DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo...
Transcript of DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo...
DLP EN LA MODALIDAD
DE SERVICIO (DLPAAS)
Una solución flexible y accesible
Ricardo Martinez
Gerente Regional de Negocios y
Alianzas de SearchInform en
Latinoamérica
SEARCHINFORM HOY
13 años en el mercado de
gestión de riesgos,
24 años en el mercado de TI
Más de
un 1.500.000
computadoras
protegidas con los
productos de
SearchInform
25 clientes resolvieron
judicialmente acciones
penales contra atacantes
internos
17 filiales en todo el mundo
Más de 2500 clientes
en 17 países del
mundo
En el 2017 la solución de
SearchInform ingresó al
“Magic Quadrant” de
Gartner
GESTIÓN DE RIESGO, PREVENCION DE FRAUDE,
COMPLIANCE, AUDITORIA
DLP +
Problema
Almacenada en computadoras y servidores en red
Transmitida por diferentes canales
Procesada por muchos usuarios
La información dentro de la empresa es:
¿Cómo proteger?
Control del almacenamiento
de datos
Control del flujo de datos.
Control del comportamiento
del usuario
Más de 3.300 millones de registros de datos se vieron
comprometidos en la primera mitad de 2018.
Más de 18 millones de registros perdidos o robados
cada día.
Menos del 3% de las infracciones fueron
"Incumplimientos seguros" donde el cifrado inutilizó los
datos robados.
Breach Level Index by Gemalto
¿Quién debe hacerlo?
TI/IS
Auditoría
Prevención de Fraudes
Recursos Humanos
Gestión de Riesgo
Y con ella algunos empleados la utilizan para:
Cometer fraudes, sobornos, sabotaje
Beneficio personal o perjuicio empresarial
Causar daño a la reputación, etc.
Solución
DLP Ampliado (Risk Monitor)
Asignación de recursos para la actualización de la
infraestructura, software, pruebas del sistema,
selección, implementación y configuración del
DLP, capacitación del personal experto en
seguridad de la información.
¿Qué es Risk Monitor?
Gracias al potente mecanismo SearchInform Risk Monitor supervisa el factor humano y predice los riesgos
asociados al personal. El sistema ayuda a su empresa a construir un sólido proceso de gestión de riesgos
y adelantarse a los riesgos corporativos internos en varios pasos:
1. Toma bajo control todos los flujos de información.
2. Verifica el contenido de toda correspondencia y archivos adjuntos.
3. Notifica respecto a infracciones en las políticas de seguridad.
4. Ayuda a investigar incidentes y a prevenir fugas.
Tarea para SearchInform Risk Monitor: detectar la fuga o cualquier otra amenaza interna en su
etapa de planeación e impedirla.
Es una herramienta que protege las finanzas y la integridad de su empresa.
¿Cómo funciona el sistema?
Canales
de comunicación:
Correo electrónico,
mensajería instantánea,
nubes de almacenaje, etc.
Acciones de los
empleados:
Ocupación en las
computadoras, registros de
datos en la USB, impresión de
documentos.
Información
almacenada:
Su ubicación en las carpetas
de la red, en las
computadoras “autorizadas”,
etc.
El programa controla:
Este está compuesto por módulos que
controlan por separado cada canal de
transmisión de información. El sistema
muestra la ruta seguida por los datos y hace
transparentes todas las comunicaciones.
Componentes deSearchInform Risk Monitor
Propósitos generales (comunes a la mayoría
de las empresas)
Especificas a cada industria (éstas cubren los
requerimientos específicos de cada campo de
actividad
Las políticas de seguridad únicas que su empresa
necesita para resolver las tareas específicas ¡se
desarrollan de manera gratuita!.
Políticas de seguridad
Más de 250 políticas de seguridad preconfiguradas,
desde el primer día y que abarcan:
¿Cómo analiza los datos SearchInform Risk Monitor?
El “centro de inteligencia” del
sistema, AlertCenter, examina
los datos interceptados por
todos los componentes. Para
descubrir palabras, frases y
acciones sospechosas,
SearchInform Risk Monitor
emplea 8 clases de búsqueda.
Las consultas se pueden combinar para crear algoritmos de consulta más complejos y
convertirlos en políticas de serguridad.
Búsqueda de la actividad del usuario por registros de video:Para encontrar rápidamente un fragmento es suficiente elegir un evento potencialmente peligroso,
como el inicio de un programa, y empezar a ver la grabación desde un segmento en concreto.
Análisis y clasificación de imágenes:El sistema clasifica los datos que circulan dentro de la compañía. Los clasificadores ayudan a
determinar los documentos por modelos establecidos: pasaportes, tarjetas bancarias, licencias de
conducción y otros.
Informe de ruta de contenido:Hace que sean transparentes los traslados de documentos desde el remitente hasta el destinatario
por canales de comunicación internos y externos. Permite establecer con rapidez quién es el autor
del documento, la fuente y la ruta de divulgación de la información.
Búsqueda inteligente y automatización disponibles
Más que control
Tan pronto como el sistema ha descubierto el incidente, el especialista en
seguridad es notificado. Es cuando este inicia la investigación. El sistema
ayuda a esclarecer los detalles de la infracción y el círculo de personas
involucrados en el incidente.
Además SearchInform Risk Monitor hace transparentes todos los procesos del negocio. Más de 30
informes muestran cómo optimizar el trabajo de la empresa:
Informes estadísticos: Muestran la ocupación, actividad y productividad de los empleados.
Informes sobre los vínculos de los usuarios: Sirven para entender los círculos de comunicación,
socialización.
Informes sobre equipos y software: Simplifica la realización del inventario y aligera el monitoreo del
software.
GESTIÓN DE RIESGO, PREVENCION DE FRAUDE,
COMPLIANCE, AUDITORIA
DLP +
Solución
Risk Monitor - DLP como servicio
Resuelve las tareas minimizando los gastos,
recursos técnicos y tiempo de implementación.
QUE INCLUYEN LOS SERVICIOS:
Protección de bases de clientes, datos personales y otra información
confidencial.
Detección de fraude corporativo (sobornos, comisiones ilegales, sabotaje,
etc.).
Análisis de productividad de los empleados (trabajo independiente durante
las horas de trabajo, cooperación con los competidores, ocio en el lugar de
trabajo).
Evaluación de riesgos de personal, clima laboral y su lealtad.
Cumplimiento de los requisitos reglamentarios y normativos.
Dimensionamiento e instalación
Relevamiento de la infraestructura
informática existente del cliente para el
despliegue e implementación de la
plataforma de SearchInform.
Soporte
El monitoreo de los eventos en la red
corporativa del cliente se realiza a
distancia.
• Personalización
• La solución SearchInform se ajusta
a la actividad de la empresa y sus
objetivos.
• Protección
• El cliente es informado sobre los
incidentes, los mismos son investigados
a requerimiento del cliente.
Se mantiene y actualiza de manera
permanente la plataforma.
ADEMÁS QUE DEBEMOS CONSIDERAR:
Risk Monitor - DLP como servicio nos ayudará a:
Observar las reglas de los entes reguladores, las normas y procedimientos internos de la organización y
cumplir con la legislación vigente.
Los costos por los servicios de seguridad de la información son enormemente menores que los montos a
pagar en multas y sanciones por violación al GDPR de la UE, PCI DSS, HIPAA y otros estándares nacionales y
específicos de la industria.
Controlar los documentos confidenciales almacenados en carpetas compartidas, el la red y en las
estaciones de trabajo locales, los que circulan dentro y son transmitidos fuera de la red corporativa, como
también los documentos confidenciales con los que trabajan los usuarios.
Identificar a empleados leales / desleales. Los empleados que generan y difunden opiniones negativas
sobre la administración, los colegas o la empresa representan una amenaza para la reputación.
Los empleados mal predispuestos, con mayor frecuencia se convierten en expertos en ocasionarle daños al
empleador.
Los conflictos internos disminuyen la capacidad productiva y el rendimiento laboral, aumentando el riesgo
de perder a los empleados valiosos.
Identificar grupos de riesgo, controlar más a fondo a los empleados con problemas financieros, con
adicción al alcohol, drogas o juegos.
Cualquier "debilidad" puede ser un requisito previo para el chantaje, la extorsión o el soborno de
competidores e incluso sus propios colegas.
Un empleados con adicciones es vulnerable y muy fácil de manipular, lo que lo convierte en un blanco fácil
para la ingeniería social.
Evaluar la eficiencia laboral de los empleados hacer transparentes todos los procesos comerciales dentro
de la empresa. Más de 30 informes preestablecidos informarán sobre las actividades y la productividad de
los empleados y le indicarán cómo optimizar el flujo de trabajo en la empresa.
Prevenir el fraude corporativo, las acciones de los empleados que dan o reciben sobornos, falsifican
documentos y realizan otras acciones ilegales, implican pérdidas financieras directas para la empresa.
Risk Monitor - DLP como servicio nos ayudará a:
Una estructura modular
Cada módulo controle un canal de datos en particular. La implementación adecuada de los módulos
permite el seguimiento de la ruta completa de datos y hace que toda la comunicación sea transparente.
El sistema controla:
Correspondencia por correo electrónico.
Mensajes de voz y texto, archivos enviados
(Skype, Viber, ICQ, etc.).
Redes sociales, chats, posteo, mensajes, etc. Mensajes posteados en foros o en blogs o los
comentarios dejados en los medios de
comunicación digitales.
Dispositivos externos (USB, hard drives, CD/DVD
disks).
Documentos enviados a las impresoras o son
escaneados.
Datos cargados o descargados de y hacia
los servicios en la nube (Cloud).
Seguridad
El sistema permite una diferenciación estricta
del acceso a los datos.
Ningún componente del sistema almacena o
transmite datos abiertamente: los datos se
cifran y transmiten a través de protocolos
seguros.
La comunicación entre los componentes se
establece de acuerdo con la configuración. La
transmisión de datos más allá del perímetro es
imposible.
Reportes
Reportes estadísticos
datos sobre la actividad del usuario, correos
electrónicos / mensajes enviados / recibidos,
archivos descargados / cargados, etc.
Evidencia documental
contenido de correos electrónicos / mensajes
particulares en mensajería instantánea, grabación
de audio de negociaciones, grabación de video
de acciones en la computadora, capturas de
pantalla, portapapeles.
El sistema cuenta con gran variedad de informes sobre los eventos de seguridad.
Reportes de Hardware y Software
facilita la realización del inventario y agiliza el
monitoreo del software.
Reportes de relacionamiento
datos sobre como se relaciona el usuario,
cuales son sus círculos de comunicación y
sociabilización.
EJEMPLO DE UN
INFORME DE
INCIDENTES
Reporte sobre relaciones de usuarios
Reporte información detallada por usuarios
Reporte indicador de productividad por usuarios
RESULTADOSEl servicio permitirá a la empresa identificar rápidamente puntos débiles dentro de su
estructura organizacional (los primeros resultados están disponibles después de 1-3
meses):
¿Qué descarga un empleado en un dispositivo? (¿Un gerente de ventas guarda
la base de clientes en un pendrive antes de su despido?)
¿Hay empleados con problemas? ¿conductas impropias, adicciones, terrorismo?
¿Qué sitios de red visitan los empleados desde sus computadoras corporativas?
(redes sociales, películas, juegos en línea)
¿Cómo usan sus horas de trabajo? ¿Inician
sesiones en aplicaciones sólo “para iniciarlas”?
¿De qué hablan en los mensajeros? (drogas, sobornos, pagos
ilegales o fraudes financieros)
Una actitud imparcial y un enfoque profesional: el especialista del equipo de
analistas que presta los servicios de SearchInform no conoce en persona a los
empleados de la empresa del cliente y por lo tanto, el factor humano no puede
influir en el proceso de investigación.
Beneficios: Toda la experiencia y el conocimiento del desarrollador con más de
2500 clientes. El especialista asignado para trabajar con el cliente podrá
configurar la solución teniendo en cuenta su esfera de actividad y el alcance de
esta y también llevará al máximo las ventajas de la funcionalidad del sistema.
VENTAJAS DE LA CONTRATACION DE LOS SERVICIOS
Casos Prácticos
Caso 1: A partir de un alerta por violación a una política
interna, descubrimos el comportamiento negligente de un
Gerente
Caso 2: A partir de un trabajo de investigación, descubrimos
una fraude y como lo documentamos
Contacto
Ricardo Martinez
Gerente Regional de Negocios y
Alianzas de SearchInform en
Latinoamérica
E-mail: [email protected]
https://ar.linkedin.com/in/ricardomartinez