pablo teijeira - fundación dintel · 2015. 11. 5. · • extende el control a ux logiciels...
TRANSCRIPT
Sophos, visión y perspectivas 2008
Pablo Teijeira
Líder en seguridad1º Fabricante Europeo, 4º Fabricante mundial con mas de 200M$ de facturación
Con más de 22 años de experiencia
Protegiendo más de 150,000,000 de usuarios
Dedicado unicamente al mercado profesional
Especializado en la seguridad de contenidos
Con un modelo de soporte técnico directo y gratis
Integrar el control de la información y cumplimiento de políticas de seguridad en una infraestructura anti-malware
Una estrategia reconocida por los analistas
Seguridad del puesto de trabajoNuevos retos
Los riesgos siguen aumentando
Un perimetro cada vez más difuso
No conformidad, el principal problema
La mitad no tienen los parches paravulnerabilidades al día
Una quinta parte tienen el antimalware desactivado y sin actualizar
Integrar componentes para simplificar la administración« Point products for antivirus, anti-spyware, personal firewalls and host-based intrusion prevention (HIPS)
are rapidly being replaced by suites with a centralized and extensible management framework. »Gartner Group, Magic Quadrant for Endpoint Protection Platforms, Dec 2007
La convergencia es la solucción de futuro
Prevent unwanted applications
Behaviour blocking
VulnerabilityAssessment
Client firewall
Device management
Anti-Spyware
Compliance
Anti-virus
La seguridad del puesto se complica
Anti-virus
Network AccessControl
VulnerabilityAssessment
Patch Assessment
ManagementCompliance
ReportingAnti-spyware
Application control
Client Firewall
Behavior Blocking (HIPS)
La complejidad de los problemas hace crecer el riesgo
PUESTOS DE
TRABAJOREDESSEGURIDAD
Problema
Aumentan los riesgosde seguridad
Puestos utilizados de forma no segura o no conforme a las políticas
Acceso de invitados no seguros, no autorizados o no detectado
No poder verificar las políticas de la empresa
Problema
Pérdida de seguridad, de productividad y control
Anti-malware no actualizado, firewall desactivado o parches
sin actualizar
Uso de aplicaciones prohibidas
Reconfiguración del puesto de trabajo
Problema
Acceso a la red no controlado
Acceso no autorizados a la red corporativa
Problemas de rendimiento y disponibilidad
Accesos no detectados a recusros de la empresa
Como abordar el problema
Control de acceso a la Red
ProblemaAumentan los riesgos
de seguridad
SoluciónAsegurar la conformidadde todos los puestos
Políticas basadas en quién, qué y cómo
Puesta en cuarentena, verificación de los
Informes
ProblemaPérdida de seguridad, de
productividad y control
SoluciónVerificar en continu et remediar automáticamente
Remediación automática
Detecciónautomática de últimosparches
Descubrir puestos no administrados
ProblemaAcceso a la red no
controladoSoluciónControlar el acceso a la red
Acceso local o remoto, por cable o wi-fi
Controlar el impacto en el rendimiento
Informes sobre lsoaccesos realizados
PUESTOS DE
TRABAJOREDESSEGURIDAD
• Protege la productividady mejora la seguridad
• Integrado en el agenteunificado de seguridad
• Politicas fijadas desde la consola
• Reduce los costes
• Extende el control a uxlogiciels souhaitablesaussi bien que néfastes
• Permite definir politicasdistintas para diferentesgrupos
• Los SophosLabs™vigilan nuevasaplicaciones e integransu detección
Peer-to-peer (P2P)AudioGalaxy, Satellite, Ares, BitComet, BearShare, BitTornado, BitTorrent, Mainline, eDonkey2000, eMule , FileTopia, Grokster, iMesh, Kazaa, MLDonkey, Morpheus, OverNet, Shareaza, ShareP2P, BitSpirit and LimeWire
Barras de herramientasGoogle, Alexa, Yahoo, Windows Live, MSN Search, Promotion, Ask, Altavista, Groowe and Ebay
VoIP Net2Phone, Google Talk et Skype
JuegosEidos, SEGA, Electronic Arts (EA), Microsoft Game Studios, THQ, Blizzard Entertainment, Square Enix, Sierra Entertainment, Arenanet, Obsidian Entertainment, Traveller's Tales
Instant messagingJAJC, ICQ, Gaim , AIM,
Windows Live, Messenger
MSN Messenger and Yahoo! Messenger
Calculo distribuidoWorld Community Grid, Grid.org, Folding@Home and BOINC, Projects e.g.SETI@Home, BBC
Climate Change Experiment
Bloquear el uso de aplicaciones no autorizadasReducir los riesgos de seguridadAumentar la productividad de los empleados
Controlar las aplicaciones
• Controlar, proteger y limitar:
•Dispositivos de almacanamiento USB y FireWire
•WiFi
•Bluetooth
•Infrarrojos
•CD, DVS y disqueteras.
• Mucho más sencillo que usarDirectorio Activo
• Políticas diferentes a diferentes grupos
Controlar los dispositivosPermitir a las empresas controlar de forma muySENCILLA el uso de dispositivos de almacenamiento extraibles e inalámbricos.
Reducir el riego de infecciones externas y fugade información
… y todo a un sólo “click” de distancia.
Mantener actualizados los sistemas operativos
Los parches de Microsoft una amenaza de
seguridad en el puesto de
trabajo
Mantener el sistema operativo siempre con el último Service Pack disponible instalado.Forzar a los equipos a tener las actualizaciones automáticasactivadas para disminuir el tiempo de exposición ante cualquier vulnerabilidad.No olvidar la actualización de otras aplicaciones comonavegadores, herramientas de ofimática o reproductores quepueden suponer una vía alternativa de problemasAutomatizar y repetir proceso de evaluación y actualizaciónregularmente
0% 10% 20% 30% 40% 50% 60% 70% 80%
Unauthorized Information access
IM misuse
Denial of Service
Phishing
Virus
Insider abuse of Net acess
Laptop/mobile device theft and theft of customer /employee data
Source: CSI Computer Crime and Security Survey (October 2007)
67%
Robo de datos y dispositivos móbiles
Ejemplo de una política en producción
CONOCIDOSADMINISTRADOS
CONOCIDOSNO ADMINISTRADOS
DESCONOCIDOSADMINISTRADOS
Corporativos
- AV instalado
- No P2P
- Nivel de parcheado
- Host IPS instalado
- Antispyware
Asegurar la seguridad y la productividad
Autorizar el acceso
Remediación automática
Outsourcers
- AV instalado
- No P2P
- Nivel de parcheado
Asegurar la seguridad
Acceso restringido
Remediación manual
Invitados
Acceso a redes aisladas
Acceso a Internet
Implicar a otros departamentos y empleados
Es necesaria la elaboración y redacción de una Política Interna de Uso de las herramientas y recursos informáticos, sistema de control de la empresa y consecuencias legales derivadas de su incumplimiento.
Redacción clara y transparente. Puesta en conocimiento de los trabajadores y aceptación previa de éstos.
Debe evitarse su imposición de forma unilateral, debiendo ser consensuada con los trabajadores o sus representantes.
Se trata de implantar un sistema regulador y preventivo de conflictos.
Introducción en la relación laboral:• Mediante anexo o cláusula en contrato de trabajo.• Mediante negociación colectiva.• Mediante negociación individual.
Es necesaria la elaboración y redacción de una Política Interna de Uso de las herramientas y recursos informáticos, sistema de control de la empresa y consecuencias legales derivadas de su incumplimiento.
Redacción clara y transparente. Puesta en conocimiento de los trabajadores y aceptación previa de éstos.
Debe evitarse su imposición de forma unilateral, debiendo ser consensuada con los trabajadores o sus representantes.
Se trata de implantar un sistema regulador y preventivo de conflictos.
Introducción en la relación laboral:• Mediante anexo o cláusula en contrato de trabajo.• Mediante negociación colectiva.• Mediante negociación individual.