Sunteți pe pagina 1din 16

La Gestin Segura de la Informacin Y la Proteccin de los Datos Data Loss Prevention (DLP)

Telefnica Empresas Seguridad Febrero 2009

Evolucin de las Amenazas

2 Identidad (Usuarios)
Phishing Troyanos Spyware Gusanos Scam Muleros Spam

4 3 Confianza (Accesos)
Pharming DNS poisining Main-in-the-middle phishing

1 Amenaza (Permetro)
Port scanning DoS/ DDoS Bloqueo de puertos WAN / LAN sniffering

Vulnerabilidad (Datos/Informacin)
Gestin Inf. Confidencial Robo de informacin Proteccin de Directorio Federacin de Dominios e Identidad Acceso nico Seguro Ataques al puesto de trabajo (PC LAN) Proteccin de redes LAN Cumplimiento Normativo LOPD, ISO, BRS, etc.

Keyloogers Ruptura Cifrado Sniffering Red (cable / WiFi)

Suplantacin de Identidad

Telefnica Empresas
Servicios de Seguridad Gestionada

Entendiendo la amenaza
Anti-virus Threat Detection Change/Patch Management

La mayora de los productos de seguridad no protegen la informacin

Clients LAN
Authentication

VPN

Servers SAN

Web Filtering

Anti-virus

Firewall Anti-spyware

La informacin est constantemente movindose siguiendo su ciclo de vida.

La seguridad aplicable cambia con el tiempo

Telefnica Empresas
Servicios de Seguridad Gestionada

La amenaza interna
Ms del 80% de fallos de seguridad se deben a incidentes internos Bases Datos, servidores archivos, y aplicaciones de gran uso son particularmente vulnerables

El Robo de Informacin es uno de los crmenes que ms crece en el mundo, y a la vez uno de los ms baratos de cometer Hackear por Fuerza bruta un sistema desde el exterior es demasiado caro y consume demasiado tiempo En lugar de ello, los criminales se valen de explotar incidentes internos para obtener la informacin que necesitan
Telefnica Empresas
Servicios de Seguridad Gestionada

Riesgos asociados a la dispersin


Terminales Red Applicacin
7 Violacin Privileged User Usuario Breach Privilegiado

DB/FS
4
Privileged User Breach DBA/FSA

Almacenamiento

13

Robo medios of Physical theft or explotacin media or lost mediosexploited media Campuses Other perdidos

11

Fuga Red Network Leak Email-IM-HTTPFTP-etc.

Bulk Analysis

Replicated Database

Disk Storage

1
Medios perdidos Media lost or o robados stolen

Database/File Server Hack

& Data Centers WAN 14


Fuga Terminal End Point Leak imprimir-copiarprint-copy-xform transformar

8 Enterprise App
Application Hack

Database

Disk Storage

Backup Tape

Custom App LAN

Database

Disk Storage 2 Backup


Medios Discarded media desechados exploited explotados

Paquetes Packets sniffed esnifados en in transit transito

Abuso Usuario (Semi) Server (Semi) Trusted User Confianza Misuse

Exchange

Disk Storage

Backup Disk 3 File Server Disk Storage


Paquetes Packets sniffed esnifados en in transit transito

15
Troyanos/ /Key Trojans Key Loggers

12

Public Hack acceso Infrastructure Access Hack Pblica

Internet Portals 10
Distribucin No Unintentional Intencionada Distribution

Disk Storage 6 6
Distribucin No Unintentional Intencionada Distribution

X
Amenaza

Alto Riesgo Medio Riesgo Bajo Riesgo

Telefnica Empresas
Servicios de Seguridad Gestionada

El problema de la fuga de informacin


Desarrollo Atencin al Usuario

Co n

fid en c

ial
Tus Datos

tes n lie

Legal

Colaboradores

orm N

a tiv a

85% de los encuestados afirman haber sufrido una prdida o robo de informacin de clientes, usuarios o empleados en los 24 meses pasados
2007 Ponemon Institute

Fin an cie ro
Ventas

RRHH
Telefnica Empresas
Servicios de Seguridad Gestionada

Qu es Data Loss Prevention?


Donde est la informacin confidencial?
Discovery
Escritorios Servidores Repositorios

Qu est haciendo el usuario con ella?

Donde va la informacin?

Realizar la accin adecuada al riesgo

Archivos Archivos
Leer Leer Mover Mover Imprimir Imprimir Grabar Grabar Copy/Paste Copy/Paste Upload Upload

Dispositivos Dispositivos

Logging (default)
Accountability

Clasificacion
Tagging

Clasificacin
Tagging Reportes

Alertas en consola

Aplicaciones Aplicaciones

Deteccion

Advertencias

Contenido
Similarity Keyword Diccionarios

Emails Emails
Adjuntar Adjuntar Componer Componer

+
Red Red

Avisos

Peticiones
Intentos

Contexto
Servidor Aplicacion Tipo de archivo Usuario

Apliacin de datos Apliacin de datos


Ver Ver Borrar Borrar Modificar Modificar

Encriptado
Proteccion

Bloquear
Prevencion

Impresoras Impresoras

Enmascaramineto

Telefnica Empresas
Servicios de Seguridad Gestionada

Por qu es necesaria?

Cumplimiento Regulatorio

Telefnica Empresas
Servicios de Seguridad Gestionada

Por qu es necesaria?

Prevencin de prdidas de imagen / valor marca / reputacin

Telefnica Empresas
Servicios de Seguridad Gestionada

Por qu es necesaria?

Asegurar la Propiedad intelectual

Telefnica Empresas
Servicios de Seguridad Gestionada

10

El proyecto DLP

Establecer polticas de empresa, definir que es confidencial. Descubrimiento y clasificacin de los datos o Informacin

Vigilar los datos:


Identificar usos de informacin y usuarios Supervisar la informacin en repositorios y en red

Proteger los datos:


Detener el mal uso de datos

Solventar los incidentes

Informes de riesgo y cumplimiento peridicos

1
CONSULTORIA
Telefnica Empresas
Servicios de Seguridad Gestionada

4
SOC

IMPLANTACION
11

Implantacin MultiPunto
Fuentes de informacin Informacin en la red
Messaging Gateway

Informacin en repositorios
Content Archive

Monitorizar Prevenir
Web Gateway
RapidShare

File Servers

Informacin End-Point

Telefnica Empresas
Servicios de Seguridad Gestionada

12

Security Operations Center


Cliente 1 CDG Telefnica Barcelona CDG Telefnica Madrid CGP (Pendiente)
SOC

Cliente N

SOC
CeGAS
SOC

Nivel 2 Fabricantes

TEmpresas

Centro Nemesys CNSO

SOC

SOC

SOC

SOC

SOC

SOC

eFraud Network
Telefnica Empresas
Servicios de Seguridad Gestionada

RED RBLs
13

X-FORCE

Verisign Antiphishing Network TrustNet

Antivirus Network

Centro de Gestin de Seguridad (SOC)


SOC Mdulo de Gestin de Seguridad del CeGAS (Centro de Gestin y Administracin DataCenters) Portales de Servicios de Seguridad Centro de Alta Seguridad fsica 24x7 Equipo de personal certificado en Seguridad Comunicaciones en las principales tecnologas y

Infraestructuras Certificadas ISO 27001 y WebTrust e ISO 20000

Telefnica Empresas
Servicios de Seguridad Gestionada

14

Productos: DLP

Telefnica Empresas
Servicios de Seguridad Gestionada

15

Telefnica Empresas
Servicios de Seguridad Gestionada

16

S-ar putea să vă placă și