13Seguridad Mas Alla Del Perimetro-Columbus Business-Por Gabriel Marcos

Post on 27-Oct-2014

17 views 4 download

Tags:

Transcript of 13Seguridad Mas Alla Del Perimetro-Columbus Business-Por Gabriel Marcos

Seguridad más allá del perímetro Gabriel Marcos – Product Manager

Agenda

• Perímetro, un concepto del pasado

• Esquema de red moderno

• Sin el perímetro, qué hay que proteger?

– Por qué?

• Qué hay más allá del perímetro?

• Nuevos ataques para nuevas redes

• Nuevo paradigma

• Metodología

Perímetro, un concepto del pasado

Perimeter Security Fundamentals By Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott Winters Apr 8, 2005

El concepto de seguridad perimetral requiere: 1) Que exista un perímetro

claro y bien delimitado

2) Enfocar todos los esfuerzos en proteger el perímetro

3) El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.

Public Servers (WEB / MAIL)

Esquema de red moderno

INTERNET Private Network

Remote Branches (VPN)

Thrid-parties (Clients / Vendors)

Critical Servers (CRM / ERP)

Remote Users

Local Users

Remote Branches (WAN)

Dónde está el perímetro?

Sin el perímetro… qué hay que proteger?

Keep the eye on the ball:

Hay que proteger la información!

Por qué proteger la información?

Seguridad =

gestión del RIESGO

RIESGO =

pérdidas económicas

Pérdidas económicas

= malas noticias…

Qué hay más allá del perímetro?

VERIZON 2011 Data Breach investigations report

VERIZON 2011 Data Breach investigations report

Qué hay más allá del perímetro?

Más de la mitad de los empleados

admite haber robado

información

VERIZON 2011 Data Breach investigations report

Qué hay más allá del perímetro?

93% de los ataques

internos son intencionales

VERIZON 2011 Data Breach investigations report

Qué hay más allá del perímetro?

85% de los ataques internos

realizados por los propios empleados

VERIZON 2011 Data Breach investigations report

Qué hay más allá del perímetro?

La mayoría de los ataques ocurre fuera del horario

laboral

Nuevos ataques para nuevas redes

Advanced Persistent Threats (APT), no hay mucho que el perímetro pueda hacer…

Nuevo paradigma

Seguridad de la información Seguridad informática

RRHH, Procesos, Tecnología Tecnología

Gestión del riesgo Amenaza exterior

Zonas de riesgo Perímetro

Defensa en profundidad Firewall

Nu

evo

par

adig

ma

Vie

jo p

arad

igm

a

Public Servers (WEB / MAIL)

Zonas de riesgo (ejemplo)

INTERNET Private Network

Remote Branches (VPN)

Thrid-parties (Clients / Vendors)

Critical Servers (CRM / ERP)

Remote Users

Local Users

Remote Branches (WAN)

1

2 3

4

5

6 7

Defensa en profundidad

Políticas

Seguridad física

Redes públicas (Internet)

Redes públicas (Internet)

Hosts Aplicaciones

Información

Redes privadas

(LAN/WAN)

Defensa en profundidad

Políticas

Seguridad física

Redes públicas (Internet)

Redes públicas (Internet)

Hosts Aplicaciones

Información

Redes privadas

(LAN/WAN)

CONTROLES

Muchas gracias!

Gabriel Marcos

Product Manager – Columbus Networks

gmarcos@columbus-business.com

@jarvel

Quién tiene la primera pregunta?