La seguridad de la información, protagonista para alcanzar los objetivos estratégicos de las organizaciones
1. La seguridad de la información,
Un protagonista para alcanzar los objetivos estratégicos de
las organizaciones
Juan Pablo Páez S, CEH, CISSP
Senior Sales Engineer MC LTAM
04/11/2013
2. Impacto de la Seguridad de la información en las
organizaciones
INFORMACION DE LOS
CENTROS DE DATOS
ENTENDIMIENTO DE
SITUACIONES O
INCIDENTES
REDES DE
COMUNICACONES
PROTECCION CONTRAL EL
MALWARE
USO DE
DISPOSITIVOS
WEB Y LA IDENTIDAD
2
3. Complejidad inherente vs. necesidades de las
organizacones
Virtualización
DISMINUCIÓN DE LOS
PRESUPUESTOS
INFORMACIÓN DE LOS
CENTROS DE DATOS
Monitoreo Continuo
Nube
Servidores/
Redes
Fuga de datos
Seguridad en
Bases de datos
Visibilidad en tiempo real
ENTENDIMIENTO DE
SITUACIONES O
INCIDENTES
Cumplimiento
Cifrado
RECURSOS
LIMITADOS O NO
ENTRENADOS
Control de accesos
REDES DE COMUNICAIONES
Protección Datos
DLP
CAMBIOS
CONSTANTES EN LA
ORGANIZACIÓN
BYOD / Mobile
Optimizar el acceso
Respuesta inteligente
Protección App
Identity
Efectividad
USO DE
DISPOSITIVOS
CUMPLIMIENTO DE
NORMAS, POLIITCAS
Y AUDITORIAS
3
Ataques silenciosos
IPS
Protección IP
Dispositivos
Protegidos
Protección Web
PROTECCION CONTRA EL
MALWARE
Protección de infraestructura crítica
Reportes
OS Protection (Legacy,
Win 7/8, Android, Mac)
Redes Sociales
WEB Y LA IDENTIDAD
Objetivos de ataque
Protección del correo
Protección de la identidad
4. No seamos una historia que lamentar
!
4
December 11, 2013
5. Algunos datos… brechas de seguridad de la información.
de los CISOs consideran los empleados
la mayor amenaza a los datos
de las violaciones de datos vienen
de fuentes internas
incapaz de auditar o cuantificar
una pérdida tras una violación de
datos
Encuesta: Dark Reading/InformationWeek (2009)
Encuesta: MIS Training Institute at CISO Summit (2009)
Informe McAfee Datagate. Producido por DataMonitor (encuesta con 1400 profesionales de TI en el Reino Unido, EE.UU., DR, DE y Australia)
7. Transformación de las organizaciones
Las organizaciones sin estrategia de seguridad de la información, solo se centran en solucionar
necesidades puntuales. Responden solo a los incidentes y no se focalizan en la adecuada
prestación de servicios
7
December 11, 2013
8. La seguridad de la información como el habilitador para el
cumplimiento de metas y objetivos estratégicos
Las organizaciones hoy deben ser optimizadas y eficientes.
La estrategia se seguridad apoya la estandarización de procesos, control de actividades,
optimización de recursos y la evaluación adecuada de tecnologias de la información
8
December 11, 2013
9. El camino a la optimización
Modelo de madurez de la seguridad empresarial
Cumplimiento/Proactivo
Reactivo
(Soluciones aisladas)
(Ley Protección de datos
Personales, circulares 052, 042,
gobierno electrónico, PCI-DSS)
(ISO27K y ahora ISO27002:2013)
Optimizado
(Sistema Inteligente, tiempo real y
eficiente)
TCO (CapEx +)
Postura de la seguridad
OPTIMIZACIÓN DE LA SEGURIDAD
9
11. Visión de la plataforma de seguridad conectada
ANALITICA
INTELIGENCIA DE AMENZAS
EXTERNAS E INTERNAS
PROTECCIÓN ADECUADA
E INTEGRADA
GESTION DE LA SEGURIDAD
ORQUESTACIÓN Y CONTEXTO
11
12. Interoperabilidad global, la clave !!!!
Lenguaje común
AC
PROTECCIÓN
DE USUARIOS
AV
ePO
HIPS
Vuln.
ATD
IPS
PROTECCION
DE LA RED
GESTION DEL
RIESGO
NTBA
NTR
FW
Tecnologías de seguridad
Inteligencia en las soluciones
Inteligencia, optimización y un entorno proactivo…
interconectadas
Respuesta y entendimiento en
tiempo real
13. La optimización adiciona valor a los objetivos y metas de
las organizaciones
JUSTIFICACIÓN Y AJUSTE DE
PRESUPUESTOS CON LA
REDUCCION
INFORMACION DE LOS
CENTROS DE DATOS
• Licenciamiento de HW & SW
y costos de mantenimiento
• Salida de servicio de los sistemas de
información
MEJORANDO EL USO DE
RECUROS CON LA
REDUDCCIÓN:
ENTENDIMIENTO DE
SITUACIONES O
INCIDENTES
REDES DE
COMUNICACONES
• Adminsitración de incidentes
• Llamadas de soporte
RESPONDER Y DEMOSTRAR
AGILIDAD A LA ORGANIZACIÓN CON
LA REDUDCCIÓN
• Ciclos de remediación
(Parches)
• Análisis de datos de
seguridad
MATENIMIENTO DEL
CUMPLIMIENTO Y
AUDITORIAS
13
PROTECCION CONTRAL EL
MALWARE
USO DE
DISPOSITIVOS
• Evidencias y reportes disponibles
• Tiempo y esfuerzo en las auditorías
WEB Y LA IDENTIDAD