Sunteți pe pagina 1din 55

IBM Security Systems

Conceptos & principios


de seguridad

Jorge Pantoja Collantes


Docente, Departamento Ingeniera de Software

1 2013 IBM Corporation

2013 IBM Corporation

IBM Security

Objetivos
Los conceptos tratados en esta presentacin le ayudarn a examinar:

Cmo proteger la informacin en el escenario actual de explosin de datos?


Cmo la seguridad de TI se ha convertido en un proceso de negocio?

Cmo podemos medir la "seguridad"?


Cules son las diferentes categoras de servicios de seguridad?
Por qu es difcil hacer cumplir la seguridad?
Cmo podemos gestionar las vulnerabilidades?

2013 IBM Corporation

IBM Security

Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades

Resumen y recursos

2013 IBM Corporation

IBM Security

Necesidad de gestionar y proteger la explosin de la informacin


Ejercer presiones de cumplimiento reglamentario
dirigidas a objetivos criticos financieros, clientes, y
datos de empleados
Sarbanes-Oxley (SOX), HIPAA, Basel II, EU Data Protection
Directive, Payment Card Industry (PCI)

Ofrecer un acceso continuo y fiable a la informacin

Cumplimiento
de la Informacin

Disponibilidad
de la Informacin

Los costes de inactividad pueden ascender hasta el 16% de los


ingresos en algunas industrias.

Apoyar las polticas de retencin de la informacin:

Retencin
de la Informacin

37% de los datos est expirada o inactiva.

Intercambio seguro de la informacin:


84% de las infracciones de seguridad provienen de fuentes
internas

Seguridad
de la Informacin

Infracciones externas siguen dominando los titulares, con el


aumento de costos a abordar
Sources: CIO Magazine survey 2007; IBM Tivoli Market needs and profiling study 2005; The Costs of Enterprise Downtime: NA Vertical Markets 2005"
Information Research; IBM Market Intelligence. SNIA Data Management Forum, 100 Year Archive Requirements Survey, Storage Networking
Industry Association (SNIA), 2007
4

2013 IBM Corporation

IBM Security

El manejo adecuado y la gestin de la informacin sensible se est


convirtiendo en un requisito fundamental para mantener la
competitividad en el mundo de hoy
Gestin de Parche

Separacin de
Funciones

Controles de Negocio

Amenazas de
Configuracin

Polticas

Gestin de Cambio

Cumplimiento Reglamentario

Evaluaciones de
vulnerabilidad

Amenazas
Ejecutables

Amenaza de
Datos

Evaluaciones
en curso

Datos de Prueba
Menos Privilegios

Amenazas de
Auditora

Capacidad de
Infraestructura
Gestin
Identidad
Identityde
Management

2013 IBM Corporation

IBM Security

El reto de la informacin...
Aquellos quienes toman las decisiones tienen la
informacin correcta a la mano para tomar acciones
oportunas y eficaces?
Este contenido est siendo aprovechado
eficazmente para mejorar el rendimiento del
negocio?
Cunto tiempo pasan los empleados en busca de
las respuestas correctas?
Este contenido est siendo utilizado para reunir
conocimientos sobre la eficacia operativa de la
organizacin?

2013 IBM Corporation

IBM Security

Ayudando a responder las grandes preguntas

Sabe usted lo que


sus activos de datos
& informacin son?

Dnde deben
guardarse los
datos? Deberian
ser salvaguardados?

Quin posee
los datos?
Quin puede
modificar o
borrar los
datos? Quin
puede utilizar
los datos?
Quin debera?

Sabe usted
dnde sus
activos de
informacin
estan
localizados?

Sabe usted
el valor de
sus datos y
el riesgo de
una prdida
econmica?

Est la tecnologa de
seguridad de datos
implementada alineada a
tus controles internos?
Cmo demostrar el
cumplimiento con las
normas de datos?

Cunto tiempo
necesitas
conservar tus
datos?

Reemplazar con "polticas


de negocio"
Infraestructura
de Plataforma
7

Privacidad de Datos

Cumplimiento y auditora

Empresa Extendida
2013 IBM Corporation

IBM Security

Descomposicin de las polticas de alto nivel


Agregacin de obligaciones,
prcticas, y estrategia
Mtricas de cumplimiento de alto nivel

Requerimientos
Reglamentarios

Estrategia
corporativa

Requerimientos de conformidad
Estrategia y polticas corporativas

Clasificacin de la informacinPor qu?

Polticas de Negocio

Definir privilegios de acceso a


informacin clasificada

Despliegue operacional,
aplicacin y supervisin

Qu?

Polticas & Controles de Informacin

Especificar y aplicar polticas para


optimizar la eficiencia y la calidad de
la gestin del cambio
Aplicar las polticas de informacin Cmo?

Polticas & Controles Operacionales

Seguimiento y retroalimentacin en
asistencia del aseguramiento contino
8

2013 IBM Corporation

IBM Security

Seguridad preventiva o reactiva?


Jim se uni a una organizacin como jefe de seguridad de TI, donde se aplican
mtodos de seguridad en respuesta a los ataques de seguridad. l le pidi a su
equipo realizar un plan para analizar la configuracin actual y aplicar mecanismos
de seguridad basados en vulnerabilidades.
Qu mtodo podra ser ms eficaz para garantizar la seguridad?

a. El modelo de seguridad actual de la organizacin


b. El plan de modelo de seguridad basado en vulnerabilidades de Jim

2013 IBM Corporation

IBM Security

Por qu la investigacin basada en vulnerabilidad= seguridad


preventiva
La proteccin contra ataques es reactiva
Demasiado tarde para muchos
Las variantes deshacen las actualizaciones anteriores

La proteccin contra las vulnerabilidades y


comportamientos maliciosos es preventiva
Detiene la amenaza en la fuente
Requiere R&D avanzados

10

2013 IBM Corporation

IBM Security

La industria se ha enfocado en evolucionar de T a I en TI

11

2013 IBM Corporation

IBM Security

La seguridad se define como un proceso de negocio


Activos de identidad
Datos clasificados
Riesgo de computo
Evaluacin de pasivos
Auditora interna
Auditora externa
Informes normativos

Evaluar Riesgos &


Vulnerabilidades

Auditora &
Informe

Entrenamiento de conciencia
Educacin
Procedimientos para la
gestin del cambio
Implementacin de sistemas
de gestin de incidentes

12

Identificar propietarios
Requisitos del conjunto
de polticas para
asegurar datos
Definir las medidas de
proteccin de evaluacin

ARQUITECTURA
DE SEGURIDAD
CORPORATIVA

Administrar &
Mantener

Definir los
Requerimientos
y Polticas

Implementar
Polticas

Seleccionar tecnologa
Implementar tecnologa
Defenderse de las amenazas
Conjunto de gestin de
procesos operacionales

2013 IBM Corporation

IBM Security

Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades

Resumen y recursos

13

2013 IBM Corporation

IBM Security

Concepto de seguridad de Defensa en profundidad


Defensa en capas de
profundidad
Data
Application
Host
Internal Network
Perimeter
Physical
Policies,
Procedures
Awareness

La idea es poner mltiples barreras en


torno al flujo de disuadir, retrasar y
detectar ataques, por lo que si una capa
de defensa falla, los otros pueden actuar
como la siguiente capa de proteccin.
14

Existen medidas y servicios de seguridad en


cada capa para asegurar que slo el trfico
correcto sea el autorizado, el trfico no
deseado se detiene.
2013 IBM Corporation

IBM Security

Concepto de seguridad de Defensa en profundidad: Ejemplo

El concepto es poner mltiples


barreras en torno al flujo de
disuadir, retrasar y detectar
ataques, por lo que si una capa
de defensa falla, los otros
pueden actuar como la
siguiente capa de proteccin.
Existen medidas y servicios de
seguridad en cada capa para
asegurar que slo el trfico
correcto sea el autorizado, el
trfico no deseado se detiene.

15

Defensa en capas de
profundidad
Data
Application
Host
Internal Network
Perimeter
Physical
Policies,
Procedures
Awareness

2013 IBM Corporation

IBM Security

Medidas de seguridad
Responsabilidad
Firma digital
Logs de auditora
Disposicin de generacin de eventos

Proteccin de Activos
Confidencialidad de datos
Integridad de datos
Privacidad de datos

Autorizacin
Autenticacin de usuario
Control de acceso
Gestor de permisos (roles)
Gestor de accesos de privacidad

16

Gerencia
Gestor de polticas
Registro
Directorio
Gestor de configuracin

Garanta
Deteccin de intrusos
Filtrado de contenido
Pruebas de exposicin
Supervisin

Disponibilidad
Tolerante a fallos
Equilibrio de carga
Redundancia
Defensa Denegacin de servicio
Backup/ recuperacin
Recuperacin de claves
Anti Virus
2013 IBM Corporation

IBM Security

Categoras de servicios de seguridad


Gerencia

No-Repudio

Autenticacin

Control de Acceso

Integridad de datos

Confidencialidad

17

2013 IBM Corporation

IBM Security

Servicios de seguridad: Autenticacin


Autenticacin

Identificacin de Usuario/Entidades
Prevenir Suplantacin
ASPECTOS:
SW vs. HW
Autenticacin Multi-factor
Qu sabes
Qu tu tienes
Qu eres
Escalabilidad (ID/key mgmt.)
Portabilidad/Movilidad
Vinculacin de la autenticacin
poltica con la poltica de negocios
Inicio de sesin nico

18

Ejemplos:
Inicio de sesin de IDs y Contrasea
Tickets de pase
Certificados Digitales y
Claves Privadas
Smart Cards & PINs
Tokens/fobs (SecurID, USB port fob,..)
Dispositivos Biomtricos

2013 IBM Corporation

IBM Security

Servicios de seguridad: Control de acceso


Control de Acceso

Concesin Selectiva/Denegar Acceso a los Recursos


a.k.a Autorizacin
ASPECTOS:
Control granular sobre recursos
heterogneos
Grupos/roles simplifican la
administracin
Poltica nica y completa versus
enfoques mltiples y dispares
Controlar el acceso mientras
mantiene la alta
disponibilidad/rendimiento
Capacidad para ajustar la poltica
de negocios y la poltica de
autorizacin
19

Ejemplos:
Listas de Control de Acceso
Roles
Etiquetas de seguridad
Barreras fsicas (Locks Guards)
Firewalls
Control de fractura

2013 IBM Corporation

IBM Security

Servicios de seguridad: Confidencialidad


Confidencialidad

Prevencin de la Divulgacin no Autorizada de


Almacenado y Datos Transmitidos

ASPECTOS:
Eleccin del protocolo (SSL, IPSEC,..)
Eleccin de la fuerza (Key/algoritmo)
Rendimiento (hardware versus
software)
Seguridad de claves (hardware versus
software)
Escalabilidad (gestin de claves)
Facilidad de implementacin,
facilidad de uso

20

Ejemplos:
Encriptacin (basado en algoritmos
seleccionados, e.g. DES)
Enmascaramiento de datos

2013 IBM Corporation

IBM Security

Servicios de seguridad: Integridad de datos


Integridad de datos

Deteccin de la Modificacin no Autorizada de


Almacenado y Datos Transmitidos

ASPECTOS:
Eleccin del protocolo (SSL, IPSEC,..)
Eleccin de la fuerza (Key/algoritmo)
Rendimiento (hardware versus
software)
Seguridad de claves (hardware versus
software)
Escalabilidad (gestin de claves)
Facilidad de implementacin,
facilidad de uso

21

Ejemplos:
Checksums, CRCs,
Cdigos de integridad de mensajes
Hashes
Firmas digitales
Programas Anti-virus

2013 IBM Corporation

IBM Security

Servicios de seguridad: No-Repudio


No-Repudio

Prueba de:
Origen
Recepcin
Transmisin
de un mensaje
ASPECTOS:

La firma digital se escribe dentro


de las leyes
Seguridad de claves (hardware versus
software)
Escalabilidad (gestin de claves)
Integracin en el middleware/
aplicacin existente

22

Ejemplos:
Cdigos de autenticacin de
mensajes (MACs)
Firmas digitales
Auditora
Tiempo confiable

2013 IBM Corporation

IBM Security

Servicios de seguridad: Gestin de la Seguridad (1 de 2)


Gerencia

Administracin, Auditora y Seguridad de Control


de Polticas, Procedimientos, Mecanismos y Eventos

ASPECTOS:
La gestin de la seguridad se
adapta idealmente al enfoque de
gestin general de la empresa
Escalabilidad
Gestin centralizada
Capacidad para ajustar la poltica
de negocios, poltica de autorizacin
y polticas de seguridad empresarial

23

Examples:
Definir y controlar la poltica de
seguridad (autenticacin, control
de acceso, )
Administracin de identidades de
usuarios (certificados, usuarios IDs)
Control de las contraseas
Auditacin

2013 IBM Corporation

IBM Security

Servicios de seguridad: Gestin de la Seguridad (2 de 2)


R
E
C
U
R
S
O
S

S
E
R
V
I
C
I
O
S

24

Aplicacin

Sistema

Red

Frontera

Autenticacin
Control de Acceso
Confidencialidad
Integridad de Datos
No-Repudio
Gestin de la Seguridad

2013 IBM Corporation

IBM Security

Integracin de resultados de los servicios de seguridad en


auditabilidad

ASPECTOS:
Tableros ejecutivos
La firma digital se escribe dentro
de las leyes
Informes reglamentarios de
industria
25

Ejemplos:

Autenticacin del usuario final


Firmas digitales
Evaluacin de vulnerabilidad de la
base de datos
Etiquetas de datos para regulaciones
especficas
2013 IBM Corporation

IBM Security

Qu servicio de seguridad se emplea? (1 de 2)


1. Qu tipo de servicio de seguridad se emplea cuando se pide a un usuario que
introduzca un nombre de usuario y la contrasea para entrar en una aplicacin?
a. Integridad de Datos
b. Autenticacin
c. Confidencialidad
2. Qu servicio de seguridad implica la proteccin de datos transmitidos o
almacenados a partir de una divulgacin no autorizada?
a. Integridad de Datos
b. Autenticacin
c. Confidencialidad
d. Control de acceso
e. No-Repudio
26

2013 IBM Corporation

IBM Security

Qu servicio de seguridad se emplea? (2 de 2)


Edith necesita enviar un mensaje altamente confidencial a Jim asegurandose que
su nombre se asocie al intercambio de datos.
Ella crea un hash del mensaje y encripta el hash usando su clave privada antes de
enviar el mensaje.
Jim utiliza la clave pblica de Edith para desencriptar el hash, calculando el hash
del mensaje, la cual es bien conocida, y compara los dos resultados. Debido a que
coinciden, Jim est seguro de que el mensaje proviene de Edith y no ha sido
alterado.
Qu mecanismo de seguridad Edith emplean para enviar el mensaje
correctamente de acuerdo con los requisitos?
a. Checksum
b. Enmascaramiento de datos
c. Firma digital

27

2013 IBM Corporation

IBM Security

Qu hace que la funcin hush sea una herramienta de


encriptacin efectiva?
Cul de las siguientes caractersticas hacen que la funcin hush sea una
herramienta de encriptacin efectiva?
a. Inviable para calcular el mensaje original a partir del hash.
b. Inviable para calcular cualquier mensaje que, cuando sea hasheado con la
misma tcnica de hash, producir un valor igual a una valor hash dado.
c. a & b

28

2013 IBM Corporation

IBM Security

Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades

Resumen y recursos

29

2013 IBM Corporation

IBM Security

Motivaciones para violar la seguridad


Codicia
Ego
Curiosidad
Venganza
Competencia
Poltico e ideolgico

30

2013 IBM Corporation

IBM Security

Preocupaciones de seguridad de software


Robo
Modificacin
Eliminacin
Extravo

31

2013 IBM Corporation

IBM Security

Terminologa de seguridad
Exposicin: dao real o posible dao
Vulnerabilidad: debilidad que puede ser explotada
Ataque: penetracin causada por una o ms personas
Amenaza: riesgo potencial de que se produzca una exposicin
Control: medida preventiva

32

2013 IBM Corporation

IBM Security

Por qu es difcil aplicar y medir la seguridad?


Las amenazas estn en continua evolucin
Dificultades al asignar valoraciones de activos a los recursos
El dao a la imagen pblica disuade la apertura
Las implicaciones legales a menudo vagas o inexistentes
El procesamiento legal es difcil
Muchos aspectos tcnicos sutiles

La confianza es un requisito previo

33

2013 IBM Corporation

IBM Security

Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades

Resumen y recursos

34

2013 IBM Corporation

IBM Security

Anlisis de riesgo & vulnerabilidad


Considera esto
Una red con 10,000 dispositivos IP, cada uno con 10 vulnerabilidades
Estas son 100,000 formas diferentes que pueden producir prdida
Pero por supuesto, no todas las vulnerabilidades causan la misma cantidad
de perdidas, y la probabilidad de ser explotados varia

Entonces los desafos son:


Cmo puedo averiguar lo que est en riesgo?

Cmo se puede priorizar el trabajo?

35

2013 IBM Corporation

IBM Security

La priorizacin es contextual
Los diferentes grupos tendrn su propio uso de los resultados (lo cual es bueno si
usted es uno de los que va a implementar esta funcin!)
Para el Ingeniero Redes y Firewall: muestran los errores en mis configuraciones
Para el Security Manager: muestran los 10 dispositivos ms vulnerables
Para el IT Manager: muestran las vulnerabilidades ms comunes
Para el Auditor: muestran todas las mquinas que estn fuera del cumplimiento
SOX / PCI

36

2013 IBM Corporation

IBM Security

Mtodos de defensa
Superposicin de controles:
Autenticacin
Encriptacin
Control de intergridad
Firewalls
Configuracin de red

Configuracin de aplicacin
Polticas

37

2013 IBM Corporation

IBM Security

Ciclo de vida de la gestin de vulnerabilidades

1) Identificacin
y Validacin

Sistemas Scoping
Deteccin
Validacin

38

2) Evaluacin de
riesgos y
Priorizacin

Evaluacin de
riesgos

3) Remediacin

Mitigacin
Priorizacin
Vulnerabilid
Vulnerabilidades
ades

Aprovechamiento de
procesos de TI

4) Mejora
continua

Detencin de la
Detencin
propagacin
de la p
ssffs
Establecimiento
de OLAs
Automatizacin

2013 IBM Corporation

IBM Security

Ciclo de vida de la gestin de vulnerabilidades


1) Identificacin y Validacin
Sistemas scoping: Busca todas las redes; wireless, backup, trnsito, admin,
test, produccin. Identifica y documenta a todos ellos, incluso si no los va a
escanear inmediatamente.
Detectando vulnerabilidades: Todos los activos de TI deben ser escaneados o
supervisadas, (incluso las impresoras!). Scanners actively probe devices
whereas monitoring passively checks networks or hosts. Escneres sondean
activamente dispositivos considerando los controles de seguimiento pasivo de
redes o hosts.
Validando resultados: Una vez que tenga los (montaa de) datos, validar los
resultados para eliminar los falsos positivos.

39

2013 IBM Corporation

IBM Security

Ciclo de vida de la gestin de vulnerabilidades


2) Evaluacin del riesgo y el establecimiento de prioridades
Evaluacin de riesgos: Realizar una evaluacin de riesgos rpida.
Por ejemplo: Riesgo = probabilidad de la amenaza*gravedad de la vulnerabilidad*valor de activo.
Tomar nota de los controles de seguridad que limiten o mitiguen el riesgo real de la
vulneracin.
Priorizacin: Dar prioridad a las vulnerabilidades restantes en funcin a su riesgo
y esfuerzo (costo) requerido para resolverlas.
Considera tambin cmo ocurrieron los incidentes en el pasado, esto puede afectar
a la asignacin de prioridades.
Por ejemplo, tal vez todas las violaciones del pasado se produjeron desde la tercera
parte de conectividad de red.

40

2013 IBM Corporation

IBM Security

Ciclo de vida de la gestin de vulnerabilidades


3) Remediacin
El reto es: Cmo afecta el cambio en las motivaciones del grupo para
encontrar las vulnerabilidades, estos no son (necesariamente) requeridos
para resolverlas?
Aprovechamiento de los procesos de TI (no eludir) existentes mediante la
entrega de correcciones como las de cualquier otro balance de trabajo
previsto, es decir, Gestin del cambio.
TI puede probar y coordinar las correcciones necesarias. Esto no se debe
realizar de manera rapida, sino no se podrn realizar.
Para vulnerabilidades crticas: Usar el proceso de solicitud de cambio de
emergencia (la mayora de las organizaciones tendrn uno. Si no, puede
crearlo).

41

2013 IBM Corporation

IBM Security

Ciclo de vida de la gestin de vulnerabilidades


4) Mejora continua
Detencin de la propagacin: Incorporar cambios o parches de los
hallazgos actuales en el sistema en futuras versiones.
Establecimiento de expectativas: Al establecer SLAs adecuados,
ambas partes tienen expectativas claras sobre lo que se puede hacer.
Automatizacin: Gran parte de la eficiencia y la eficacia se puede
lograr a travs de la automatizacin de la deteccin, notificacin y
remediacin (si es posible).

42

2013 IBM Corporation

IBM Security

Mtricas de gestin de vulnerabilidades (1 de 2)


El rastreo de las mtricas de vulnerabilidad son claves para tener claro el
cmo uno puede mejorar su postura de seguridad

Mtrica

43

Descripcin

Porcentaje de los sistemas de escaneado

Medidas completas de solucin de VM de


una organizacin

Nmero de vulnerabilidades nicas

Mide la cantidad de variabilidad -- y por lo


tanto el riesgo de sistemas de TI

Porcentaje total de sistemas rastreados


mediante la Gestin de Configuracin

Mide el grado en que una organizacin es


consciente (y tiene control) de los
dispositivos en su red

2013 IBM Corporation

IBM Security

Mtricas de gestin de vulnerabilidades (2 de 2)

Mtrica

44

Descripcin

Porcentaje de SLAs que se ha cumplido

Medidas eficientes de los esfuerzos de


VM de una organizacin

Nmero de incidentes de seguridad


(periodo de tiempo)

Un indicador de la eficacia de los


esfuerzos de VM de una organizacin

Impacto de los incidentes de seguridad

Mide el costo total de los sistemas


vulnerados

2013 IBM Corporation

IBM Security

Cmo se mide la gestin de vulnerabilidades?


Cul de las siguientes metricas se utiliza para medir la eficacia de los esfuerzos
de gestin de vulnerabilidad de una organizacin?
a. Porcentaje de sistemas escaneados
b. Nmero de incidentes de seguridad

c. Porcentaje de SLAs que se ha cumplido


d. Porcentaje total de sistemas rastreados mediante la Gestin de Configuracin

45

2013 IBM Corporation

IBM Security

Qu actividades estn involucradas en el ciclo de vida de la


gestin de vulnerabilidades?
Setup: Formar cuatro equipos y asigne a cada equipo una de las siguientes partes
del ciclo de vida de gestin de vulnerabilidades:
1. Identificacin y validacin
2. Evaluacin de riesgos y priorizacin
3. Remediacin
4. Mejora continua
Duracin: 10-15 minutos
Tarea: Cada equipo debe identificar los pasos a seguir en cada parte del ciclo que
se les asigna y explicar el porque.

46

2013 IBM Corporation

IBM Security

Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades

Resumen y recursos

47

2013 IBM Corporation

IBM Security

Resumen
En esta presentacin, hemos examinado las respuestas a:
Cmo proteger la informacin en el escenario actual de explosin de datos?
Cmo la seguridad de TI se ha convertido en un proceso de negocio?
Cmo podemos medir la "seguridad"?

Cules son las diferentes categoras de servicios de seguridad?


Por qu es difcil hacer cumplir la seguridad?
Cmo podemos gestionar las vulnerabilidades?

48

2013 IBM Corporation

IBM Security

IBM Security Services Cyber Security Intelligence Index

Analysis of cyber security attack and incident


data from IBM worldwide security operations
Help understand and prepare for security breaches

Highlights:
Key insights to the depth and breadth of cyber
security attacks
Review attack rates and incidents by category,
including type, industry, and individual
Learn which industries are experiencing the most and
least rate of incidents
See why incidents were possible in the first place

EXTERNAL DOWNLOAD LINK


49

2013 IBM Corporation

IBM Security

Whitepaper
Responding toand recovering fromsophisticated
security attacks
Use this compelling new White Paper to talk your clients
about the reputational and financial risk they carry if they
are not prepared to withstand and respond to cyber
attacks.

Learn the four proactive steps your clients canand


shouldtake to keep their business safe:

Step 1: Prioritize business objectives and set risk

tolerance

Step 2: Protect your organization with a proactive

security plan

Step 3: Prepare a response to the inevitable: a

sophisticated attack

Step 4: Promote and support a culture of security

awareness
50

EXTERNAL DOWNLOAD LINK


2013 IBM Corporation

IBM Security

Whitepaper

Security Essentials Responding to the inevitable


incident
It could come tomorrow, or perhaps two years from now. It
could arrive in many forms, perhaps as a distributed denial of
service attack or malware siphoning off company secrets.

Security incidents happen. The key is whether youre


properly prepared. Steps to build a top-notch system
for incident response:
1.Commit

to a full and talented staff.


2.Build a documented and auditable process.
3.Involve the entire enterprise.
4.Spot the really dangerous incidents and focus on them.
5.Small incidents matter, too.
6.Trust the team to make crucial decisions in real time.
EXTERNAL DOWNLOAD LINK
51

2013 IBM Corporation

IBM Security

Additional whitepapers

Finding a Strategic Voice


IBM 2012 CISO Assessment

IBM Institute for Advanced Security


Global Security Leaders Share intelligence
and collaborate

IBM 2012 Global Chief Executive Officer Study


Security Intelligence and Compliance Analytics

52

2013 IBM Corporation

IBM Security

X-Force Report Deliverables


Executive Summary

URL http://www.ibm.com/common/ssi/cgibin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&ht
mlfid=WGE03020USEN&attachment=WGE03020USEN.PDF

PartnerWorld URL
http://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USEN

Full Report

URL http://ibm.co/xforce12

53

2013 IBM Corporation

IBM Security

54

2013 IBM Corporation

IBM Security

ibm.com/security
Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBMs sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
55
2013 IBM Corporation

S-ar putea să vă placă și