Security Solutions “La Seguridad de estar en buenas manos”

Transcripción

Security Solutions “La Seguridad de estar en buenas manos”
Security Solutions
“La Seguridad de estar en buenas
manos”
Kenneth Tovar
18 de Octubre de 2007
© 2007 Global Crossing - Proprietary
AGENDA
Global Crossing Security Solutions
„ Tendencias del Mercado
„ Requerimientos de Clientes
„ Estrategia de Seguridad
„ Caso de Exito
„ Global Crossing Security Solutions
„ Conceptos Clave
© 2007 Global Crossing - Proprietary
2
Tendencias del Mercado
‰ En la actualidad, los negocios muestran una tendencia al incremento de
empresas virtuales, que incorporan trabajadores móviles, oficinas
remotas e incluso canales y socios de negocios.
‰ Así mismo, mientras las compañías dependen cada vez más en sus redes
y los ataques se vuelven más sofisticados, la seguridad se torna
indispensable.
‰ La dinámica actual de los mercados empuja a las compañías hacia la
automatización de sus procesos para volverlos más eficientes y
productivos. Un punto de acuerdo entre los especialistas es que al
aumento en la automatización corresponde un incremento del nivel de
exposición para actividades de hacking e intentos de intrusión.
‰ Según Frost & Sullivan, las vulnerabilidades
incrementaron un 274% en los últimos 4 años.
reportadas
se
‰ Se incrementa la demanda por adhesión a normas internacionales de
seguridad, que se vuelven un requisito para hacer negocios.
© 2007 Global Crossing - Proprietary
3
Requerimientos de los Clientes
‰ Reducir riesgos de ataques, intrusiones y hacking con impacto importante en los
negocios, reduciendo el nivel de exposición a pérdidas y demandas.
‰ Minimizar inversiones iniciales en equipamiento, software y licencias; como
también el mantenimiento de recursos in-house para la operación.
‰ Cumplir con regulaciones y normas (Sarbanes Oxley / ISO 27001).
‰ Proteger la información sensible de la compañía, con el conocimiento y la
experiencia de expertos en seguridad certificados en las tecnologías más
importantes disponibles en el mercado y disponer de soporte 7x24.
‰ Asegurar la calidad y la efectividad en cada fase de la implementación:
‰ Diagnóstico, Plan Estratégico, Diseño, Definición de políticas y procedimientos,
Implementación y Administración y Soporte.
‰ One-stop-shopping.
‰ Enfocarse en core-business de la empresa.
© 2007 Global Crossing - Proprietary
4
Riesgos
Ataques de Ingeniería Social
Mucho más frecuentes de lo
que uno imagina…
Desprestigio en los medios
Una de las principales
herramientas para perder
negocios exitosos…
Pérdida de disponibilidad en
sistemas
E-commerce / Mail / Logística
y servicios (VoIP, Wi-Fi).
Desvalorización de los
recursos
Humanos y Tecnológicos
© 2007 Global Crossing - Proprietary
5
Estrategia de Seguridad
‰ Por
esto, independientemente de qué sistema,
metodologías y lineamientos se implementen, es importante
definir una “estrategia” que sirva como orientación
permanente durante el desarrollo.
‰ Una buena alternativa es construir el sistema de seguridad
en base a cuatro atributos claves:
• Disponible
• Controlado
• Protegido
• Flexible
© 2007 Global Crossing - Proprietary
6
Estrategia de Seguridad
¿Por qué Disponible, Controlado,
Protegido y Flexible?
Controlado
Disponible
Protegido
Flexible
© 2007 Global Crossing - Proprietary
Objetivos del
sistema de
Seguridad de la
Información
7
Estrategia de Seguridad
• Disponible:
• Un desarrollo potencialmente exitoso, que
presenta problemas de performance y/o de
seguridad, se convierte en un antecedente
negativo.
• Sistemas de voz sobre IP, aplicaciones e-commerce,
acceso remoto, webmail, etc.
• La disponibilidad permite justificar
inversiones, conseguir presupuesto para
nuevos desarrollos, y hacer negocios.
© 2007 Global Crossing - Proprietary
8
Estrategia de Seguridad
• Qué ocurre en un sistema NO Disponible ?
• Voz sobre IP / Wi-Fi: si la tecnología no
funciona, el servicio tampoco.
• e-commerce: la estrategia de venta y/o
promoción on-line puede fracasar por la
implementación tecnológica.
• Prensa: aparecer en los medios por un
problema de seguridad puede perjudicar la
confianza en la marca.
© 2007 Global Crossing - Proprietary
9
Estrategia de Seguridad
• Controlado:
• Es fundamental que cada acción importante
dentro del sistema genere evidencias,
correctamente resguardadas.
• Es también un requerimiento de las normas
internacionales (ISO 9001 / ISO 27001)
• En cualquier momento, el administrador debe
poder verificar el estado actual de la
seguridad del sistema, y de cada uno de sus
componentes.
© 2007 Global Crossing - Proprietary
10
Estrategia de Seguridad
• Qué ocurre en un sistema NO Controlado ?
• Trazabilidad: la posibilidad de encontrar el
origen de una falla, reside en poder analizar su
evolución paso a paso.
• Reacción: la información es relevante
cuando permite accionar al instante, no cuando
solamente sirve para hacer “autopsias”.
• Wi-Fi: controles que se extienden más allá de
los edificios…
© 2007 Global Crossing - Proprietary
11
Estrategia de Seguridad
• Protegido:
• Cada función dentro de cada proceso debe
estar correctamente documentada.
• Es también un requerimiento de las normas
internacionales (ISO 9001 / ISO 27001)
• Los roles deben dar lugar a permisos de
acceso dentro del sistema.
• Todos los componentes críticos del sistema
deben prever el bloqueo de acceso no
autorizado.
© 2007 Global Crossing - Proprietary
12
Estrategia de Seguridad
• Qué ocurre en un sistema NO Protegido ?
• Servidores críticos: no pueden estar al
mismo nivel que los demás componentes de la
red, son un caso especial.
• Múltiples repositorios: sin responsables de
los datos, la información se dispersa y puede
ser corrompida.
• Ingeniería social: la falta de procesos vuelve
a la organización más vulnerable.
© 2007 Global Crossing - Proprietary
13
Estrategia de Seguridad
• Flexible:
• Si los controles están mal implementados,
y/o son demasiados genéricos, la
información pasa a estar no disponible en
lugar de protegida.
• Los controles deben estar diseñados para no
generar “sofocamiento”.
• Está comprobado que el 80% de los ataques que recibe
una compañía, provienen de la red interna.
© 2007 Global Crossing - Proprietary
14
Estrategia de Seguridad
• Qué ocurre en un sistema NO Flexible ?
• Autenticación: muchos niveles de
autenticación generan puntos de falla.
• Passwords compartidas: los usuarios
comparten los passwords cuando los accesos
a una aplicación están mal administrados.
• Hacking interno: se instalan aplicaciones y
se intenta evitar controles o conseguir
privilegios para ejecutar acciones no
permitidas.
© 2007 Global Crossing - Proprietary
15
Estrategia de Seguridad
¿Es posible?
Controlado
Disponible
Protegido
Flexible
Situación
actual
© 2007 Global Crossing - Proprietary
16
Caso de Éxito
‰Sitio de e-commerce de mas ventas en Brasil..
‰Primera venta en Noviembre 1999.
‰Luego de dos años de fundada se tornaron
lideres en rentabilidad en el sector ventas de
electrónica en Brasil.
‰Clientes: 6 millones de consumidores y 12000
empresas
‰Reconocidos como la mayor empresa online de
América Latina.
‰Entregan a más de 200 países
‰Venta de 200 mil productos diferentes
© 2007 Global Crossing - Proprietary
17
Caso de Éxito
Si pensamos por que precisamos seguridad, que
palabras vienen a nuestra mente?
Captura de PC desde el exterior
Exploits
Violación de contraseñas
Phishing
Interrupción de los servicios
Spamming
Destrucción de soportes documentales
Acceso clandestino a redes
Ingeniería
Software ilegal social
Indisponibilidad de información clave
Rootkits
Intercepción de comunicaciones
Vulnerabilidades
© 2007 Global Crossing - Proprietary
Virus
18
Caso de Éxito
Y si pensamos en como prevenir esto? Que tendríamos
que considerar?
‰AntiVirus
‰Firewalls
‰IPSs
‰Encripción
‰Certificados digitales
‰Autenticación de usuarios
‰Politicas de seguridad
‰Procesos
‰Concientización
‰Seguridad física
© 2007 Global Crossing - Proprietary
19
Caso de Éxito
Y fundamentalmente tenemos que considerar una
metodología de trabajo que cubra las necesidades
funcionales como las tecnológicas
Plan
Estratégico
de Acción
Diagnóstico
general de
seguridad
Gestión
de la seguridad
© 2007 Global Crossing - Proprietary
Diseño
de la
solución
Políticas
y normas
de seguridad
Puesta
en marcha
20
Caso de Éxito
Panorama
‰Migración de 100 servidores alojados en hosting en un Data
Center de un competidor, a nuestro Data Center en San Pablo.
‰Cliente con poco conocimiento del funcionamiento de sus
aplicaciones.
‰Tiempo escaso para descubrir el funcionamiento de las
aplicaciones.
‰Cliente con la mayoría de sus servicios tercerizados.
‰El sitio de más ventas por Internet de Brasil, con el consiguiente
foco de ataques.
‰Proyecto realizado a medida. Topología diseñada
exclusivamente para la red del cliente.
© 2007 Global Crossing - Proprietary
21
Caso de Éxito
Diagnóstico
GAP Analisis ISO 27001
Tests de Penetración
Scanning
Consultoria
Auditoria
Management y soporte
Aplicación de Politicas & Procesos
Monitoreo y Reporte continuo
Actualización automática de antivirus
Mantenimiento Correctivo / Preventivo
Change Management
Análisis de logs
© 2007 Global Crossing - Proprietary
s
le
na
io
es
of
Pr
Consultoria
Networking (LAN – WAN)
VPN
Perímetro
Acceso remoto
Wireless LAN
Contingencias
os
Consultoria
Definición de prioridades
Definición del alcance
Planificación de corto, mediano y largo
plazo
ci
Diseño de solución
i
rv
Se
Plan estratégico
Políticas y standars
Consultoria
Definición de políticas y
manuales de procedimientos
Procedimientos de seguridad
Capacitación
Implementación
IP Cleaner
Firewall
Anti Spam y Anti Virus
IPS / IDS /ADS
IpSec
Integrados
Se
r
vi
ci
os
G
er
en
ci
ad
os
22
Caso de Éxito
© 2007 Global Crossing - Proprietary
23
Security Solutions
Expertos en
Seguridad
Experiencia y
Metodología
Hardware &
Software
Gerenciamiento &
Soporte
Conocer la Situación
Actual
Simplificar la
infraestructura y reducir
los riesgos
Identificar, determinar
y articular la mejor
opción tecnológica
Determinar políticas y
procedimientos
adecuados
Acceder a la
tecnología en
seguridad más
apropiada y su
creciente complejidad,
basándose solo en sus
necesidades e
implementándola
eficientemente.
Las mejores personas
para administrar y
proteger sus procesos
críticos de negocios
Planificar e
Implementar la mejor
solución para la
compañía
Lograr adhesión
completa a estándares
de seguridad
Security Operation
Center, único en
Latinoamérica, con la
mejor infraestructura.
Soporte 7x24.
Más Valor para Su Organización
Agilidad para soportar Crecimiento y Cambios.
Integración con Clientes, Proveedores y Socios.
Incremento de la eficiencia, identificando los riesgos con impacto en los negocios.
Cumplimento con estándares internacionales de Seguridad
© 2007 Global Crossing - Proprietary
24
Security Solutions
‰Expertos altamente profesionales en nuestro
Security Operation Center centralizado.
‰Selección de la mejor tecnología para proteger
su negocio con la flexibilidad necesaria.
‰Más de 1000 clientes están confiando su Seguridad en las
Soluciones de Seguridad Global Crossing
‰Minimizar las inversiones en hardware, software y licencias;
reduciendo el TCO .
‰Amplio entendimiento de las soluciones tecnológicas y la
infraestructura de seguridad, con personal certificado en las
tecnologías más importantes que están disponibles.
‰Casos de éxito en cientos de proyectos de seguridad para cada
segmento vertical del mercado.
‰El monitoreo constante realizado desde el Security Operation
Center (SOC) libera al cliente de las tareas de monitoreo y
administración
© 2007 Global Crossing - Proprietary
25
Security Solutions
8 Sistemas de
10 Plan de
información y
Desarrollo
Continuidad
del Negocio
Diseño
de la solución
Plan Estratégico
de Acción
11 Cumplimiento
5 Seguridad
7 Control de
Accesos
1 Política de
Seguridad
2 Organización de
Diagnóstico
general de
seguridad
Física y
Ambiental
la Información
Políticas y
normas
de seguridad
3 Administración
de Activos
9 Administración
Gestión
de Incidentes de
de la seguridad
Seguridad
4 Seguridad
Puesta
en marcha
de los
Recursos
Humanos
11 Cumplimiento
© 2007 Global Crossing - Proprietary
26
Conceptos Clave
Ayer
Reactivo
Standalone
Hoy
Flexible, proactivo.
Integrado/ múltiples capas
Productos puntuales
Network / Usuario final
Foco en la tecnología
Foco en los procesos
Orientación al producto
Orientación al servicio
El enfoque de seguridad debe ser
Estratégico, Planificado y Metodológico.
© 2007 Global Crossing - Proprietary
27
Conceptos Clave
Seguridad aislada :
Seguridad como parte del Sistema :
Asegurar solamente la
conexión a redes externas
resulta insuficiente.
Pensar en la seguridad desde adentro
hacia fuera, hay un universo de problemas
a resolver en nuestras redes IP.
© 2007 Global Crossing - Proprietary
28
Conceptos Clave
“Seguridad de la Información” es el Nuevo Concepto que congrega las antiguas
denominaciones como “Seguridad Informática”, “Seguridad de los Recursos
Humanos” y “Seguridad Física”.
Hoy día, Seguridad de la Información es un “Business Enabler”.
Algunas compañías Latinoamericanas ya están solicitando la adhesión a estándares
de Seguridad como requerimiento para la contratación de servicios.
Pensar en “Seguridad de la Información” como “Disponibilidad”: servicios como
“Voz sobre IP”, necesitan una estructura de red segura para operar correctamente.
Identificar las necesidades del Chief Security Information Officer (CISO): Global
Crossing puede cumplir con los requerimientos de recursos especializados a través
del Security Operation Center y los Servicios Profesionales, fortaleciendo el equipo
del CISO.
Considerar el soporte 24x7 como indispensable: la mayoría de los ataques
ocurren en horario no laboral, mientras una guardia pasiva no provee la protección
necesaria.
El gerenciamiento es “la clave”: debe ser considerado como el factor principal para
la seguridad, incluyendo el concepto de Dedicación Exclusiva.
© 2007 Global Crossing - Proprietary
29
Conceptos Clave
© 2007 Global Crossing - Proprietary
30

Documentos relacionados