• Save
Webinar Cloud: Servicios de Seguridad Gestionada
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Webinar Cloud: Servicios de Seguridad Gestionada

on

  • 694 views

Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013. ...

Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.

Más información sobre los Webinars Cloud en http://ow.ly/pBkQd

Statistics

Views

Total Views
694
Views on SlideShare
694
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Webinar Cloud: Servicios de Seguridad Gestionada Presentation Transcript

  • 1. La Nube más segura Arsys Cloud Solutions Alvaro Collado Pancorbo Técnico de Preventa
  • 2. La Nube más segura ¿Qué es la Seguridad Informática? Veamos la definición de la Wikipedia: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. La Nube más segura Las amenazas… Descripción Código malicioso Infección de sistemas por virus, gusanos, troyanos o spyware Phising Suplantación de una organización para obtener datos confidenciales Pharming Desvío de tráfico de internet a un sitio falso atacando registros DNS o la barra de direcciones del navegador para obtener datos confidenciales Spam Correos electrónicos no solicitados con información comercial DoS Intento de saturar los sistemas para degradar o interrumpir un servicio Accesos internos no autorizados Accesos de personal a sistemas o información a los que están autorizados Vandalismo y sabotaje Degradación, destrucción o daños intencionados de los sistemas Extorsión Solicitud de dinero o servicios a cambio de no dañar los sistemas o la reputación de la organización Fraude financiero Transacciones electrónicas fraudulentas que provocan perdidas económicas a la organización o a sus clientes. Principal freno al eCommerce Robo físico Robo de ordenadores, soportes u otros dispositivos de sistemas Accesos externos no autorizados Accesos no autorizados de sistemas por personas externas Mal uso del personal Violaciones de políticas relacionadas con usos permitidos de los sistemas
  • 4. La Nube más segura ¿Cómo afectan estas amenazas a la propia Arsys y a nuestros clientes? Normalmente el objetivo de un ataque es obtener un RETORNO ECONÓMICO: Espionaje industrial, robo de identidad, phising, redes de bots, etc. Cada vez se ven menos ataques generalizados focalizados en hacer mucho daño, y se ven más ataques focalizados en objetivos únicos. Un atacante puede estar interesado en dañar la infraestructura TI de uno de nuestros clientes y para ello puede optar por atacar a Arsys para dañar de forma indirecta a su objetivo real.
  • 5. La Nube más segura ¿Cuáles son las medidas de seguridad por defecto en Arsys para hacer frente a esas amenazas? Medidas de seguridad Descripción Genéricas / administrativas - Departamento propio de Seguridad - Política de Seguridad de la Información • Control de contraseñas seguras • Controles y perfilado en el acceso a la información • … Cortafuegos perimetrales Bloquean los accesos no autorizados, permitiendo al mismo tiempo comunicaciones autorizadas. Trabajan hasta las capas 3 y 4 del modelo OSI. Cortafuegos de aplicaciones web Evitan ataques e intrusiones sobre los puertos HTTP / HTTPS en páginas web de la propia compañía (Web corporativa, Áreas de cliente,…) IDS/IPS Detectan y filtran de forma automatizada patrones de tráfico intrusivo tanto entre zonas de Arsys, como desde el “exterior” Gestión de vulnerabilidades Permite centralizar el control de actualizaciones y parches frente avulnerabilidades detectadas cada día en sistemas, redes y aplicaciones administrados por Arsys. SIM/SEM Son sistemas de recolección y posterior correlación de eventos e información de seguridad desde diferentes dispositivos de nuestra Infraestructura, para posteriormente permitirnos actuar incluso de forma automatizada ante las amenazas detectadas.
  • 6. La Nube más segura ¿Por qué ofrecemos Servicios de Seguridad gestionada? • Porque tenemos una amplia experiencia en Seguridad Informática desde hace años y queremos compartirla con nuestros clientes. • Porque trasladar los servicios a la Nube supone un salto importante y queremos apoyar y transmitir plena confianza a nuestros cliente en ese proceso. • Porque redunda en nuestro beneficio (y en el de todos los clientes) cualquier medida de Seguridad aplicada en un proyecto. ¿Cómo se ofrecen los servicios de Seguridad Gestionada? • Estos servicios son difíciles de estandarizar, requiriendo en cada caso una personalización a medida para cada cliente. Cada proyecto se estudia a medida en base a los requisitos planteados por el cliente y a sus plataforma instaladas o a desplegar en Arsys.
  • 7. La Nube más segura Servicios gestionados de Seguridad • Control de código malicioso • Gestión de vulnerabilidades • Auditoría de código • Cortafuegos de aplicaciones web • Auditoría de BBBD • Gestión de cortafuegos e IDS/IPS • Análisis forense • Análisis de compliance • Gestión de eventos de seguridad • Otros: Critical sites, planes de recuperación, correo limpio, cifrado de servidores,…
  • 8. La Nube más segura Control de código malicioso • Servicio de protección contra malware (código malicioso). Combinando diferentes tecnologías este servicio puede proteger los sistemas y archivos del servidor frente a amenazas como virus, spyware, bots, gusanos, troyanos, ataques por desbordamiento de búfer (dirigidos a vulnerabilidades de aplicaciones Microsoft) y ataques combinados. • Detecta y limpia el malware optimizando al mínimo el impacto en el rendimiento del servidor. No es un escaneo en tiempo real que cargaría la CPU, sino programado en periodo nocturno. • El personal técnico de Arsys gestiona las políticas de seguridad así como las alertas generadas desde una consola de administración centralizada para que el cliente no tenga que preocuparse por nada. En el caso de que no pueda eliminar el malware se avisa al cliente, pero no se elimina ni se pone en cuarentena el archivo, dado que éste puede ser vital para el negocio del cliente.
  • 9. La Nube más segura Gestión de vulnerabilidades • Este servicio ofrece información rápida, precisa y completa de las vulnerabilidades del servidor, además de clasificarlas por su criticidad. La solución ayuda a estar siempre preparado para las amenazas en continua evolución y las nuevas vulnerabilidades. • El servicio puede abarcar desde la generación periódica de un informe hasta la gestión por parte de Arsys de las vulnerabilidades detectadas para su corrección. De esta forma el cliente al delegar esta actividad a Arsys puede centrarse en su negocio. • Los informes no son sencillos, para entenderlos se debe tener un nivel alto de conocimiento de administración de sistemas.
  • 10. La Nube más segura Auditoría de código • El testeo revisa el código fuente de la aplicación línea a línea identificando problemas de seguridad que pueden comprometer la seguridad de los sistemas del cliente. • El análisis de aplicaciones con código fuente estudia los problemas de seguridad de la aplicación partiendo de los resultados generados en cada una de las fases de su desarrollo y, aunque la mayor parte del esfuerzo se dedica al estudio del código fuente de la aplicación también se revisa, entre otros, el diseño de la aplicación y la interacción de la aplicación con componentes externos (librerías, gestores de BBDD, etc.). • Es recomendable que la revisión de código fuente se realice de forma periódica. • Se entrega un informe con una enumeración de las vulnerabilidades detectadas y recomendaciones sobre cómo solucionarlas, priorizadas por nivel de gravedad. Se incluye un informe ejecutivo con una valoración de seguridad de cada uno de los componentes analizados.
  • 11. La Nube más segura Cortafuegos de aplicaciones web • Fw de Aplicación: más seguro y fiable cuando se compara con un Fw tradicional de filtrado de paquetes, ya que repercute en las 7 capas del modelo OSI. Es similar a un Fw de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. Permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. • Similar al integrado en la estructura de Arsys para sus propias web, puede ofrecerse en modo compartido o dedicado y normalmente se implementa en modo Out of band.
  • 12. La Nube más segura Cortafuegos de aplicaciones web
  • 13. La Nube más segura Auditoría de BBDD • La auditoria de BBDD realiza un análisis exhaustivo tanto de la configuración del gestor de bases de datos como de su contenido, para asegurarse que la información se encuentra almacenada de la forma más segura posible. • El análisis permite identificar tanto debilidades que un atacante podría aprovechar para acceder o para manipular la información así como aquellas áreas de riesgo en que el contenido no se encuentra almacenado de la forma más segura posible, como por ejemplo información sensible no cifrada o datos personales accesibles a usuarios no autenticados. • El resultado de la Auditoría de BBDD es un informe con una enumeración de las vulnerabilidades detectadas y recomendaciones sobre cómo solucionarlas, priorizadas por nivel de gravedad. Se incluye un informe ejecutivo con una valoración de seguridad de cada uno de las instancias auditadas.
  • 14. La Nube más segura Gestión de cortafuegos e IDS/IPS • Los IDS/IPS (Intrusion Detection/Prevention System) son un paso avanzando en la seguridad perimetral y complementan a los cortafuegos en la protección del tráfico malicioso que logre sortear a estos. Son capaces de reconocer vulnerabilidades de las aplicaciones mas comunes a puertos abiertos en el cortafuegos. El IDS, solo detecta las posibles causas, fallos o vulnerabilidades e informa al administrador. El IPS detecta y en ocasiones es capaz de cortar la vulnerabilidad. • Podemos ofrecer un completo abanico de servicios relacionados con cortafuegos o con IDS/IPS: • Generación de informes específicos de actividad de ambos equipos y reporte al cliente • Equipos dedicados sólo para un cliente • Gestión y administración de esos equipos dedicados • Configuraciones avanzadas para aislar servidores
  • 15. La Nube más segura Análisis forense • Un incidente de seguridad se produce como consecuencia de una debilidad explotada por un atacante. El análisis forense consiste en un análisis minucioso de los sistemas afectados por el incidente para identificar el origen y alcance del problema de seguridad, a menudo con el objetivo añadido de identificar al atacante. • El resultado del Análisis Forense es un informe con una enumeración de las vulnerabilidades detectadas, una reconstrucción de los pasos tomados por el atacante así como recomendaciones sobre cómo evitar el incidente en el futuro.
  • 16. La Nube más segura Análisis de compliance • El análisis de compliance consiste en revisar el alineamiento de los sistemas del cliente con una normativa específica, indicando el nivel de cumplimiento y, en caso de ser necesario, recomendando los pasos a dar para conseguir cumplir con la normativa. • Este servicio permite demostrar frente a las partes interesadas (accionistas, inversores, socios, agencias reguladoras, etc.) el cumplimiento normativo que corrobora que el cliente está actuando de forma correcta, ya sea argumento de venta, por requisitos contractuales o por obligaciones legales. • Para la realización del servicio es necesario que el cliente proporcione acceso de lectura a los componentes a auditar. El Análisis de Compliance se realiza íntegramente de forma remota. • El resultado es un informe con una enumeración de los problemas de compliance detectados y recomendaciones sobre cómo solucionarlos, priorizados por nivel de gravedad e incluye un informe ejecutivo con una valoración del nivel de cumplimiento de la normativa.
  • 17. La Nube más segura Gestión de eventos de seguridad • Este servicio permite centralizar la recolección de eventos de Sistema relacionados específicamente con la Seguridad, de forma que dicha información permita realizar un seguimiento detallado de dichos eventos, ofrecer un punto de almacenamiento único, generar informes para extraer de los eventos información útil, proteger de borrados accidentales o intencionados de los logs, etc… • Habitualmente se provisiona en modo dedicado y administrado para cada cliente.
  • 18. La Nube más segura Critical sites y planes de Recuperación de Desastres • En aquellos proyectos con criticidad alta, el asesoramiento de Arsys permite a nuestros clientes establecer las máximas medidas de Seguridad acordes con este tipo de plataformas, integrando distintos tipos de servicios y arquitecturas para garantizar tanto el cumplimiento de aquellas normativas que sea preciso como ofrecer la máxima disponibilidad en el acceso a la información y su inmediata recuperación en caso de desastre. • En línea con el anterior punto, los planes de recuperación permiten establecer tanto la infraestructura como los planes de acción necesarios para poder restaurar el servicio en caso de que la plataforma principal (dondequiera que sea que esté alojada) quede inoperativa en caso de desastre. • Dada la amplitud del alcance de los mismos, estos dos puntos se tratarán con más detalle en próximos webinars.
  • 19. La Nube más segura Servicios gestionados de Seguridad • Control de código malicioso • Gestión de vulnerabilidades • Auditoría de código • Cortafuegos de aplicaciones web • Auditoría de BBBD • Gestión de cortafuegos e IDS/IPS • Análisis forense • Análisis de compliance • Gestión de eventos de seguridad • Otros: Critical sites, planes de recuperación, correo limpio, cifrado de servidores,…
  • 20. Visítenos en: www.arsyscloudsolutions.com o contacte con nosotros por teléfono o email: cloudsolutions@arsys.es 902 261 526