Creando una estrategia de Gobierno y Protección de Datos
Raúl Zárate
Sr. Systems Engineer
Tao Dambreville
Inside Solution SE
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Tao DambrevilleSr. Systems Engineer
- 10 años de experiencia en TI- Especialista en soluciones de Seguridad - 4 Años en Symantec- Actualmente pertenece al equipo de Inside Solution SE con Base en Miami
Raúl ZárateSr. Systems Engineer México (Monterrey)
- 18+ años de experiencia en TI- 16 años en Symantec- Especialista en Soluciones de Seguridad, Networking- Parte del equipo de Ingeniería para la región Norte de México -
Copyright © 2015 Symantec Corporation3
Visión Global Estadisticas e ISTR
Copyright © 2014 Symantec Corporation4
UNA VISIÓN GLOBAL |ESTADÍSTICAS
Copyright © 2014 Symantec Corporation5
UNA VISIÓN GLOBAL |ESTADÍSTICAS
Información suficientePara efectuar unrobo de Iientidad
53% Pudo haberse prevenido mediante procesos y herramientas de prevención
Tarjetas de crédito Fácilmente repuestas o modificadas Periodo de valor a corto plazo
Información de salud El nombre/identificación/historial de salud no
se puede cambiar Periodo de valor a largo plazo
LA INFORMACIÓN ESTÁ EN TODOS LADOS.CUÁNTA ESTÁ FUERA DE TU VISTA Y CONTROL?
Symantec Data Loss Prevention Customer Presentation6
De las aplicacionescríticas están
hosteadas y casi la mitad de ellasestán fuera del
conocimiento de TI
De la información de negicio es alojada en
la nube pero un tercio de ella no es
conocida por TI
De los empleados usanBYOD para conectarse
a la nube
Aumenta el riesgo de fuga o pérdida de
información al utilizar la nube
36% 30% 50% 3x
Source: Poneman “Data Breach: the Cloud Multiplier Effect” June 2014
Nos encontramos luchando una batalla asimétrica…
Copyright © 2015 Symantec Corporation
Ciberseguridadencabeza la escasez de
habilidades de TI por cuarto año consecutivo*
Conocimiento Incomprobable -
Personal con falta de experiencia "hands-on"
en brechas
Organizaciones nunca saben si están
ciber- listos
Recursos aparentemente ilimitados
Sofisticados, ataques multi-etapas
Tácticas constantemente cambiando
• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
Copyright © 2015 Symantec Corporation8
Gestión de Riesgo yCumplimiento
Gestión de Riesgo y Cumplimiento – Principales Preocupaciones
Solving IT Risk and Compliance Challenges9
Cumplimientode Leyes
Estar un pasoadelante de las amenazas
Tener foco en las prioridades
Construir un programa de riesgossostenible
Conectar al negocio
Direccionando los retos
10 Solving IT Risk and Compliance Challenges
2
• Ubicar datos que requieren ser mas protegidos
• Prioridad baseda enriesgos de negocio en vezde severidades tecnicas
• Remediar los riesgos de mayor prioridad primero
Prioridad segun el Riesgo
1
• Converger el impacto de Riesgo de TI en terminosde negocio
• Generar conciencia , acciones y responsabilidad con metricas basadas enobjetivos
• Eliminar aislamientosentre Seguridad e OPS TI
Mejor Visibilidad
3
• Automatizarevaluaciones y ciclos de remediacion
• Facilitar evaluacionescontinuas
• En -demanda responder a cualquier problema
Automatizacion
MandatesSet of internal or external
requirements
StandardsThreats to the Info Sec
assets of the business that should be mitigated
PoliciesInternal objectives for
securing the Info Sec assets of the business
La Mecaniza de IT Risk & Compliance
ChecksTechnical configurations or settings that can be assessed against standardsControls
Framework
Group of objectives and statements put in place and continuously assessed to:
- Mitigate risks
- Comply with mandates
- Meet policies
VulnerabilitiesThreats to systems via known attack vectors
QuestionsAssessments to see if people understood and are following policies
3rd Party DataData from Info Sec systems across the enterprise showing controls efficacy
SYMANTEC CONFIDENTIAL. Copyright © 2012 Symantec Corporation. All Rights Reserved.
Copyright © 2014 Symantec Corporation12
ASSETS CONTROLS
EVIDENCE
Enfoque de Symantec al GRC TI
Ambiente
PLANEAR
• Definir objetivos de negocio y riesgo• Crear políticas para mandatos
múltiples• Mapeo a controles y de-duplicar
REPORTAR
• Demostrar cumplimiento a las partes interesadas
• Correlacionar riesgo a lo largo de los activos del a empresa
• Cuadros de mando de alto nivel
\EVALUAR
• Identificar desviaciones de estándares técnicos
• Descubrir vulnerabilidades críticas• Evaluar controles de procedimiento• Combinar datos de fuentes de 3ros
REMEDIAR
• Priorización basada en riesgo• Seguimiento de deficiencias en
circuito cerrado• Integración con mesas de ayuda
Partes Interesadas
Seguridad / Auditoría TI / Operaciones Negocio / Gerencia
CONTROL COMPLIANCE SUITE ENTREGA EVALUACIONES CONTINUAS Y RIESGO CON PRIORIDAD EN OPERACIONES DE SEGURIDAD
Copyright © 2016 Symantec Corporation13
CENTRAL MANAGEMENT & REPORTING
STANDARDS MANAGERSECURITY ASSESSMENT OF TECHNICAL CONTROLS
ASSESSMENT MANAGER
POLICY MANAGERVENDOR RISK
MANAGERRISK MANAGER
• Automatizaevaluaciones de seguridad y cumplimiento
• Permite alinear IT Operations y Security
• Evaluaciones continuaspara Cyber Security
Copyright © 2014 Symantec Corporation14
REMEDIAR\EVALUAR
REPORTARPLANEAR
CCS Risk Manager
ASSETS CONTROLS
EVIDENCE
ASSETS CONTROLS
EVIDENCE
CC
S St
and
ard
s M
anag
er
CC
S V
end
or
Ris
k M
anag
er
CC
S A
sse
ssm
en
t M
anag
er
Sym
ante
c D
ata
Co
nn
ect
ors
Exte
nd
ed
Dat
a C
on
ne
cto
rs
CCS Reporting & Analytics
CCS Dynamic Dashboards
Symantec ServiceDesk
3rd Party Ticketing
Integration
Symantec Workflow
Integration
CCS Policy Manager
CCS Content
Ambiente
Partes interesadas
Seguridad / Auditoría TI / Operaciones Negocio / Gerencia
Symantec Control Compliance Suite – Visión General
CCS Standards Manager:Descubrimiento de Inventario & Evaluación Continua de Parámetros de SeguridadConfigurables
• Descubrir redes y dispositivosanómalos
• Automatizar la evaluación de lasconfgiguraciones de seguridad
• Identificar cambios en la configuración y activos mal configurados
• Blindaje de servidores e infraestructura virtual (con Symantec CSP)
• Reportes de configuraciones de seguridad basados en roles y funciones operacionales
• Dar prioridad a controles tecnicospara resolver problemas de operaciones de IT , Seguridad y Cumplimiento
15Symantec Data Center Security 2014
CCS Assessment Manager:Evaluación & Reportes de Procedimientos de Control
• Automatizar evaluaciones de procedimientos de control
• Profundizar sobre los tableros de control para encontrar las brechas de seguridad en los procedimientos, facilitando los esfuerzos de remediación
• Integración con Symantec™ Data Loss Prevention para lanzar entrenamientos con un objetivo específico
Consolidar Encuestados
Administrar Encuestas
Analizar Resultados
Distribuir mediante red
Encuestados
16Symantec Data Center Security & Compliance 2014
CCS Policy Manager:Automatizar la Definicion de Políticas y Ciclo de Vida de la Administración
• Automatizar la definición de políticas y el ciclo de vida de la administración
• Aplicar contenido fuera de las políticas
• Asociar seguridad y políticas de cumplimiento para controlar activos y políticas
• Identificar y sugerir controles comunes para programas de cumplimiento
• Eliminar conflictos de políticas a través de programas de cumplimiento
• Actualizaciones automáticas de regulaciones
Ciclo de Vida de una Política Corporativa
1. Definir 2. Revisar
5. Seguimiento de Aceptacion/Excepciones
3. Aprovar
4. Distribución
17Symantec Data Center Security & Compliance 2014
Symantec Enterprise Security | ESTRATEGIA DE SOLUCIONES
18
Protección de amenazas
ENDPOINTS DATA CENTER GATEWAYS
Plataforma Unificada de Seguridad
Log andTelemetryCollection
Unified IncidentManagement and Customer Hub
Inline Integrationsfor Closed-loopActionable Intelligence
Regional and Industry Benchmarking
Integrated Threatand BehavioralAnalysis
Protección de información
DATOS IDENTIDAD
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Servicios de Ciberseguridad
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation19
Cyber Security Services
Unified Security Analytics Platform
Information ProtectionDATA IDENTITIES
Protección de AmenazasDATA CENTER GATEWAYSENDPOINTS
PROTECCIÓN DE LAINFORMACIÓN
Symantec Data Loss Prevention -DLP
Copyright © 2014 Symantec Corporation21
DATA LOSS PREVENTION (DLP)
DESCUBRIR PROTEGERMONITOREAR
¿Cómo la protejo?¿Cómo esta siendo utilizada?
¿Dónde esta la información
confidencial?
Symantec - DLP
Productos Symantec Data Loss Prevention
22
ADMINISTRACION Y REPORTES
Symantec Data Loss Prevention Enforce Platform
ALMACENAMIENTO ENDPOINT NUBE
Network Discover
Network Protect
Endpoint Discover
Endpoint Prevent
RED
Network Monitor
Network Prevent for Email
Network Prevent for Web
Data Loss Prevention: Cloud Storage
Cloud Prevent for Microsoft Office 365 Exchange
Cómo se integra DLP Cloud con la Infraestructura Actual
Copyright © 2014 Symantec Corporation23
Flujo de Correo con DLP Cloud
Copyright © 2014 Symantec Corporation24
Copyright © 2014 Symantec Corporation25
DLP: ENCUENTRA CIFRADO: CORRIGE
Correo
Dispositivos
Archivos
Protección a fondo: DLP y Cifrado
CASO DE USO 1: PROTECCIÓN DE LA INFORMACIÓN EN REPOSO EN PUNTOS FINALES
Copyright © 2015 Symantec Corporation
26
USBs, Discos Duros externos, tarjetas SD
Soporte para CD/DVD/Blu-ray
El cifrado inicial ocurre en segundo plano
No se requiere interacción por parte del usuario final
Capacidad de “Auto-Recuperación”
Recuperación a través de Mesa de Ayuda
Capacidad de Single Sign-On (SSO)
CIFRADO DE DISCO PARA LAPTOPS Y EQUPOS DE ESCRITORIO
CIFRADO DE DISPOSITIVOS REMOVIBLES
CASO DE USO 2: PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL EN MOVIMIENTO
Copyright © 2015 Symantec Corporation
27
DISPOSITIVOS REMOVIBLES
CIFRADO DE CORREO ELECTRÓNICO EXTERNO
DLP monitorea que archivos y carpetas están siendo enviados a dispositivos removibles y puede cifrar automáticamente información sensible antes de ser transferidos.
El correo es escaneado por DLP antes de dejar la organización. Sí es detectada información confidencial, el correo es redirigido a Symantec Gateway Email Encryptionantes de ser enviado.
DLP escanea repositorios compartidos y puede cifrar automáticamente archivos sensibles y confidenciales.
DLP puede leer y detectar información sensible previamente cifrada con Symantec File Share Encryption
CIFRADO DE CARPETAS COMPARTIDAS
INTEGRACIÓN CON SYMANTEC DATA LOSS PREVENTION
CCS Risk Manager: Alinea la Operaciones de IT y las Prioridades de Seguridad
• Definir objetivos y umbrales de riesgo centrados en el negocio
• Asociar riesgos a dispositivos, los controles y los propietarios
• Dar prioridad a la seguridad y auditoria de acuerdo a la criticidad del negocio
• Optimizar la asignación de recursos enfocándose primero en riesgos
• Diferentes vistas basadas en riesgo para diferentes perfiles
• Reducción de riesgos en los proyectos con el paso del tiempo
Overall Risk Score: 8.8
Overall Risk Score: 6.9
Overall Risk Score: 2.1
Overall Risk Score: 1.3
My Online Web Store
High exposure to current malware threatsHigh # of compliance assessment failureNo evidence on successful incident response testing
HR System
Medium exposure to current malware threatsHigh # of compliance assessment failureNo evidence on successful incident response testing
Inventory System
Low exposure to current malware threatsNo compliance failures
Finance System
Low exposure to current malware threatsZero information leakage incidents
28Symantec Data Center Security 2014
&Q A
29Copyright © 2015 Symantec Corporation
Próximo Webinar BE AWARE de Symantec LATAM
Copyright © 2014 Symantec Corporation30
10:00 amCosta Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pmArgentina, Chile
y Uruguay
Advanced Threat Protection
Para mas información
@SymantecLatam
Symantec Latam
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Raúl Zárate
31
Tao Dambreville