Documente Academic
Documente Profesional
Documente Cultură
2 Identidad (Usuarios)
Phishing Troyanos Spyware Gusanos Scam Muleros Spam
4 3 Confianza (Accesos)
Pharming DNS poisining Main-in-the-middle phishing
1 Amenaza (Permetro)
Port scanning DoS/ DDoS Bloqueo de puertos WAN / LAN sniffering
Vulnerabilidad (Datos/Informacin)
Gestin Inf. Confidencial Robo de informacin Proteccin de Directorio Federacin de Dominios e Identidad Acceso nico Seguro Ataques al puesto de trabajo (PC LAN) Proteccin de redes LAN Cumplimiento Normativo LOPD, ISO, BRS, etc.
Suplantacin de Identidad
Telefnica Empresas
Servicios de Seguridad Gestionada
Entendiendo la amenaza
Anti-virus Threat Detection Change/Patch Management
Clients LAN
Authentication
VPN
Servers SAN
Web Filtering
Anti-virus
Firewall Anti-spyware
Telefnica Empresas
Servicios de Seguridad Gestionada
La amenaza interna
Ms del 80% de fallos de seguridad se deben a incidentes internos Bases Datos, servidores archivos, y aplicaciones de gran uso son particularmente vulnerables
El Robo de Informacin es uno de los crmenes que ms crece en el mundo, y a la vez uno de los ms baratos de cometer Hackear por Fuerza bruta un sistema desde el exterior es demasiado caro y consume demasiado tiempo En lugar de ello, los criminales se valen de explotar incidentes internos para obtener la informacin que necesitan
Telefnica Empresas
Servicios de Seguridad Gestionada
DB/FS
4
Privileged User Breach DBA/FSA
Almacenamiento
13
Robo medios of Physical theft or explotacin media or lost mediosexploited media Campuses Other perdidos
11
Bulk Analysis
Replicated Database
Disk Storage
1
Medios perdidos Media lost or o robados stolen
8 Enterprise App
Application Hack
Database
Disk Storage
Backup Tape
Database
Exchange
Disk Storage
15
Troyanos/ /Key Trojans Key Loggers
12
Internet Portals 10
Distribucin No Unintentional Intencionada Distribution
Disk Storage 6 6
Distribucin No Unintentional Intencionada Distribution
X
Amenaza
Telefnica Empresas
Servicios de Seguridad Gestionada
Co n
fid en c
ial
Tus Datos
tes n lie
Legal
Colaboradores
orm N
a tiv a
85% de los encuestados afirman haber sufrido una prdida o robo de informacin de clientes, usuarios o empleados en los 24 meses pasados
2007 Ponemon Institute
Fin an cie ro
Ventas
RRHH
Telefnica Empresas
Servicios de Seguridad Gestionada
Donde va la informacin?
Archivos Archivos
Leer Leer Mover Mover Imprimir Imprimir Grabar Grabar Copy/Paste Copy/Paste Upload Upload
Dispositivos Dispositivos
Logging (default)
Accountability
Clasificacion
Tagging
Clasificacin
Tagging Reportes
Alertas en consola
Aplicaciones Aplicaciones
Deteccion
Advertencias
Contenido
Similarity Keyword Diccionarios
Emails Emails
Adjuntar Adjuntar Componer Componer
+
Red Red
Avisos
Peticiones
Intentos
Contexto
Servidor Aplicacion Tipo de archivo Usuario
Encriptado
Proteccion
Bloquear
Prevencion
Impresoras Impresoras
Enmascaramineto
Telefnica Empresas
Servicios de Seguridad Gestionada
Por qu es necesaria?
Cumplimiento Regulatorio
Telefnica Empresas
Servicios de Seguridad Gestionada
Por qu es necesaria?
Telefnica Empresas
Servicios de Seguridad Gestionada
Por qu es necesaria?
Telefnica Empresas
Servicios de Seguridad Gestionada
10
El proyecto DLP
Establecer polticas de empresa, definir que es confidencial. Descubrimiento y clasificacin de los datos o Informacin
1
CONSULTORIA
Telefnica Empresas
Servicios de Seguridad Gestionada
4
SOC
IMPLANTACION
11
Implantacin MultiPunto
Fuentes de informacin Informacin en la red
Messaging Gateway
Informacin en repositorios
Content Archive
Monitorizar Prevenir
Web Gateway
RapidShare
File Servers
Informacin End-Point
Telefnica Empresas
Servicios de Seguridad Gestionada
12
Cliente N
SOC
CeGAS
SOC
Nivel 2 Fabricantes
TEmpresas
SOC
SOC
SOC
SOC
SOC
SOC
eFraud Network
Telefnica Empresas
Servicios de Seguridad Gestionada
RED RBLs
13
X-FORCE
Antivirus Network
Telefnica Empresas
Servicios de Seguridad Gestionada
14
Productos: DLP
Telefnica Empresas
Servicios de Seguridad Gestionada
15
Telefnica Empresas
Servicios de Seguridad Gestionada
16