Dot Force
Su partner de seguridad de confianza
Oportunidades nuevas de auditoría y consultoría con GDPR
No juzgues cada día por la cosecha que
cosechas sino por las semillas que plantas.
Robert Lewis Stevenson
Copyright © 2006-2011 dotForce srl – All rights reserved
No se ve quién está detrás del login
En hasta 85% de las brechas de seguridad los
Endpoints han sido violados
El blanco #1 de los hackers son las
credenciales de administración
Los atacantes suelen disponer de acceso a
sistemas durante un promedio de 200 días
antes de ser detectados
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved
Yubico - Líder Mundial de Seguridad
Yubico
Primer producto lanzado en 2008
Empresa consolidada
5 años de ganancias
Clientes
● 9 de los 10 empresas de internet más
importantes
● Millioness de usuarios en 160 países
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved
OpenPGP PIV Config Set 1Yubico OTP
OATH-HOTP
Challenge-Response
Static Credential
OATH-TOTP FIDO U2F
Config Set 2Yubico OTP
OATH-HOTP
Challenge-Response
Static Credential
Multi Functional Key
Seguro, Duradero y Fácil
de Utilizar
Token de múltiples funciones
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved
Computer
Login
Privileged
Access
Remote
Access
& VPN
Identity
Access
Mgmt
Encryption
Developer
Tools
Password
Mgmt
Online
Services
El Ecosistema de YubiKey
Copyright © 2006-2011 dotForce srl – All rights reserved
Estamos en una guerra
¡Tus datos o tu dinero!
¡Tu identidad = dinero!
¡Tus datos = dinero!
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved
Tenemos armas y muchas …
Un sin fin de estandares, regulaciones y leyes a nuestro lado
LOPD, Sarbanes Oxley, NIST, ISO, RFC, PCI-DSS, Esquema Nacional de Seguridad, etc ... y
ahora GDPR, pero con diferencia
Un sin fin de productos de seguridad
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved
…Incertidumbre y mucha
Un sin fin de noticias de brechas, hacking y robo de datos
Un sin fin de desconfianza y creencia que hagamos lo que hagamos estamos indefensos
© Dot Force 2017
En todos los casos de brechas de seguridad los datos robados estaban en claro
Según Forrester un 80% de las brechas se deben a violación
de las credenciales de cuentas de administración
Copyright © 2006-2011 dotForce srl – All rights reserved
La combinación de armas e incertidumbre crea
Un sin fin de oportunidades para el canal para desarrollar negocio
Consultoría
Auditoría
Suministro de productos
Servicios gestionados de seguridad
Respuesta ante incidencias
Continuidad de negocio
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved
Soluciones Tecnológicas
el paso previo para las exigencias del GDPR
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved© Dot Force 2017
¿Me preguntas cómo han fugado los datos personales?
¿Me preguntas cómo protegía los sistemas críticos?
¡El después!
¡No dejes a tus clientes encontrarse en este escenario!
Equifax 15/09/2017
Después del robo de datos
personales de 143 millones
personas CIO David Webb y
CISO Susan Mauldin
inmediatamente se jubilaron.
Copyright © 2006-2011 dotForce srl – All rights reserved© Dot Force 2017
Visibilidad, Conocimiento, Control
¿Cómo?¿Por qué?¿Quién?
¿Cuándo?¿Qué?
Con GDPR no se puede esquivar las preguntas
Sorry President Trump: “We´ll see what happens.” Won’t do.
pero para poder responder hace falta …
Copyright © 2006-2011 dotForce srl – All rights reserved
Según Enterprise Management Associates - 2016. Informe preparado para RSA Security
© Dot Force 2017
Capacidad Analítica
42%No
mantiene historial
para análisis
60%Sin
capacidad analítica de
red
59%Falta de
capacidad analítica
Copyright © 2006-2011 dotForce srl – All rights reserved
Armas tecnológicas de DotForce para cumplir con GDPR
Gestión de identidades digitales – Centrify, Gemalto/SafeNet y Yubico
Gestión de cuentas privilegiadas – Centrify
Descubrimiento y clasificación de datos personales – Guidance, STEALTHbits y Gemalto
Uso de privilegios mínimos – Centrify, Gemalto y STEALTHbits
Cifrado de datos – Gemalto, iStorage y DataLocker
Escaneos de vulnerabilidades – Tenable Nessus, Acunetix, STEALTHbits y Guidance
Grabación de actividades para detección y forenses – Guidance y NetFort
Protección de Endpoint – Webroot y Guidance
Respuesta ante incidencias – Guidance, NetFort, STEALTHbits y Webroot
Continuidad de negocio – Guidance, NetFort, STEALTHbits y Webroot
© Dot Force 2017
Sin fin de oportunidades para ofrecer servicios
Copyright © 2006-2011 dotForce srl – All rights reserved
Ciberseguridad sin fin
© Dot Force 2014
¡Controlar y anular/minimizar el daño!
© Dot Force 2017
Copyright © 2006-2011 dotForce srl – All rights reserved
Enfoque GDPR – Ciberseguridad sin fin
Resumen del reglamento GDPR y su impacto
Xavier Ferretjans, Abogado de BinauraMonlex
La importancia de la identidad y control de usuarios y sus privilegios de
acceso sean usuarios estándares y/o administradores
Tony Sánchez, Centrify Corporation
Cumplimiento con las reglas y leyes
Fortunato Guarino, Guidance Software (ahora opentext)
Siempre saber y controlar lo qué está pasando en la red
Darragh Delaney, Netfort Technologies
Responder a cualquier pregunta sobre actividades en sistemas
Zane Ryan, en nombre de STEALTHbits
Detectar oportunidades de negocio con GDPR
Zane Ryan
© Dot Force 2017
Top Related