XIV Jornadas de Seguridad     Seguridad Adaptativa     Etxahun Sanchez Bazterretxea            Ingeniero I+D+i            ...
ÍndiceAproximaciones a las “Políticas de Seguridad”Evolución hacia las “Políticas de SeguridadAdaptativas”Conclusiones
Política de SeguridadDefiniciones:Deberá proporcionar: •   La política de seguridad se define como el grupo de reglas y re...
Puntos de Partida para una Política              de Seguridad DinámicaMedición de la seguridad en tiempo de ejecución   • ...
Política de SeguridadProblemática general de la definición de las Políticas de Seguridad:    Concreción                   ...
Política de Seguridad DinámicaRETOOBJETIVOS •   Proporcionar las tecnologías para el ajuste dinámico de unala política sea...
Fases para la implantación de                         Políticas de Seguridad    En la actualidad …                        ...
Estado del Arte de herramientas de             Percepción de la SeguridadSIEM (Security Information and Event Management) ...
Monitorización de las Políticas de                 Seguridad      Monitorización           Mayor sensibilidad sobre las   ...
Política de Seguridad DinámicaEvolución …              Steering              dashboard         Governance         Monitori...
Semántica y RazonamientoTras la evolución…   •   Cerrar el ciclo de feedback de la gestión de las políticas de manera     ...
Governance, Compliance                 y Gestión de RiesgosTras la evolución…   •   Gracias a los mecanismos de feedback a...
ConclusionesPolíticas de adaptación •   Un gestión de la política adaptable es un sistema capaz de …               • Apren...
Eskerrik AskoEtxahun Sanchez BazterretxeaIngeniero en I+D+i Nextel S.A.    esanchez@nextel.es http://www.nextel.es/idi-2/ ...
Upcoming SlideShare
Loading in …5
×

"I+D+i: Seguridad adaptativa" - Etxahun Sánchez

807 views
608 views

Published on

Ponencia de Etxahun Sánchez, Ingeniero I+D+i de Nextel S.A., durante la XIV Jornada de Seguridad TI de Nextel S.A. el martes 5 de junio de 2012 en la Alhóndiga de Bilbao

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
807
On SlideShare
0
From Embeds
0
Number of Embeds
48
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • "I+D+i: Seguridad adaptativa" - Etxahun Sánchez

    1. 1. XIV Jornadas de Seguridad Seguridad Adaptativa Etxahun Sanchez Bazterretxea Ingeniero I+D+i Nextel S.A. 
    2. 2. ÍndiceAproximaciones a las “Políticas de Seguridad”Evolución hacia las “Políticas de SeguridadAdaptativas”Conclusiones
    3. 3. Política de SeguridadDefiniciones:Deberá proporcionar: • La política de seguridad se define como el grupo de reglas y regulaciones Necesidades de seguridad y los riesgos que dicta cómo una organización protege, maneja y distribuye información informáticos a los que se enfrenta la compañía (y sensible. sus consecuencias). • RFC 1244/2196 lo define como “una declaración de intenciones de alto nivel que cubre lageneral de de los sistema informáticos y que proporciona las Perspectiva seguridad las reglas y procedimiento a implementar para afrontar los riesgos bases para definir y delimitar responsabilidades para las diversas actuaciones identificados. técnicas y organizativas que se requerirán.” Controlar y detectar las vulnerabilidades de los sistemas de información. Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
    4. 4. Puntos de Partida para una Política de Seguridad DinámicaMedición de la seguridad en tiempo de ejecución • La medición de la seguridad en tiempo de ejecución revela el rendimiento del sistema de seguridad. • El resultado de las mediciones puede utilizarse como “trigger” para una adaptación automática de las políticas de seguridad.“Governance”, “Compliance” y Gestión del Riesgo • Los sistemas SGSI se constituyen en torno a un conjunto de políticas relacionadas con la gestión. • El principio fundamental detrás del SGSI es que una organización debe diseñar, implementar y mantener un conjunto coherente de políticas, procesos y sistemas para gestionar los riesgos para su información, garantizando de esa manera unos niveles aceptables de riesgo para la seguridad de la información
    5. 5. Política de SeguridadProblemática general de la definición de las Políticas de Seguridad: Concreción Alta Granularidad Gerencia Heterogeneidad Responsable Dinamismo Seguridad Complejidad Responsable Técnico Usuarios
    6. 6. Política de Seguridad DinámicaRETOOBJETIVOS • Proporcionar las tecnologías para el ajuste dinámico de unala política sea Aplicar las tecnologías necesarias para asegurar que política de mantenida en el tiempo, actualizándose dinámicamente para tener seguridad y asegurar su eficacia ante cualquier cambio (administrativo, en cuenta y englobar la información de contexto. contexto, etc.). Detección instantánea y dinámica • Coherencia • Despliegue • Uso y Necesidad de Saber Actualización asistida
    7. 7. Fases para la implantación de Políticas de Seguridad En la actualidad … Edición ReportingFase de Aplicación Fase de - Definición Política Audit Comprobación - Administración - Verificación - Ejecución/Aplicación - Medición Actuadores Sensores Dominio de Aplicación
    8. 8. Estado del Arte de herramientas de Percepción de la SeguridadSIEM (Security Information and Event Management) • Analizar en tiempo real los datos de un evento que afecta a la seguridad. • Para la gestión interna y externa de las amenazas. • Recopilar, almacenar, analizar e informar acerca de los datos para el cumplimiento de las normativas y leyes.• Evolución: ESI ( Enterprise Security Intelligence)
    9. 9. Monitorización de las Políticas de Seguridad Monitorización Mayor sensibilidad sobre las Políticas de SeguridadSIEM  Evolución hacia ESI • Coherencia: • Despliegue: • Actualización:
    10. 10. Política de Seguridad DinámicaEvolución … Steering dashboard Governance Monitorización Gestión Riesgos Edición Compliance Reporting Semántica Tiempo Real Política & Razonamiento & Históricos Actuadores Sensores Dominio de Aplicación
    11. 11. Semántica y RazonamientoTras la evolución… • Cerrar el ciclo de feedback de la gestión de las políticas de manera dinámica, tomando únicamente aquella información necesaria para mantener la eficiencia de la política duradera con el paso del tiempo. Información de Contexto: • Servirá para redefinir la política en tiempo real. • Semántica. Mecanismos de Razonamiento: Procesar la información relativa a los cambios de las políticas, actividad de los usuarios y la propia política para generar automáticamente las reacciones oportunas.
    12. 12. Governance, Compliance y Gestión de RiesgosTras la evolución… • Gracias a los mecanismos de feedback activados, podrán aplicarse metodologías PDCA (Plan-Do-Check-Act) de manera efectiva donde el apartado “Act” tomara sentido gracias la posibilidad de reacción sobre las políticas. • Steering Dashboard: • Valorar la calidad y eficiencia de las políticas. • Monitorización de las métricas definidas e implementadas. Governance, Gestión de Riesgos y Compliance
    13. 13. ConclusionesPolíticas de adaptación • Un gestión de la política adaptable es un sistema capaz de … • Aprender Identificar • Adaptarse Responder • Prevenir … de la actividad del día a día. • Las políticas de seguridad serán adaptadas a los entornos de ejecución cambiantes permitiendo: Mantenimiento basado en un uso y consumo de los recursos. Detección temprana de usuarios, roles, permisos y recursos caducados. Adaptación de las reglas basadas en contexto a un funcionamiento en tiempo real. Detección temprana de un mal uso o abuso de autorizaciones. Mejorar la visibilidad de cara una mejora del “Compliance”.
    14. 14. Eskerrik AskoEtxahun Sanchez BazterretxeaIngeniero en I+D+i Nextel S.A. esanchez@nextel.es http://www.nextel.es/idi-2/ Proyecto PREDYKOT: http://www.itea2-predykot.org/index.php

    ×