-2014Korea Internet Transparency Report http://transparency.or.kr/ LeaseWeb http://blog.leaseweb.com/2014/02/25/law-enforcement-transparency-report-2014-july-1-december-31/LinkedIn https://www.linkedin.com/legal/transparencyLookout https://www.lookout.com/transparency/report-2013Microsoft https://www.microsoft.com/about/corporatecitizenship/en-us/reporting/transparency/Naver https://nid.naver.com/user2/privacycenter/info.nhn?m=viewStatisticsPinterest http://help.pinterest.com/en/articles/transparency-report-archiveRogers https://www.rogers.com/web/content/Privacy-CRTCSaskTel http://www.sasktel.com/wps/wcm/connect/019634af-8378-432a-b6bf-3c47fe2e8d55/Transparency+Report_NR_Sep14.pdf?MOD=AJPERESSnapchat https://www.snapchat.com/transparency/Sonic.net https://corp.sonic.net/ceo/2014/04/28/2013-transparency-report/SpiderOak https://blog.spideroak.com/20150212080057-increasing-transparency-and-privacy-2014-reportTELUS http://about.telus.com/servlet/JiveServlet/previewBody/5544-102-1-6081/TELUS%20Transparency%20Report%202013%20-English.pdfTekSavvy https://citizenlab.org/wp-content/uploads/2014/06/TekSavvy-to-Citizenlab-2014-06-04.pdfTeliaSonera https://www.teliasonera.com/en/sustainability/transparency-report-new/Telstra http://www.telstra.com.au/privacy/transparency/Time Warner Cable http://help.twcable.com/privacy-safety.htmlTumblr http://transparency.tumblr.com/Twitter https://transparency.twitter.com/University of California, Berkeley http://bconnected.berkeley.edu/transparencyVerizon http://transparency.verizon.com/ Vodafone http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement.htmlWickr https://wickr.com/category/transparency-report/Wikimedia Foundation https://transparency.wikimedia.org/WordPress http://transparency.automatti c.com/Yahoo! https://transparency.yahoo.com/reddit https://www.reddit.com/wiki/transparency/2014

Otros ejemplos

Page 22: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

¿Pueden los proveedores ser transparente sobre temas de seguridad nacional?“Les pedimos ayuda para hacer posible que Google publique en nuestro Reporte de Transparencia los números totales de pedidos de seguridad nacional, incluyendo las revelaciones FISA – tanto en términos de los números de los pedidos recibidos como de su alcance. Los números de Google podrían mostrar claramente que nuestro cumplimiento con esos pedidos son significativamente menores que los pedidos hechos. Google no tiene nada que ocultar.”

David Drummond, Chief Legal Counsel, Google

22

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 23: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

• Normalmente nuestra información sensible o privada, personal o empresarial termina en las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras.

• Si pensamos un poco esas empresas podrían o no estar al día con conversaciones, fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del mundo.

• Las pregunta que deberíamos hacernos es:

• Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de algún gobierno defendiendo la privacidad de sus usuario en el tribunal?

EFF - Who Has Your Back? 2015

23https://www.eff.org/who-has-your-back-government-data-requests-2015

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Who Has Your Back? 2011

Los resultados obtenidos fueron bastante penosos.

Page 24: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Ejemplo de transparencia: STAR• CSA STAR (Seguridad, confianza y registro del

aseguramiento)• Registro Público de proveedor de cloud auto evaluados • Basado en las mejores prácticas de CSA (CCM o CAIQ) • Promoviendo transparencia con acciones voluntarias por

industria. • Seguridad como un diferenciador en el mercado• www.cloudsecurityalliance.org/star • Demande STAR a sus proveedores!

24

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 25: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Como estamos hoy por hoy 1/2• Por mas cambios que existieron aún así, la ley USA Freedom y la

transparencia de los proveedores no van suficientemente lejos.

• Recientes informes de los medios muestran la magnitud del problema.

• En agosto de 2015, el New York Times y ProPublica, revelaron que, entre 2003 y 2013, AT&T proporcionó acceso a la NSA a miles de millones de correos electrónicos que pasaban por su sistema de red estadounidense reactivando nuevamente la discusión sobre la vigilancia masiva.

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 26: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

• Todavía existen dos disposiciones jurídicas que siguen vigentes que permiten este tipo de vigilancia masiva.

• la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (Foreign Intelligence Surveillance – FISA, en inglés) y la Orden Ejecutiva 12333.

• Son incluso más invasivas que la Sección 215 de la Ley Patriota (Patriot Act,)

• Estas dos disposiciones hermanas permiten la recolección del contenido real de las comunicaciones; incluyendo correos electrónicos, mensajes instantáneos y mensajes en las redes sociales, sin órdenes judiciales individuales.

Como estamos hoy por hoy 2/2“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 27: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Que compromiso global se necesita? 1/3• Ir a un modelo de actividades tradicionales de auditoría y

certificación• Requisitos dispares armonizados frente a un único estándar

global• Ejemplo - NIST CSF para la seguridad cibernética

• Monitoreo Continuo• Vigilancia de la comunidad vía Transparencia • Énfasis privacidad

27

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 28: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Que compromiso global se necesita? 2/3• Gobierno

• La alineación con los estándares globales para la garantía

• Industria• Construir la tecnología para hacer discutibles las

políticas• Empresa

• Tiempo para participar• La demanda de rendición de cuentas de los

responsables políticos y los proveedores• Proteja sus datos y metadatos

28

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 29: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Que compromiso global se necesita? 3/3• Para Todos: La demanda de transparencia y revisión

continua

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

• La generación de Internet, junto con los grupos de la sociedad civil y el sector privado debe exigir una revisión continua de la legislación de vigilancia de los EE.UU., en concreto la derogación de la Sección 702 y de la Orden Ejecutiva 12333.

• Al no hacerse los Unos pocos serán quién establezca las normas globales para las iniciativas de vigilancia y se permitirá que sigan socavando la privacidad en Internet.

Page 30: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

“.. Argumentar que no te importa el derecho a la privacidad porque no tienes nada que esconder es lo mismo que decir que no te importa la libertad de expresión porque no tienes nada que decir.”

Edward Snowden

30

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 31: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

No pienso robarles

mas tiempoPero no puedo irme sin

comentarles….

31

Page 32: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Research Roadmap

Page 33: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Research Portfolio• Nuestro centro de

investigación incluye proyectos fundamentales necesarios para definir y poner en práctica la confianza en el futuro de la tecnología de la información

• CSA sigue siendo agresiva en la producción de investigación fundamental, educación y herramientas

• +30 Grupos de Trabajo a nivel Global

33

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 34: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

34

Page 35: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Security Guidance for Critical Areas of Cloud Computing

• La guía de la CSA busca establecer las mejores prácticas para las operaciones en la nube.

• Este esfuerzo proporciona un camino práctico para adoptar la nube de forma segura.

• Los Dominios han sido reescritos para enfatizar la seguridad, estabilidad y privacidad, garantizando la privacidad.

• En la tercera edición de la guía se supone una madurez estructural en paralelo con desarrollos de estándares de cloud multinacionales tantos en la estructura y el contenido.

• CSA se ha esforzado por presentar un producto mesurado y equilibrado entre los intereses de los proveedores de nube y de los usuarios.

35https://cloudsecurityalliance.org/research/security-guidance/#_overview

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 36: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

GRC Stack• Formado por 4 proyectos

• Cloud Controls Matrix (CCM)• Consensus Assessments Initiative (CAI)• Cloud Audit • Cloud Trust Protocol (CTP)

• Impacto en la industria• Criterios de evaluación para cumplir

metas de Gobierno, Gestión de Riesgos y Cumplimiento

• Pilotos técnicos• Certificación de proveedores a través

del programa STARControl

RequirementsProvider

Assertions

Private, Community & Public Clouds

30

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 37: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Cloud Control Matrix Working Group• La CSA Cloud Controls Matrix (CCM) está diseñado específicamente para proporcionar los principios

de seguridad para guiar a los proveedores de cloud y para ayudar a los clientes Cloud a evaluar el riesgo general de seguridad de un proveedor.

• El CSA CCM ofrece un marco de controles que da comprensión detallada de los conceptos de seguridad y los principios que están alineados con la GUIA CSA en los 14 dominios.

• Investigaciones y actividades del grupo:• CCM V.3 – Q3 2013• Internet2 Net+ Initiative Mappings (Higher Education) – Q2 2013• AICPA Trust Service Principles Mapping – Q4 2013• ENISA Information Assurance Framework Mapping – Q4 2013• ODCA Mapping – Q4 2013• German BSI Mapping – Q4 2013• NZISM Mapping – Q4 2013• Unified Compliance Framework Mapping – TBD• Control Area Gap Analysis – Q4 2013• COBIT 5 Mapping – Q1 2014• NIST SP 800-53 Rev 4 – Q4 2013• Slovenian Information Commissioner on Privacy Guidance for Cloud Computing Mapping – Q1 2014

37

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 38: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Consensus Assessment Initiative• Falta de control de seguridad transparencia es una de las principales

de inhibidor de la adopción de servicios cloud.

• El Consensus Assessment Initiative (CAI) se puso en marcha para llevar a cabo la investigación, la creación de herramientas y crear asociaciones de la industria para permitir evaluaciones de cloud computing.

• Estamos enfocados en proveer a la industria métodos aceptados para documentar los controles de seguridad existentes en IaaS, PaaS y SaaS, proporcionando transparencia a los mismos.

• Este esfuerzo de diseño está integrado y apoya otros proyectos de nuestros partners.

38

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 39: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Cloud Audit • El objetivo de CloudAudit es ofrecer una interfaz común

que permita a las empresas que estén interesados en el perfeccionamiento de sus procesos de auditoría (nube o de otro tipo) así como los proveedores de cloud pueden automatizar la auditoría, aserción, evaluación y aseguramiento.

• También permitir que los consumidores autorizados de sus servicios para que hagan lo mismo a través de una abierta y extensible y segura interfaz.

39

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 40: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Cloud Trust Protocol• El (CTP) es el mecanismo por el cual los consumidores de

servicios cloud (también conocidos como "usuarios de la nube" o "dueños de servicios cloud") Solicitar y recibir información sobre los elementos de la transparencia que se aplican a los proveedores de servicios cloud.

• El propósito principal del CTP y los elementos de la transparencia es generar la confianza basada en la evidencia de que todo lo que esta sucediendo en la nube está de hecho sucediendo como se describe, ..., y nada más.

40

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 41: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Enterprise Architecture(aka Trusted Cloud Initiative)

• Promover la investigación, el desarrollo y la educación de las mejores prácticas y metodologías en torno a una arquitectura de referencia para una nube segura y de confianza.

41

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 42: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CCSK – User Certification• CCSK es un programa de certificación diseñado para asegurar

que los profesionales con responsabilidad relacionada con el Cloud Computing tengan conocimientos acreditados de las amenazas a la seguridad y de las mejores prácticas para abordarlas.

• Benchmark para la competencia de Cloud Cecurity • Examen online.• www.cloudsecurityalliance.org/certifyme• Entrenamiento de partners• Desarrollar nueva curricula para auditoria, desarrollo de software y

arquitectura

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 43: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

• El propósito de este documento es proporcionar el contexto necesario para ayudar a las organizaciones en la toma de decisiones de gestión de riesgos con respecto a sus estrategias de adopción de Cloud.

• En esencia, este documento de investigación de amenazas debe ser visto como un complemento de Orientación de seguridad para áreas críticas en Cloud Computing.

43

CSA Top Threats“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 44: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

38

CSA Security as a Service• Investigación para la obtención de una mayor

comprensión de cómo entregar soluciones de seguridad a través de modelos de nube.

• Seguridad de la Información de la Industria Re-inventado• Identificar diez categorías dentro SecaaS• Guía de Implementación para cada SecaaS Categoría• Alinear con las normas internacionales y otras

investigaciones CSA• Impacto de la Industria

• Se Definieron 10 Categorías de Servicio

44

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 45: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Mobile

45

• Asegurar tiendas de aplicaciones y otras entidades públicas que implementan software para dispositivos móviles

• Análisis de las capacidades de seguridad móviles y las características de los principales sistemas operativos móviles

• Directrices para el marco de seguridad de dispositivos móviles y las arquitecturas de nube móviles

• Soluciones para la resolución de múltiples propósitos relacionados con BYOD, por ejemplo, uso personal y de negocios de un dispositivo común

• Las mejores prácticas para el desarrollo seguro de aplicaciones móviles

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 46: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Big Data

46

• Cloud Computing marca la disminución de énfasis en "sistemas" y el aumento de énfasis en 'datos'.

• Identificar técnicas escalables para los problemas de seguridad y privacidad centradas en datos

• Conducir a la cristalización de las mejores prácticas para la seguridad y la privacidad de Big Data

• Ayudar a la industria y el gobierno en la adopción de las mejores prácticas

• Establecer enlaces con otras organizaciones con el fin de coordinar el desarrollo de grandes estándares de seguridad de datos y privacidad

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 47: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Service Level Agreement• Los Acuerdos de Nivel de Servicio (SLA) son un componente en

la mayoría de los términos y contratos de servicio cloud. • Sin embargo, hay un consenso de que los clientes y proveedores

por igual tienen preguntas acerca de lo que constituye un SLA, la suficiencia y adecuación de los SLA y su gestión.

• La CSA SLA, (SLA WG) en un esfuerzo por dar claridad al tema de los SLAs donde ha desarrollado directrices en las siguientes áreas.

• ¿Cuáles son los componentes de un SLA?• ¿Qué papel juega el SLA para la CSP y CSU?• ¿Podemos definir una taxonomía SLA?• ¿Cuál es el estado actual de SLA?• SLA mitos, desafíos y obstáculos?• SLA Orientación y Recomendaciones

47

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 48: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Open Certification Framework• Un modelo para para hacer frente a las preocupaciones de cumplimiento con

las mejores prácticas globales.

• Por ejemplo, se espera que los gobiernos sean adoptantes importantes de este marco. Alineados con sus propias necesidades como se puede observar en la parte superior del GRC Stack.

• Es una guía explicita para los proveedores sobre la forma de utilizar las herramientas GRC Stack para múltiples procesos de certificación.

• Por ejemplo, la documentación de alcance articularía los medios por los cuales un proveedor puede seguir un camino de certificación ISO/IEC27001 que incorpore la Matriz de Controles Cloud (CCM).

• Un “esquema de reconocimiento” que permite que apoyemos a ISO, AICPA y potenciales certificaciones a agregar al marco.

48

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 49: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Estructura del OCF“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 50: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

CSA Privacy Level Agreement

50

• El objetivo del grupo es desarrollar plantillas de Privacy Level Agreements (PLA) basadas en las regulaciones y acuerdos internacionales sobre Privacidad que funcionen como herramientas de autorregulación en la materia.

• Un Acuerdo de Nivel de Privacidad tiene un doble objetivo:• Proporcionar a los clientes en la nube con una herramienta para evaluar el

compromiso de un CSP para abordar la protección de datos personales.• Ofrecer protección contractual frente a posibles daños económicos debido

a la falta de cumplimiento o el compromiso del CSP con la regulación de la privacidad y protección de datos.

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 51: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Grupos de trabajo por industria 1/2

51

The Telecom Working Group

• El Grupo de Trabajo Telecom ha sido designado para proporcionar una influencia directa sobre la manera de entregar soluciones Cloud de forma seguras y generar la concientización relacionado a los aspectos de telecomunicaciones

Health Information Management

• El Grupo de Gestión de Información en Salud, ha sido designado para proporcionar influencia directa sobre cómo los proveedores de servicios de información de salud entregan soluciones de nube seguras (servicios, transporte, aplicaciones y almacenamiento) a sus clientes, y fomentar conciencia en todos los aspectos de la asistencia sanitaria y las industrias relacionadas.

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 52: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Grupos de trabajo por industria 2/2

52

Small to Medium Sized Business (SMB)

• SMB Este grupo de trabajo se centrará en proporcionar orientación adaptada a la pequeña empresa, cooperará con otros grupos de trabajo y ayudará a los proveedores de nube a entender los requisitos de pequeñas y medianas empresas.

Financial Working Group

• El Grupo de Trabajo Financiero tendrá como objetivo identificar retos, riesgos y mejores prácticas para el desarrollo, despliegue y gestión de servicios en la nube seguros en la industria financiera. Ayudar a la industria en la adopción de las mejores prácticas, Establecer enlaces con organismos reguladores con el fin de fomentar el desarrollo de regulaciones adecuadas. Acelerar la adopción de servicios cloud seguros en la Industria Financiera

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 53: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

ISACA Collaboration Project• Un proyecto de colaboración entre ISACA y CSA, the Cloud Market Maturity study ofrece al negocios y líderes de TI cuna visión de la madurez de la computación en nube y ayuda a identificar cualquier cambio en el mercado.

• El informe, publicado, ofrece una visión detallada sobre la adopción de los servicios en la nube en todos los niveles dentro de las empresas y los negocios globales de hoy en día.

53

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 54: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

48

Internet2 Collaboration Project• Un equipo de +30 CIOs, directores de TI, y

otros ejecutivos miembros del Internet2 (ambas instituciones de educación superior y prestadores de servicios industriales) desarrollaron una versión extendida de la CCM.

• Esta versión incluye las asignaciones de candidatos para abordar los requisitos de seguridad y cumplimiento en la educación superior.

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 55: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Enterprise User Council• Se inició la Enterprise User Council para

proporcionar un equilibrio de poder entre los proveedores de cloud y los usuarios empresariales en un mundo de servicios en la nube, Big Data, y los avances móviles ha hecho su mayor salto en negocios. Nuestro objetivo a largo plazo es entender los mayores problemas que enfrentan las empresas y ayudar a resolver estos problemas.

• El Enterprise User Council representará empresas en estos temas.

55

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 56: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

International Standardization Council• Involucrar a los organismos de normalización internacionales en

nombre de CSA• Proponer en la CSA investigaciones clave para la normalización• Relacionarse con la ITU-T• Coordinación y enlace con ISO/IEC SC27 & SC38• Seguimiento con:

• DMTF• IEEE• IETF• CCSA• RAISE

56

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Page 57: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

[email protected]

@luciano_m_cruz

lucianomoreiradacruz

https://ar.linkedin.com/in/lucianomoreiradacruz

[email protected]

leonardo.rosso

https://www.linkedin.com/in/lrosso/es

Page 58: UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE

Gracias

@CSA_AR

facebook.com/csaargentina

https://chapters.cloudsecurityalliance.org/argentina/

https://www.linkedin.com/grp/home?gid=3350613

[email protected]

“NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”