fight cybercrime with oracle security from the inside out

Post on 25-Dec-2014

172 Views

Category:

Business

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

conozca como adoptar e implementar una estrategia de Seguridad completa desde adentro hacia afuera cubriendo TI y cumpliendo con las regulaciones y gobernabilidad del entorno. "Insiders" maliciosos pueden estar motivados por problemas financieros, la codicia, la venganza, el deseo de obtener una ventaja comercial, o el deseo de impresionar a un nuevo empleador. Según los resultados del reporte CERT 2011 de Cyber Crime Watch los delitos electrónicos más comunes se dividen en tres categorías: sabotaje en TI, fraude o robo de la propiedad intelectual (PI). Las empresas tienen que considerar una estrategia de defensa en profundidad para proteger contra este tipo de delitos cibernéticos y, en particular, proteger sus datos en el origen - en sus bases de datos. Un plan sistemático incluye base de datos de seguimiento de la actividad y el bloqueo, los usuarios privilegiados y la clasificación de datos, el cifrado de datos transparente, auditoría y presentación de informes consolidados, gestión de la configuración segura y enmascaramiento de datos. http://event.on24.com/eventRegistration/EventLobbyServlet?target=lobby.jsp&eventid=837212&sessionid=1&key=7984E8EBC1E05FAC3A886BB8252D30AB&eventuserid=103820150

TRANSCRIPT

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted

Fight Cybercrime with Oracle Security from the Inside OutJuan Carlos CarrilloSecurity Sales SpecialistOracleAugust 29, 2014

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Safe Harbor StatementThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle.

Oracle Confidential – Internal/Restricted/Highly Restricted 2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 3

Today’s Speaker

• Juan Carlos Carrillo– Security Sales Specialist, Oracle

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 4

https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5

Casandra

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

En 1990, las ventas de la enciclopedia Britannica logro el record de ventas… $650 millones de dólares

Físico vs Digital

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Una Enciclopedia Britannica se vendía desde $1,500 y hasta en $2,200 USD

Una enciclopedia en CD-ROM se vendía desde $50 y hasta $70 USD

Físico vs Digital

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

El cambio del Paradigma

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10

$10,000• Costo de Prevención.

$24,000,000,000• Costo del ataque

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11

92 % de las fugas de información están atribuidos a 9 tipos de ataques

• Ataque a punto de venta (POS),

• Ataque a aplicación web,

• Mal uso interno,

• Robo o perdida física,

• Errores varios,

• Software de criminales,

• Skimmers de tarjetas,

• Ataques de denegación de servicio, y

• Cyber espionaje.

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿Por qué es importante la Seguridad de los Datos?

2/3 de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años

44% no puede prevenir el bypass de aplicaciones

69% no puede prevenir a los DBAs de acceder a los datos

65% no tiene controles para prevenir inyecciones SQL

55% utiliza datos de producción en ambientes no productivos

Fuente: IOUG Survey Results 2012

97% Evitables con Controles Simples

Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Fuente: Unisys Security Index | Acuity Market Intelligence | MeMD.me Infographic

Reportó ligas apócrifas y estafas de phishing en dispositivos móviles

31%

MALWARE Y FRAUDE EN EL MOVIL

2012155%

2013614%

CRECIMIENTO DEL MALWARE MOVIL

Fuente: Norton Cybercrime Report 2012

Fuente: Mobile Threat Report 2013

CUENTA TOTAL DE AMENAZAS

149familias + variantes

54nuevas familias

(+ variantes distintas)

95nuevas variantes de familias

existentes

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 14

http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml

Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cybercrimen

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Fisico

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Digital

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿Cuánto cuesta el robo digital, por año?

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 18Sm4rt Security ServicesCONFIDENCIAL

¿1 millón de dólares?

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿1 billón de dólares?

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

1 trillón de dólares por año

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Robo digital

1trillón de dólarespor año en pérdidas, con crecimiento del

300% anual

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Confidencialidad Disponibilidad

Cerrado por defecto Abierto por defecto

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 23

Ambientes digitales

Windows XP Service Pack 2

12 de agosto, 2004

Por primera vez, Microsoft habilito de forma predeterminada un firewall de software

Cuando las características de seguridad se habilitaron, muchas aplicaciones dejaron de funcionar

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 24

“Two years from now, spam will be solved.”

– Bill Gates, founder of Microsoft, 2004

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿Por qué es importante la Seguridad de los Datos?

2/3 de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años

44% no puede prevenir el bypass de aplicaciones

69% no puede prevenir a los DBAs de acceder a los datos

65% no tiene controles para prevenir inyecciones SQL

55% utiliza datos de producción en ambientes no productivos

Fuente: IOUG Survey Results 2012

97% Evitables con Controles Simples

Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Producción

Archivo

Desarrollo y Pruebas

El Reto

Ataque SQL

Ataque de Datos en Reposo

AmenazaInterna

“Snooping”de Aplicaciones de

Usuario

Ataque de APT o

Malware

“Snooping”del Equipo de

Desarrollo

Abuso de Permisosde DBA

ExposiciónAccidental

DispositivoPerdido oRobado

Discos o Cintas Perdidas

Numerosos vectores de ataque requieren una estrategia de Defensa en Profundidad

LlavesExpuestas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

La Solución

Ataque SQL

Ataque de Datos en Reposo

AmenazaInterna

“Snooping”de Aplicaciones de

Usuario

Ataque de APT o

Malware

“Snooping”del Equipo de

Desarrollo

Abuso de Permisosde DBA

ExposiciónAccidental

DispositivoPerdido oRobado

Discos o Cintas Perdidas

Una Defensa en Profundidadrequiere de numerosas capacidades

LlavesExpuestas

DBA PermissionAbuse

AccidentalExposure

Administración de Configuración

Redacción de Datos en Tiempo Real

Detección y Bloqueo de Amenazas

Pistas de Auditoría Consolidadas

Administración de Llaves de

Encripción

Descubrimiento de Datos Sensibles

Encripción Transparente de

Datos

Enmascaramiento y Segmentación de

Datos

Seguridad basada en Etiquetas

Controles de DBA y Segregación de

Funciones

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.

Apps

Users

Advanced SecurityData Redaction

Data Masking Advanced Security TDE

Database VaultPrivilege Analysis

Database VaultPrivileged User Controls

OS & Storage DirectoriesDatabases Custom

Audit Data & Event Logs

Database Firewall

Reports

Alerts

Audit Vault

Policies

Events

La Solución: Arquitectura de Seguridad

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |29

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Juan Carlos Carrillo || +52155-9195-5437 ||

@juan_carrillo || juan.carrillo@oracle.com ||

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 31

top related