Post on 26-Jun-2020
Mayo, 2.010
La gestión segura de la información(DLP – data loss/leak prevention)
Soluciones de Seguridad Integral TIC
Estrictamente confidencialDiapositiva 2
Con
sult
oría
ConsultorConsultoríía Estrata Estratéégica de Seguridadgica de Seguridad
ConsultorConsultoríía Ta Téécnica de Seguridadcnica de Seguridad
ISO17799 / 27001 Auditoria LOPD Análisis de Riesgos Plan Director de Seguridad
Políticas de Seguridad
Continuidad de Negocio
Test de IntrusionesOptimización de
políticas de Firewall
Auditoria especializada en
Infraestructura de Seguridad
Auditoria especializada en
Telefonía IP
Auditoria especializada en
Wifi
Formación Tecnológica
Ges
tión
Servicios de GestiServicios de Gestióón de Seguridad (SOC)n de Seguridad (SOC)
Gestión de Firewalls
Gestión de IPS/IDS
Servicio de AV y Aspam para Correo
Gestión de las
Vulnerabilidades
Servicio y Gestión NAC
Servicio y Gestión
Behavioural Analysis
Análisis e Informes de Seguridad
Seguimiento del nivel de Seguridad
Inte
grac
ión
Soluciones de SeguridadSoluciones de Seguridad
PartnersPartners
Seguridad Perimetral
NAC & Acceso a recursos
Corporativos
Prevención de Fuga de
Información
Seguridad en Srv. y Puesto
de Trabajo
Seguridad en Com.
Unificadas
Gestiónde la
Información
Autenticación, Autorización y
Acounting
Seguridad Interna
Protección de Aplicaciones
Estrictamente confidencialDiapositiva 3
¿Qué es Data Loss/Leak Prevention?
Estrictamente confidencialDiapositiva 4
Qué les preocupa a los CSOs y CIOs?..
254 millones de registros personales han sido expuestos en brechas de datos desde 2005.
65% de crecimiento de inversión en Data Loss Prevention desde 2006, tecnología número 1 en demanda de la seguridad de la información.
85% de los ejecutivos de seguridad (CSO) dicen haber reportado al menos una brecha de pérdida de datos en el 2008.
52% de los ejecutivos de tecnología (CIO) creen que la inversión en prevención de pérdida de datos debe tener prioridad en el presupuesto corporativo.
Fuente: Open Security Foundation
Estrictamente confidencialDiapositiva 5
El problema de la fuga de información
Estrictamente confidencialDiapositiva 6
Business drivers en DLP
Business Confidentiality
Regulatory Compliance
PCI DSS HIPAA GLBA, EU DPA
Customer data Confidential documents
E-Discovery, Litigation Support ¿ Porqué es importante ?
Para evitar sanciones por incumplimiento y violaciones de los datos.
Para proteger los intereses del negocio, incluyendo la confianza del cliente.
Estrictamente confidencialDiapositiva 7
La información robada se vende…
Fuente: Pomenon Institute, 2008
La información de tarjetas de crédito (32%) y cuentas bancarias (19%), continúan siendo los objetos más anunciados en la economía clandestina.
Estrictamente confidencialDiapositiva 8
En una mala economía, el riesgo de perdida de información se incrementa
Cuando los empleados salen… también salen los datos…
59% de ex-empleados han sustraído información, incluyendo:
o Listas de clientes
o Registros de empleados
o Información no financiera
68% utilizó estos datos (o lo está planeando) en el nuevo trabajo
Los métodos más comunes para llevarse información:
Fuente: “data loss risk during downsizing: as employees exit, so does corporate data”
Ponemon Institute, Februrary-2009.
Estrictamente confidencialDiapositiva 9
Estrategias de salvaguarda para la propiedad intelectual
1. Entender que está protegiendo
2. Comunicar su plan
Participación de las unidades de negocio
Plan de acción
3. Localizar su propiedad intelectual
Identifique el origen y vectores de riesgo
Valide sus hipótesis
4. Despliegue su plan de acción
Muy importante, contar con el apoyo ejecutivo
Foco principal: Remediación
5. Revise, re-defina, re-aplique
Estrictamente confidencialDiapositiva 10
Localice su propiedad intelectual
Origen y vectores de riesgo
¿Dónde está ubicada?
¿Por dónde está intentando salir?
¿Cómo llegó ahí?
¿Quién es el dueño de esa información?
Valide su hipótesis
¿Su propiedad intelectual está en carpetas compartidas? ¿sharepoint? ¿servidores exchange? ¿desktops? ¿laptops? …¿todos los anteriores?
¿Sus esquemas de clasificación de información están funcionando adecuadamente?
¿Es el correo gratuito un riesgo?
¿Hay personas que están almacenando de manera no apropiada información en dispositivos removibles?
Estrictamente confidencialDiapositiva 11
Securizando los datos de las aplicaciones de negocio hoy en día..
Las bases de datos son cada vez más complejas y directamente relacionadas con las aplicaciones de negocio.
No es suficiente con proteger de forma aislada las bases de datos, sino también las aplicaciones que de ellas depende, y en cuya tecnología se sustentan.
Servicios Web
Aplicaciones
Navegador
AdministradorAplicación con
conexión indirecta
Inferfaz aplicativo
SQL
Datos
Aplicación con conexión directa
Estrictamente confidencialDiapositiva 12
Soluciones en el mercado TI (1)data security solutions
Identificar: identifica la regulación y datos confidenciales del negocio.
Monitoriza: monitor de canales común de negocios en la red.
Protege: automáticamente controla el movimiento de datos en la red.
Estrictamente confidencialDiapositiva 13
Soluciones en el mercado TI (2)essential information protection
Estrictamente confidencialDiapositiva 14
Soluciones en el mercado TI (3)Propuesta de arquitectura SecureSphere
Administración centralizada y operación jerárquica
Roles de usuario flexible
Vista unificada de datos de auditoria
Monitorización en tiempo real unificado
Consolidación de reportes
Workflow para muchas tareas, de forma unificada
Estrictamente confidencialDiapositiva 15
El proyecto DLP
Estrictamente confidencialDiapositiva 16
Conclusiones
1. Entender que está protegiendo
2. Comunicar su plan
3. Localización de la propiedad intelectual
4. Ejecución de plan de protección/acción
5. Revise, re-define, re-aplique
Mayo, 2.010
¡Muchas gracias por su atención!