0
El reto de proteger la información como  activo crítico  en la empresa
Presencia BT Business Integration  - Integrador de infraestructuras IT y Seguridad Presencia en España con +500 profesiona...
Foco
Partners
Escenarios voz video IM email conferencia buzón presencia documentos wikis blogs foros formularios aplicaciones publicar c...
Integración
Integración
RECOMENDACIONES
Emplear Certificados  & Dispositivos de Autenticación Fuerte  RECOMENDACIÓN  #  1
CONTROL DE ACCESO EQUIPOS  (LOCAL, VPN)
CONTROL DE ACCESO APLICACIONES CLIENTES  Y COLABORADORES
FIRMA DE DOCUMENTOS X.509.V3
Servidor  Triple AAA RECOMENDACIÓN  # 2
Arquitectura AAA para el acceso remoto vía VPN ( IPSEC / SSL), integrado con Tokens / Smart Cards con / sin  OTP y  con / ...
INTEGRARSE CON CON TODOS:
IMPLEMENTAR NAC (NETWORK  ACCESS CONTROL) RECOMENDACIÓN  # 3
Protección Perimetral con NAP Solicitando Acceso.  Aquí esta mi nuevo estado de salud MS NPS Cliente Remote  Access Gatewa...
Protección del Host con NAP Accediendo a la Red X Servidor de Remediación Network Policy Server HRA ¿Puedo obtener un cert...
Anti-Virus Software de Seguridad Actualizaciones Aplicativos de Seguridad Dispositivos de Red LA CLAVE ES INTEGRARSE
NAC 1.- Autenticar máquinas y usuarios con independencia de credenciales de acceso: login, token, biométrico 2.- Evaluar i...
Control de Puertos USB, Wifi, etc RECOMENDACIÓN  # 4
Equipo de Seguridad CONTROL DE PUERTOS  Y DISPOSITIVOS Bluetooth USB FireWire IrDA WiFi GPRS Serial
RECOMENDACIÓN  # 5 Cifrado de Información y Dispositivos
CIFRAR, ACCEDER A LA INFORMACIÓN & INTEGRARSE CON LO EXISTENTE
Soluciones de Cifrado Archivos y Carpetas Discos Externos, Memorias USB, DVD-RW… Portátiles, Bluetooth, PDAs, iPhones, Sma...
Principales jugadores: Check Point Full Disk Encryption SafeBoot Device Encryption  Utimaco SafeGuard Easy  PGP Whole Disk...
Control de Fugas de Información DLP ( Data Loss Prevention) x Correo, IM, P2P, Impresoras, FTP´s, Blogs, etc RECOMENDACIÓN...
DLP ( Data Loss Prevention)
Desktop Laptop Database File Server Email HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate
 
RECOMENDACIÓN # 7 Implantar Gestión de Derechos Digitales
<ul><li>Una política de seguridad define: </li></ul><ul><ul><li>Quién puede ver el documento </li></ul></ul><ul><ul><li>Qu...
MUCHAS GRACIAS Justo Uceta Consultor Preventa de Seguridad IT
Upcoming SlideShare
Loading in...5
×

Business Integration - Proteger la Información

1,530

Published on

Charla de BI sobre recomendaciones de seguridad en la empresa impartida durante la Gira Up To Secure 2009.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,530
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
48
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Transcript of "Business Integration - Proteger la Información"

    1. 1. El reto de proteger la información como activo crítico en la empresa
    2. 2. Presencia BT Business Integration - Integrador de infraestructuras IT y Seguridad Presencia en España con +500 profesionales BT España 2.000 Empleados BT 150.000 Empleados
    3. 3. Foco
    4. 4. Partners
    5. 5. Escenarios voz video IM email conferencia buzón presencia documentos wikis blogs foros formularios aplicaciones publicar contenidos
    6. 6. Integración
    7. 7. Integración
    8. 8. RECOMENDACIONES
    9. 9. Emplear Certificados & Dispositivos de Autenticación Fuerte RECOMENDACIÓN # 1
    10. 10. CONTROL DE ACCESO EQUIPOS (LOCAL, VPN)
    11. 11. CONTROL DE ACCESO APLICACIONES CLIENTES Y COLABORADORES
    12. 12. FIRMA DE DOCUMENTOS X.509.V3
    13. 13. Servidor Triple AAA RECOMENDACIÓN # 2
    14. 14. Arquitectura AAA para el acceso remoto vía VPN ( IPSEC / SSL), integrado con Tokens / Smart Cards con / sin OTP y con / sin Certificados X.509.V3 para el acceso remoto a los recursos corporativos UNIFICAR POLÍTICAS: (VPN, WIFI, LDAP, ETC)
    15. 15. INTEGRARSE CON CON TODOS:
    16. 16. IMPLEMENTAR NAC (NETWORK ACCESS CONTROL) RECOMENDACIÓN # 3
    17. 17. Protección Perimetral con NAP Solicitando Acceso. Aquí esta mi nuevo estado de salud MS NPS Cliente Remote Access Gateway Servidores de Remediación ¿Puedo acceder? Aquí esta mi estado de Salud ¿Debe este cliente ser restringido basándonos en su estado de salud? Actualización de políticas al Network Policy Server Recurso bloqueado hasta que te actualices ¿Puedo obtener Actualizaciones? Aquí las tienes. Según las políticas, el cliente no esta al día. Poner en cuarentena y solicitar actualización. Se permite el acceso total a los recursos al Cliente Según las políticas, el cliente cumple. Permitir Acceso. Servidores de Chequeo de Salud
    18. 18. Protección del Host con NAP Accediendo a la Red X Servidor de Remediación Network Policy Server HRA ¿Puedo obtener un certificado de Salud? Aqui esta mi estado de Salud ¿Esta el Cliente ok? No. Necesita Actualizarse NO obtienes tu certiificado. Actualizate. Necesito Actualizaciones. Aqui las tienes Aqui tienes el certificado de Salud SI. Emite el certificado de Salud  Cliente Sin Política Autenticación Opcional Autenticación Requerida
    19. 19. Anti-Virus Software de Seguridad Actualizaciones Aplicativos de Seguridad Dispositivos de Red LA CLAVE ES INTEGRARSE
    20. 20. NAC 1.- Autenticar máquinas y usuarios con independencia de credenciales de acceso: login, token, biométrico 2.- Evaluar integridad del entorno (chequeo parches versión de AV, Malware, otros…) 3.- Comparar resultados de análisis frente a políticas definidas en dispositivo NAC & Backend 4.- Tomar decisión en base a los resultados: Permitir / Denegar acceso, cuarentena, Remediación 5.- Realizar monitorización post-admisión contínua
    21. 21. Control de Puertos USB, Wifi, etc RECOMENDACIÓN # 4
    22. 22. Equipo de Seguridad CONTROL DE PUERTOS Y DISPOSITIVOS Bluetooth USB FireWire IrDA WiFi GPRS Serial
    23. 23. RECOMENDACIÓN # 5 Cifrado de Información y Dispositivos
    24. 24. CIFRAR, ACCEDER A LA INFORMACIÓN & INTEGRARSE CON LO EXISTENTE
    25. 25. Soluciones de Cifrado Archivos y Carpetas Discos Externos, Memorias USB, DVD-RW… Portátiles, Bluetooth, PDAs, iPhones, SmartPhones Información Almacenamiento Dispositivos Flexibilidad y Optimización
    26. 26. Principales jugadores: Check Point Full Disk Encryption SafeBoot Device Encryption Utimaco SafeGuard Easy PGP Whole Disk Encryption Microsoft Windows Vista BitLocker Safend Encryptor
    27. 27. Control de Fugas de Información DLP ( Data Loss Prevention) x Correo, IM, P2P, Impresoras, FTP´s, Blogs, etc RECOMENDACIÓN 5 RECOMENDACIÓN # 6
    28. 28. DLP ( Data Loss Prevention)
    29. 29. Desktop Laptop Database File Server Email HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate
    30. 31. RECOMENDACIÓN # 7 Implantar Gestión de Derechos Digitales
    31. 32. <ul><li>Una política de seguridad define: </li></ul><ul><ul><li>Quién puede ver el documento </li></ul></ul><ul><ul><li>Qué páginas puede ver </li></ul></ul><ul><ul><li>Cuándo pueden verlo </li></ul></ul><ul><ul><li>Si está permitido copiarlo o editarlo </li></ul></ul><ul><ul><li>Si está permitido imprimirlo </li></ul></ul><ul><ul><li>Si está permitido el acceso anónimo </li></ul></ul><ul><ul><li>Si está permitida su visualización offline </li></ul></ul><ul><li>Se puede forzar la aplicación de políticas de forma automática </li></ul>IRM / RMS
    32. 33. MUCHAS GRACIAS Justo Uceta Consultor Preventa de Seguridad IT
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×