Seguridad holística de datos

Transcripción

Seguridad holística de datos
Seguridad holística de datos
Cómo defender sus datos sensibles
contra todas las amenazas
Seguridad holística de datos
Seguridad holística de datos
Cómo defender sus datos sensibles
contra todas las amenazas
Cuando trabajamos con información que puede afectar la seguridad nacional
es de crucial importancia concebir el desafío en todos sus aspectos. Las medidas de seguridad aisladas ya no pueden hacer frente al complejo paisaje de
amenazas que encaramos hoy en día.
En cambio, las organizaciones gubernamentales deben tener un enfoque holístico hacia la seguridad, reuniendo las áreas de seguridad física, lógica y de TI.
Seguridad holística de datos
El paisaje global de amenazas
La seguridad de las comunicaciones no se debe tan solo a la red de comunicación
misma; es mejor concebirla como una cadena, en la que cada eslabón necesita protección. No es posible controlar cada una de las amenazas con tecnología solamente. A veces, las medidas organizacionales son más eficaces que la
tecnología. En conclusión: necesitamos una contramedida para cada amenaza
identificada.
Riesgos
Riesgos
Riesgos
Riesgos
Persona con
acceso a secretos
Terminal de
comunicación
Edificio
de oficinas
Red de
comunicación
Seguridad holística de datos
Área de riesgo 1:
La persona con acceso a secretos
El conocimiento de los secretos de Estado implica una gran responsabilidad y
expone a estas personas a varios riesgos. Antes de conceder autorizaciones
de seguridad a una persona, hay que examinar particularmente su lealtad,
tipo de carácter, credibilidad y confiabilidad.
Deshonestidad,
frustración
Soborno
Ingeniería
social
Chantaje
La persona con
acceso a secretos
¿Cómo reducir el riesgo?
Hay medidas organizacionales como investigar el carácter y la conducta de un individuo antes de ceder autorizaciones de seguridad. Esta investigación debería examinar
rasgos como honestidad, credibilidad, confiabilidad, responsabilidad financiera, actividades criminales, estabilidad emocional y otros factores similares y pertinentes.
Los resultados de la investigación determinarán el nivel de
autorización.
Por otro lado, los productos de mils proporcionan herramientas para minimizar el riesgo de errores humanos:
A
Los procesos de seguridad sensibles como, p. ej., la
creación de identidades criptográficas requieren de
dos personas como fundamento.
B
La fecha, la hora y el autor de cada acceso a la información sensible quedan registrados en estadísticas
exhaustivas.
C
La información sensible se clasifica según los niveles
de seguridad. Tan solo los usuarios con la autorización
correspondiente pueden acceder los datos sensibles.
Seguridad holística de datos
Área de riesgo 2:
El edificio de oficinas
Las organizaciones gubernamentales trabajan con información secreta en un
entorno de oficinas, lo que puede atraer adversarios que quieran dañar la organización a través de ataques a la infraestructura. Para prevenir el peligro
inminente es necesario desarrollar e implementar un concepto de seguridad
claro.
Falta de
control de
acceso
Robo
Seguridad
insuficiente
del edificio
Trato
inadecuado
de datos
Edificio
de oficinas
¿Cómo reducir el riesgo?
La protección del edificio de oficinas requiere un análisis
completo y una serie de contramedidas, incluyendo controles de acceso al establecimiento, pautas para el trato
de información delicada, estrategias de respaldo y recuperación, programas de concienciación para el personal y
mucho más.
La certificación ISO 27001 es una manera demostrada de
garantizar la seguridad dentro de la oficina. Este proceso
le guía a través de todo el paisaje de amenazas para que
todos los aspectos se tomen en cuenta y ningún factor se
pase por alto.
mils electronic ofrece un seminario de seguridad TIC que
presenta el proceso ISO 27001 al cliente. A petición, ayudamos a nuestros clientes a encontrar el socio adecuado
para la certificación.
Seguridad holística de datos
Área de riesgo 3:
El terminal de comunicación
Las computadoras que se utilizan para comunicación son de especial interés
para los atacantes. Sobre todo, cuando se conectan a redes globales como
Internet, estos terminales de comunicación están expuestos a numerosas
amenazas, las que deben prevenirse con contramedidas.
Ataques con
dispositivos
portátiles
Acceso no
autorizado
Ataques
desde
Internet
Troyano,
virus
Terminal de
comunicación
¿Cómo reducir el riesgo?
La protección fidedigna de los terminales de comunicación
requiere una combinación de medidas organizacionales y
técnicas. Estas incluyen autorizaciones de registro restringidas, la disponibilidad de los últimos parches y de las
actualizaciones más recientes, programas anti-malware y
medidas para prevenir el acceso físico a la computadora y
para impedir todo tipo de ataque desde medios conectados o desconectados.
Los productos de mils electronic contribuyen de manera
significativa a la seguridad del terminal de comunicación.
Nuestros módulos de seguridad por hardware proveen un
ambiente perfectamente protegido para las operaciones
más sensibles como generar y almacenar las claves o cifrar
y descifrar datos. Además, prohíbe el acceso no autorizado a la información sensible.
Seguridad holística de datos
Área de riesgo 4:
La red de comunicación
Sin duda la red de comunicación significa el mayor riesgo para el intercambio
de información sensible. Tan pronto que el mensaje salga de la esfera de la
organización, ya no es posible controlar si se intercepta, manipula o si la línea
de transmisión es segura.
Interceptación
Manipulación
Negación
de servicio
Interrupción
de línea
Red de
comunicación
¿Cómo reducir el riesgo?
Como no se puede controlar lo que pasa con la información sensible durante su transmisión, hay que tomar las
mejores precauciones posibles para protegerla. Los adversarios pueden interceptar la línea de comunicación o
intentar manipular su contenido. Las líneas de comunicación pueden ser interrumpidas por ataques de denegación
de servicio, por catástrofes naturales o, involuntariamente,
por trabajos en zanjas o de servicio por parte del proveedor.
Los productos de mils electronic proporcionan contramedidas para todos estos riesgos. El cifrado a nivel gubernamental y las medidas de autenticación garantizan el fallo
de todo intento de interceptar o manipular la información
sensible. Para asegurar la transmisión incluso en caso de
interrupciones de línea, nuestros productos soportan varios servicios de transmisión independientes.
mils electronic gesmbh & cokg · leopold-wedl-strasse 16 · 6068 mils · austria
t +43 52 23 577 10-0 · f +43 52 23 577 10-110 · [email protected] · www.mils.com
TEC-HolisticSecurity-11s

Documentos relacionados