Líder en seguridad

Transcripción

Líder en seguridad
Sophos, visión y perspectivas 2008
Pablo Teijeira
Líder en seguridad
h 1º Fabricante Europeo, 4º Fabricante mundial con
mas de 200M$ de facturación
h Con más de 22 años de experiencia
h Protegiendo más de 150,000,000 de usuarios
h Dedicado unicamente al mercado profesional
h Especializado en la seguridad de contenidos
h Con un modelo de soporte técnico directo y gratis
Integrar el control de la información y cumplimiento de
políticas de seguridad en una infraestructura anti-malware
Una estrategia reconocida por los analistas
Seguridad del puesto de trabajo
Nuevos retos
Los riesgos siguen aumentando
Un perimetro cada vez más difuso
No conformidad, el principal problema
La mitad no tienen los parches para
vulnerabilidades al día
Una quinta parte tienen el antimalware
desactivado y sin actualizar
Integrar componentes para simplificar la administración
« Point products for antivirus, anti-spyware, personal firewalls and host-based intrusion prevention (HIPS)
are rapidly being replaced by suites with a centralized and extensible management framework. »
Gartner Group, Magic Quadrant for Endpoint Protection Platforms, Dec 2007
La seguridad del puesto se complica
Anti-virus
AntiSpyware
Device
management
Client
firewall
Vulnerability
Assessment
Behaviour
blocking
Prevent
unwanted
applications
Compliance
La convergencia es la solucción de futuro
Management
Compliance
Reporting
Anti-virus
Vulnerability
Assessment
Antispyware
Behavior
Blocking
(HIPS)
Patch
Assessment
Client
Firewall
Network
Access
Control
Application
control
La complejidad de los problemas hace crecer el riesgo
PUESTOS DE
SEGURIDAD
REDES
TRABAJO
Problema
Problema
Problema
Aumentan los riesgos
de seguridad
Pérdida de seguridad, de
productividad y control
Acceso a la red no
controlado
2 Puestos utilizados de forma
no segura o no conforme a
las políticas
2 Anti-malware no actualizado,
firewall desactivado o parches
sin actualizar
2 Acceso no autorizados a la
red corporativa
2 Acceso de invitados no
seguros, no autorizados o no
detectado
2 Uso de aplicaciones prohibidas
2 Problemas de rendimiento y
disponibilidad
2 Reconfiguración del puesto de
trabajo
2 Accesos no detectados a
recusros de la empresa
2 No poder verificar las
políticas de la empresa
Como abordar el problema
Control de acceso a la Red
PUESTOS DE
SEGURIDAD
Problema
Aumentan los riesgos
de seguridad
Problema
Pérdida de seguridad, de
productividad y control
Solución
Solución
Asegurar la conformidad
de todos los puestos
Verificar en continu et
remediar automáticamente
3 Políticas basadas en
quién, qué y cómo
3Puesta en cuarentena,
verificación de los
3 Informes
REDES
TRABAJO
Problema
Acceso a la red no
controlado
Solución
Controlar el acceso a la
red
3 Remediación automática
3 Acceso local o remoto,
por cable o wi-fi
3 Detección
automática de últimos
parches
3 Controlar el impacto en el
rendimiento
3 Descubrir puestos no
administrados
3 Informes sobre lso
accesos realizados
Controlar las aplicaciones
Bloquear el uso de aplicaciones no autorizadas
Reducir los riesgos de seguridad
Aumentar la productividad de los empleados
• Protege la productividad
y mejora la seguridad
• Integrado en el agente
unificado de seguridad
• Politicas fijadas desde la
consola
• Reduce los costes
Peer-to-peer (P2P)
Instant messaging
VoIP
AudioGalaxy, Satellite, Ares,
BitComet, BearShare, BitTornado,
BitTorrent, Mainline, eDonkey2000,
eMule , FileTopia, Grokster, iMesh,
Kazaa, MLDonkey, Morpheus,
OverNet, Shareaza, ShareP2P,
BitSpirit and LimeWire
JAJC, ICQ, Gaim , AIM,
Net2Phone, Google Talk
et Skype
Barras de herramientas
Google, Alexa, Yahoo, Windows
Live, MSN Search, Promotion, Ask,
Altavista, Groowe and Ebay
Windows Live, Messenger
MSN Messenger and Yahoo!
Messenger
Calculo distribuido
World Community Grid,
Grid.org, Folding@Home and
BOINC, Projects
e.g.SETI@Home, BBC
Climate Change Experiment
Juegos
Eidos, SEGA, Electronic
Arts (EA), Microsoft Game
Studios, THQ, Blizzard
Entertainment, Square Enix,
Sierra Entertainment,
Arenanet, Obsidian
Entertainment, Traveller's
Tales
• Extende el control a ux
logiciels souhaitables
aussi bien que néfastes
• Permite definir politicas
distintas para diferentes
grupos
• Los SophosLabs™
vigilan nuevas
aplicaciones e integran
su detección
Controlar los dispositivos
Permitir a las empresas controlar de forma muy
SENCILLA el uso de dispositivos de
almacenamiento extraibles e inalámbricos.
Reducir el riego de infecciones externas y fuga
de información
… y todo a un sólo “click” de distancia.
• Controlar, proteger y limitar:
•Dispositivos de
almacanamiento USB y
FireWire
•WiFi
•Bluetooth
•Infrarrojos
•CD, DVS y disqueteras.
• Mucho más sencillo que usar
Directorio Activo
• Políticas diferentes a
diferentes grupos
Mantener actualizados los sistemas operativos
Mantener el sistema operativo siempre con el último Service
Los parches de
Microsoft una
amenaza de
seguridad en el
puesto de
trabajo
Pack disponible instalado.
Forzar a los equipos a tener las actualizaciones automáticas
activadas para disminuir el tiempo de exposición ante
cualquier vulnerabilidad.
No olvidar la actualización de otras aplicaciones como
navegadores, herramientas de ofimática o reproductores que
pueden suponer una vía alternativa de problemas
Automatizar y repetir proceso de evaluación y actualización
regularmente
Robo de datos y dispositivos móbiles
67%
Laptop/mobile device theft and theft of
customer /employee data
Insider abuse of Net acess
Virus
Phishing
Denial of Service
IM misuse
Unauthorized Information access
Source: CSI Computer Crime and
Security Survey (October 2007)
0% 10% 20% 30% 40% 50% 60% 70% 80%
Ejemplo de una política en producción
CONOCIDOS
ADMINISTRADOS
CONOCIDOS
NO ADMINISTRADOS
Corporativos
Outsourcers
- AV instalado
- AV instalado
- No P2P
- No P2P
- Nivel de parcheado
- Nivel de parcheado
DESCONOCIDOS
ADMINISTRADOS
Invitados
- Host IPS instalado
- Antispyware
3 Asegurar la seguridad y la
productividad
3 Autorizar el acceso
3 Remediación automática
3 Asegurar la seguridad
3 Acceso a redes aisladas
3 Acceso restringido
3 Acceso a Internet
3 Remediación manual
Implicar a otros departamentos y empleados
9
9
Es
Es necesaria
necesaria la
la elaboración
elaboración yy redacción
redacción de
de una
una Política
Política Interna
Interna de
de
Uso
Uso de
de las
las herramientas
herramientas yy recursos
recursos informáticos,
informáticos, sistema
sistema de
de control
control
de
de la
la empresa
empresa yy consecuencias
consecuencias legales
legales derivadas
derivadas de
de su
su
incumplimiento.
incumplimiento.
9
9
Redacción
Redacción clara
clara yy transparente.
transparente. Puesta
Puesta en
en conocimiento
conocimiento de
de los
los
trabajadores
trabajadores yy aceptación
aceptación previa
previa de
de éstos.
éstos.
9
9
Debe
Debe evitarse
evitarse su
su imposición
imposición de
de forma
forma unilateral,
unilateral, debiendo
debiendo ser
ser
consensuada
consensuada con
con los
los trabajadores
trabajadores oo sus
sus representantes.
representantes.
9
9
Se
Se trata
trata de
de implantar
implantar un
un sistema
sistema regulador
regulador yy preventivo
preventivo de
de conflictos.
conflictos.
9
9
Introducción
Introducción en
en la
la relación
relación laboral:
laboral:
••
••
••
Mediante
Mediante anexo
anexo oo cláusula
cláusula en
en contrato
contrato de
de trabajo.
trabajo.
Mediante
Mediante negociación
negociación colectiva.
colectiva.
Mediante
Mediante negociación
negociación individual.
individual.