creando una estrategia de gobierno y protección de datos

31
Creando una estrategia de Gobierno y Protección de Datos Raúl Zárate Sr. Systems Engineer Tao Dambreville Inside Solution SE

Upload: symantec-latam

Post on 15-Apr-2017

146 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Creando una estrategia de Gobierno y Protección de Datos

Creando una estrategia de Gobierno y Protección de Datos

Raúl Zárate

Sr. Systems Engineer

Tao Dambreville

Inside Solution SE

Page 2: Creando una estrategia de Gobierno y Protección de Datos

Acerca de Nuestros Presentadores

Copyright © 2015 Symantec Corporation

Tao DambrevilleSr. Systems Engineer

- 10 años de experiencia en TI- Especialista en soluciones de Seguridad - 4 Años en Symantec- Actualmente pertenece al equipo de Inside Solution SE con Base en Miami

Raúl ZárateSr. Systems Engineer México (Monterrey)

- 18+ años de experiencia en TI- 16 años en Symantec- Especialista en Soluciones de Seguridad, Networking- Parte del equipo de Ingeniería para la región Norte de México -

Page 3: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2015 Symantec Corporation3

Visión Global Estadisticas e ISTR

Page 4: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2014 Symantec Corporation4

UNA VISIÓN GLOBAL |ESTADÍSTICAS

Page 5: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2014 Symantec Corporation5

UNA VISIÓN GLOBAL |ESTADÍSTICAS

Información suficientePara efectuar unrobo de Iientidad

53% Pudo haberse prevenido mediante procesos y herramientas de prevención

Tarjetas de crédito Fácilmente repuestas o modificadas Periodo de valor a corto plazo

Información de salud El nombre/identificación/historial de salud no

se puede cambiar Periodo de valor a largo plazo

Page 6: Creando una estrategia de Gobierno y Protección de Datos

LA INFORMACIÓN ESTÁ EN TODOS LADOS.CUÁNTA ESTÁ FUERA DE TU VISTA Y CONTROL?

Symantec Data Loss Prevention Customer Presentation6

De las aplicacionescríticas están

hosteadas y casi la mitad de ellasestán fuera del

conocimiento de TI

De la información de negicio es alojada en

la nube pero un tercio de ella no es

conocida por TI

De los empleados usanBYOD para conectarse

a la nube

Aumenta el riesgo de fuga o pérdida de

información al utilizar la nube

36% 30% 50% 3x

Source: Poneman “Data Breach: the Cloud Multiplier Effect” June 2014

Page 7: Creando una estrategia de Gobierno y Protección de Datos

Nos encontramos luchando una batalla asimétrica…

Copyright © 2015 Symantec Corporation

Ciberseguridadencabeza la escasez de

habilidades de TI por cuarto año consecutivo*

Conocimiento Incomprobable -

Personal con falta de experiencia "hands-on"

en brechas

Organizaciones nunca saben si están

ciber- listos

Recursos aparentemente ilimitados

Sofisticados, ataques multi-etapas

Tácticas constantemente cambiando

• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/

Page 8: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2015 Symantec Corporation8

Gestión de Riesgo yCumplimiento

Page 9: Creando una estrategia de Gobierno y Protección de Datos

Gestión de Riesgo y Cumplimiento – Principales Preocupaciones

Solving IT Risk and Compliance Challenges9

Cumplimientode Leyes

Estar un pasoadelante de las amenazas

Tener foco en las prioridades

Construir un programa de riesgossostenible

Conectar al negocio

Page 10: Creando una estrategia de Gobierno y Protección de Datos

Direccionando los retos

10 Solving IT Risk and Compliance Challenges

2

• Ubicar datos que requieren ser mas protegidos

• Prioridad baseda enriesgos de negocio en vezde severidades tecnicas

• Remediar los riesgos de mayor prioridad primero

Prioridad segun el Riesgo

1

• Converger el impacto de Riesgo de TI en terminosde negocio

• Generar conciencia , acciones y responsabilidad con metricas basadas enobjetivos

• Eliminar aislamientosentre Seguridad e OPS TI

Mejor Visibilidad

3

• Automatizarevaluaciones y ciclos de remediacion

• Facilitar evaluacionescontinuas

• En -demanda responder a cualquier problema

Automatizacion

Page 11: Creando una estrategia de Gobierno y Protección de Datos

MandatesSet of internal or external

requirements

StandardsThreats to the Info Sec

assets of the business that should be mitigated

PoliciesInternal objectives for

securing the Info Sec assets of the business

La Mecaniza de IT Risk & Compliance

ChecksTechnical configurations or settings that can be assessed against standardsControls

Framework

Group of objectives and statements put in place and continuously assessed to:

- Mitigate risks

- Comply with mandates

- Meet policies

VulnerabilitiesThreats to systems via known attack vectors

QuestionsAssessments to see if people understood and are following policies

3rd Party DataData from Info Sec systems across the enterprise showing controls efficacy

SYMANTEC CONFIDENTIAL. Copyright © 2012 Symantec Corporation. All Rights Reserved.

Page 12: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2014 Symantec Corporation12

ASSETS CONTROLS

EVIDENCE

Enfoque de Symantec al GRC TI

Ambiente

PLANEAR

• Definir objetivos de negocio y riesgo• Crear políticas para mandatos

múltiples• Mapeo a controles y de-duplicar

REPORTAR

• Demostrar cumplimiento a las partes interesadas

• Correlacionar riesgo a lo largo de los activos del a empresa

• Cuadros de mando de alto nivel

\EVALUAR

• Identificar desviaciones de estándares técnicos

• Descubrir vulnerabilidades críticas• Evaluar controles de procedimiento• Combinar datos de fuentes de 3ros

REMEDIAR

• Priorización basada en riesgo• Seguimiento de deficiencias en

circuito cerrado• Integración con mesas de ayuda

Partes Interesadas

Seguridad / Auditoría TI / Operaciones Negocio / Gerencia

Page 13: Creando una estrategia de Gobierno y Protección de Datos

CONTROL COMPLIANCE SUITE ENTREGA EVALUACIONES CONTINUAS Y RIESGO CON PRIORIDAD EN OPERACIONES DE SEGURIDAD

Copyright © 2016 Symantec Corporation13

CENTRAL MANAGEMENT & REPORTING

STANDARDS MANAGERSECURITY ASSESSMENT OF TECHNICAL CONTROLS

ASSESSMENT MANAGER

POLICY MANAGERVENDOR RISK

MANAGERRISK MANAGER

• Automatizaevaluaciones de seguridad y cumplimiento

• Permite alinear IT Operations y Security

• Evaluaciones continuaspara Cyber Security

Page 14: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2014 Symantec Corporation14

REMEDIAR\EVALUAR

REPORTARPLANEAR

CCS Risk Manager

ASSETS CONTROLS

EVIDENCE

ASSETS CONTROLS

EVIDENCE

CC

S St

and

ard

s M

anag

er

CC

S V

end

or

Ris

k M

anag

er

CC

S A

sse

ssm

en

t M

anag

er

Sym

ante

c D

ata

Co

nn

ect

ors

Exte

nd

ed

Dat

a C

on

ne

cto

rs

CCS Reporting & Analytics

CCS Dynamic Dashboards

Symantec ServiceDesk

3rd Party Ticketing

Integration

Symantec Workflow

Integration

CCS Policy Manager

CCS Content

Ambiente

Partes interesadas

Seguridad / Auditoría TI / Operaciones Negocio / Gerencia

Symantec Control Compliance Suite – Visión General

Page 15: Creando una estrategia de Gobierno y Protección de Datos

CCS Standards Manager:Descubrimiento de Inventario & Evaluación Continua de Parámetros de SeguridadConfigurables

• Descubrir redes y dispositivosanómalos

• Automatizar la evaluación de lasconfgiguraciones de seguridad

• Identificar cambios en la configuración y activos mal configurados

• Blindaje de servidores e infraestructura virtual (con Symantec CSP)

• Reportes de configuraciones de seguridad basados en roles y funciones operacionales

• Dar prioridad a controles tecnicospara resolver problemas de operaciones de IT , Seguridad y Cumplimiento

15Symantec Data Center Security 2014

Page 16: Creando una estrategia de Gobierno y Protección de Datos

CCS Assessment Manager:Evaluación & Reportes de Procedimientos de Control

• Automatizar evaluaciones de procedimientos de control

• Profundizar sobre los tableros de control para encontrar las brechas de seguridad en los procedimientos, facilitando los esfuerzos de remediación

• Integración con Symantec™ Data Loss Prevention para lanzar entrenamientos con un objetivo específico

Consolidar Encuestados

Administrar Encuestas

Analizar Resultados

Distribuir mediante red

Encuestados

16Symantec Data Center Security & Compliance 2014

Page 17: Creando una estrategia de Gobierno y Protección de Datos

CCS Policy Manager:Automatizar la Definicion de Políticas y Ciclo de Vida de la Administración

• Automatizar la definición de políticas y el ciclo de vida de la administración

• Aplicar contenido fuera de las políticas

• Asociar seguridad y políticas de cumplimiento para controlar activos y políticas

• Identificar y sugerir controles comunes para programas de cumplimiento

• Eliminar conflictos de políticas a través de programas de cumplimiento

• Actualizaciones automáticas de regulaciones

Ciclo de Vida de una Política Corporativa

1. Definir 2. Revisar

5. Seguimiento de Aceptacion/Excepciones

3. Aprovar

4. Distribución

17Symantec Data Center Security & Compliance 2014

Page 18: Creando una estrategia de Gobierno y Protección de Datos

Symantec Enterprise Security | ESTRATEGIA DE SOLUCIONES

18

Protección de amenazas

ENDPOINTS DATA CENTER GATEWAYS

Plataforma Unificada de Seguridad

Log andTelemetryCollection

Unified IncidentManagement and Customer Hub

Inline Integrationsfor Closed-loopActionable Intelligence

Regional and Industry Benchmarking

Integrated Threatand BehavioralAnalysis

Protección de información

DATOS IDENTIDAD

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Servicios de Ciberseguridad

Copyright © 2015 Symantec Corporation

Page 19: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2015 Symantec Corporation19

Cyber Security Services

Unified Security Analytics Platform

Information ProtectionDATA IDENTITIES

Protección de AmenazasDATA CENTER GATEWAYSENDPOINTS

PROTECCIÓN DE LAINFORMACIÓN

Page 20: Creando una estrategia de Gobierno y Protección de Datos

Symantec Data Loss Prevention -DLP

Page 21: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2014 Symantec Corporation21

DATA LOSS PREVENTION (DLP)

DESCUBRIR PROTEGERMONITOREAR

¿Cómo la protejo?¿Cómo esta siendo utilizada?

¿Dónde esta la información

confidencial?

Symantec - DLP

Page 22: Creando una estrategia de Gobierno y Protección de Datos

Productos Symantec Data Loss Prevention

22

ADMINISTRACION Y REPORTES

Symantec Data Loss Prevention Enforce Platform

ALMACENAMIENTO ENDPOINT NUBE

Network Discover

Network Protect

Endpoint Discover

Endpoint Prevent

RED

Network Monitor

Network Prevent for Email

Network Prevent for Web

Data Loss Prevention: Cloud Storage

Cloud Prevent for Microsoft Office 365 Exchange

Page 23: Creando una estrategia de Gobierno y Protección de Datos

Cómo se integra DLP Cloud con la Infraestructura Actual

Copyright © 2014 Symantec Corporation23

Page 24: Creando una estrategia de Gobierno y Protección de Datos

Flujo de Correo con DLP Cloud

Copyright © 2014 Symantec Corporation24

Page 25: Creando una estrategia de Gobierno y Protección de Datos

Copyright © 2014 Symantec Corporation25

DLP: ENCUENTRA CIFRADO: CORRIGE

Correo

Dispositivos

Archivos

Protección a fondo: DLP y Cifrado

Page 26: Creando una estrategia de Gobierno y Protección de Datos

CASO DE USO 1: PROTECCIÓN DE LA INFORMACIÓN EN REPOSO EN PUNTOS FINALES

Copyright © 2015 Symantec Corporation

26

USBs, Discos Duros externos, tarjetas SD

Soporte para CD/DVD/Blu-ray

El cifrado inicial ocurre en segundo plano

No se requiere interacción por parte del usuario final

Capacidad de “Auto-Recuperación”

Recuperación a través de Mesa de Ayuda

Capacidad de Single Sign-On (SSO)

CIFRADO DE DISCO PARA LAPTOPS Y EQUPOS DE ESCRITORIO

CIFRADO DE DISPOSITIVOS REMOVIBLES

Page 27: Creando una estrategia de Gobierno y Protección de Datos

CASO DE USO 2: PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL EN MOVIMIENTO

Copyright © 2015 Symantec Corporation

27

DISPOSITIVOS REMOVIBLES

CIFRADO DE CORREO ELECTRÓNICO EXTERNO

DLP monitorea que archivos y carpetas están siendo enviados a dispositivos removibles y puede cifrar automáticamente información sensible antes de ser transferidos.

El correo es escaneado por DLP antes de dejar la organización. Sí es detectada información confidencial, el correo es redirigido a Symantec Gateway Email Encryptionantes de ser enviado.

DLP escanea repositorios compartidos y puede cifrar automáticamente archivos sensibles y confidenciales.

DLP puede leer y detectar información sensible previamente cifrada con Symantec File Share Encryption

CIFRADO DE CARPETAS COMPARTIDAS

INTEGRACIÓN CON SYMANTEC DATA LOSS PREVENTION

Page 28: Creando una estrategia de Gobierno y Protección de Datos

CCS Risk Manager: Alinea la Operaciones de IT y las Prioridades de Seguridad

• Definir objetivos y umbrales de riesgo centrados en el negocio

• Asociar riesgos a dispositivos, los controles y los propietarios

• Dar prioridad a la seguridad y auditoria de acuerdo a la criticidad del negocio

• Optimizar la asignación de recursos enfocándose primero en riesgos

• Diferentes vistas basadas en riesgo para diferentes perfiles

• Reducción de riesgos en los proyectos con el paso del tiempo

Overall Risk Score: 8.8

Overall Risk Score: 6.9

Overall Risk Score: 2.1

Overall Risk Score: 1.3

My Online Web Store

High exposure to current malware threatsHigh # of compliance assessment failureNo evidence on successful incident response testing

HR System

Medium exposure to current malware threatsHigh # of compliance assessment failureNo evidence on successful incident response testing

Inventory System

Low exposure to current malware threatsNo compliance failures

Finance System

Low exposure to current malware threatsZero information leakage incidents

28Symantec Data Center Security 2014

Page 29: Creando una estrategia de Gobierno y Protección de Datos

&Q A

29Copyright © 2015 Symantec Corporation

Page 30: Creando una estrategia de Gobierno y Protección de Datos

Próximo Webinar BE AWARE de Symantec LATAM

Copyright © 2014 Symantec Corporation30

10:00 amCosta Rica, El Salvador, Guatemala,

Honduras , México y Nicaragua

11:00 am Colombia, Ecuador, Panamá y Perú

11:30 am Venezuela

12:00 pm Puerto Rico y República Dominicana

1:00 pmArgentina, Chile

y Uruguay

Advanced Threat Protection

Para mas información

@SymantecLatam

Symantec Latam

[email protected]

Page 31: Creando una estrategia de Gobierno y Protección de Datos

Thank you!

Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Raúl Zárate

[email protected]

31

Tao Dambreville

[email protected]