Soluciones para estar conforme a la normativa de Tecnología de la Información, Servicios financieros desmaterializados, Ba...
Capítulo I: Políticas de Seguridad de los activos informáticos <ul><li>Articulo 38: El Ente supervisado debe administrar a...
Capítulo I: Políticas de Seguridad de los activos informáticos <ul><ul><li>Definir y mantener actualizadas las políticas d...
¿ Como podemos ayudarlos?  Reporter Active Roles Intrust Archive Manager MessageStats Intrust for AD Servicios de Consulto...
<ul><li>Reporter cubre lo exigido en el articulo 106.i que dice “Verificar periódicamente y cancelar las cuentas de usuari...
<ul><li>Recolección automatizada de datos de auditoría de Windows y Active Directory  </li></ul><ul><li>Capacidad de reali...
Quest Reporter
Articulo  49 de la normativa 251 de SUDEBAN <ul><li>Articulo 49: Se deben mantener activos los registros o pistas de audit...
Intrust Server Solución para solventar la exigencia del artículo 49 <ul><li>Solución empresarial de administración y análi...
Intrust Server Solución para solventar la exigencia del articulo 49
InTrust Plug-in for Active Directory Solución para solventar la exigencia del articulo 49 <ul><li>Capacidad de auditar tod...
InTrust Plug-in for Active Directory
Articulo  42 de la normativa 251 de SUDEBAN <ul><li>Articulo 42: Los accesos a los sistemas, aplicaciones o bases de datos...
Active Roles Server Solución para solventar la exigencia del articulo 42 <ul><li>Delegación de funciones de administración...
Active Roles Server
Articulo  44 de la normativa 251 de SUDEBAN <ul><li>Articulo 44: El Ente supervisado debe establecer políticas y procedimi...
MessageStats  Solución para solventar la exigencia del artículo 44 <ul><li>Recolección y análisis de tracking logs de Exch...
MessageStats  Solución para solventar la exigencia del artículo 44
Archive Manager  Solución para solventar la exigencia del artículo 44 <ul><li>Captura de todos los mensajes e-mail que ent...
Archive Manager  Solución para solventar la exigencia del artículo 44
Herramientas de Quest + Consultoría de Beacon Software Normativa de Tecnología de la Información, Servicios financieros de...
!Gracias!
Upcoming SlideShare
Loading in...5
×

Solucion A Normativa Sudeban

2,006

Published on

Beacon Software ayuda a resolver las exigencias de la Normativa de Tecnología de la Información emitida por Sudeban.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,006
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
52
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Solucion A Normativa Sudeban

    1. 1. Soluciones para estar conforme a la normativa de Tecnología de la Información, Servicios financieros desmaterializados, Banca electrónica, virtual y en línea, emitida por SUDEBAN.
    2. 2. Capítulo I: Políticas de Seguridad de los activos informáticos <ul><li>Articulo 38: El Ente supervisado debe administrar adecuadamente la seguridad lógica de los recursos de Tecnología de la Información, incluso aquellos que sean administrados o custodiados por terceros. En consecuencia deberá establecer, formalizar e informar las políticas y procedimientos que permitan identificar, autenticar y autorizar el acceso a los sistemas de información, operativos y de base de datos. </li></ul><ul><li>De igual forma, deberán incluir entre sus políticas y procedimientos aquellos que permitan hacer un seguimiento a las transacciones operaciones que sean ejecutadas sobre los activos informáticos. </li></ul><ul><li>Articulo 39: En la estructura organizacional del Ente supervisado, debe existir un área de seguridad de la información independiente de las unidades de Tecnología de la Información, Auditoria de Sistemas y Riesgos, estableciéndose como mínimo las siguientes funciones: </li></ul>
    3. 3. Capítulo I: Políticas de Seguridad de los activos informáticos <ul><ul><li>Definir y mantener actualizadas las políticas de seguridad de la información. </li></ul></ul><ul><ul><li>Aplicar y asegurar el cumplimiento de las políticas de seguridad de la información definidas. </li></ul></ul><ul><ul><li>Administrar el acceso a los sistemas operativos, bases de datos, aplicaciones, cortafuego, enrutadores, proxys, equipos computacionales y de telecomunicaciones empleados por el Ente supervisado, incluyendo aquellos administrados y custodiados por terceros. </li></ul></ul><ul><ul><li>Monitorear los procesos de control de cambio y pases a producción de los sistemas y aplicaciones productivas. </li></ul></ul><ul><ul><li>Realizar el control y seguimiento continuo a los accesos efectuados a los activos de información. </li></ul></ul><ul><ul><li>Establecer políticas, normas y procedimientos que regulen, controlen y aseguren el seguimiento continuo de la utilización del correo electrónico e Internet y todas aquellas transacciones que son ejecutadas a través de los diferentes canales electrónicos empleados por los clientes. </li></ul></ul>
    4. 4. ¿ Como podemos ayudarlos? Reporter Active Roles Intrust Archive Manager MessageStats Intrust for AD Servicios de Consultoría
    5. 5. <ul><li>Reporter cubre lo exigido en el articulo 106.i que dice “Verificar periódicamente y cancelar las cuentas de usuarios redundantes o egresados de la institución”. </li></ul><ul><li>Igualmente se cubre el articulo 129.h “Revisión periódica de la infraestructura y políticas de seguridad de la institución con el fin de optimizar las mismas basadas en la propia experiencia de la institución y sus cambios tecnológicos”. </li></ul>Reporter Solución para solventar las exigencias de los artículos 106.i y 129.h
    6. 6. <ul><li>Recolección automatizada de datos de auditoría de Windows y Active Directory </li></ul><ul><li>Capacidad de realizar cambios automáticos y masivos en objetos de AD a partir de la información generada por los reportes de auditoría </li></ul><ul><li>Recolección automatizada de permisos de usuarios otorgados en file shares, drives NTFS y a nivel de archivo </li></ul><ul><li>Recolección automatizada de información de computadoras a través de lectura remota de información de WMI y Registry </li></ul><ul><li>Capacidad de identificación de cambios en la infraestructura de AD y Windows </li></ul><ul><li>Generación de reportes en formatos PDF, Excel, HTML y CSV files </li></ul><ul><li>Personalización de los reportes predefinidos para facilitar el cumplimento de regulaciones internas o externas </li></ul>Reporter Solución para solventar la exigencia del articulo 39.b
    7. 7. Quest Reporter
    8. 8. Articulo 49 de la normativa 251 de SUDEBAN <ul><li>Articulo 49: Se deben mantener activos los registros o pistas de auditoria generadas por las aplicaciones y sistemas de misión critica, particularmente en aquellos casos en los cuales exista modificación o alteración de la información almacenada en la base de datos productivas. De igual forma, deberán asegurar el almacenamiento de los mencionados registros por un periodo de un (1) año. </li></ul><ul><li>Por otra parte, las pistas de auditoria deberán ser revisadas por el área de seguridad de la información y auditoria de sistemas, para lo cual será necesario generar informes que reflejen posibles brechas o vulnerabilidades identificadas. Estos informes deberán generarse anualmente y deben ser entregados a esta Superintendencia, cuando así sea requerido. </li></ul>
    9. 9. Intrust Server Solución para solventar la exigencia del artículo 49 <ul><li>Solución empresarial de administración y análisis de logs para ambientes heterogéneos y con múltiples sitios geográficos </li></ul><ul><li>Recolección y consolidación de logs en repositorio para almacenamiento a largo plazo </li></ul><ul><li>Análisis detallado de logs recolectados y generación automática de reportes del resultado de este análisis </li></ul><ul><li>Monitoreo en tiempo real de eventos críticos de seguridad </li></ul><ul><li>Respuestas automáticas a eventos críticos de seguridad </li></ul><ul><li>Capacidad de correlación de eventos </li></ul><ul><li>Capacidad de búsqueda en información histórica de logs </li></ul>
    10. 10. Intrust Server Solución para solventar la exigencia del articulo 49
    11. 11. InTrust Plug-in for Active Directory Solución para solventar la exigencia del articulo 49 <ul><li>Capacidad de auditar todos los cambios a objetos de AD </li></ul><ul><li>Auditoría detallada de cambios en GPOs y zonas DNS </li></ul><ul><li>Capacidad de auditar desde que equipo fue realizado el cambio a objetos de AD </li></ul><ul><li>Protección granular de objetos de AD para prevenir borrado o modificaciones de los mismos </li></ul><ul><li>Monitoreo en tiempo real de cambios a la seguridad de AD </li></ul><ul><li>Protección de GPOs </li></ul><ul><li>Auditoria de cambios a roles FSMO en DCs de AD </li></ul><ul><li>Reportes preconfigurados para visualizar rapida y facilmente los cambios efectuados en objetos de AD </li></ul>
    12. 12. InTrust Plug-in for Active Directory
    13. 13. Articulo 42 de la normativa 251 de SUDEBAN <ul><li>Articulo 42: Los accesos a los sistemas, aplicaciones o bases de datos deben administrarse a través del uso de perfiles definidos y documentados, los cuales estarán asociados a los cargos, roles o actividades desempeñadas por los usuarios </li></ul><ul><li>Las normas y procedimientos establecidos para la asignación de los accesos deben estar debidamente documentados y formalizados </li></ul>
    14. 14. Active Roles Server Solución para solventar la exigencia del articulo 42 <ul><li>Delegación de funciones de administración de AD y Exchange basada en roles predefinidos en la herramienta </li></ul><ul><li>Aprovisionamiento/desaprovisionamiento automático de usuarios en AD y Exchange mediante reglas predefinidas </li></ul><ul><li>Delegación de funciones de administración de AD y Exchange con interfaces web y MMC en español </li></ul><ul><li>Interfaz web en español para usuarios de HelpDesk y SelfService </li></ul><ul><li>Auditoria detallada de actividad de administradores de AD, realizada a través de las interfaces MMC o Web </li></ul><ul><li>Procesos programados de revisión de membrecía de usuarios en grupos de seguridad </li></ul><ul><li>Flujo de aprobación de cambios en objetos de AD </li></ul>
    15. 15. Active Roles Server
    16. 16. Articulo 44 de la normativa 251 de SUDEBAN <ul><li>Articulo 44: El Ente supervisado debe establecer políticas y procedimientos para regular, controlar y monitorear la utilización y acceso al correo electrónico e internet, así como, a los enrutadores, cortafuego(firewall) y Proxys. De igual forma, deberá generar reportes de auditoria sobre intentos de violaciones a las redes o equipos, detección de posibles delitos informáticos que atentan contra la confidencialidad de los clientes, uso de utilitarios sensitivos y las actividades de los usuarios con atributos de administración y accesos especiales </li></ul>
    17. 17. MessageStats Solución para solventar la exigencia del artículo 44 <ul><li>Recolección y análisis de tracking logs de Exchange 5.5, Exchange 2000, Exchange 2003 y Exchange 2007 </li></ul><ul><li>Capacidad de auditar la actividad de envío y recepción de mensajes de correo electrónico de un usuario </li></ul><ul><li>Capacidad de auditar que usuarios de la organización envían o reciben mensajes de correo de dominios no relacionados con la compañía </li></ul><ul><li>Identificación de los usuarios de correo mas activos de la organización </li></ul><ul><li>Identificación de usuarios que hayan recibido o enviado cierto tipo de mensajes </li></ul><ul><li>Información de utilización del servicio de Outlook Web Access </li></ul>
    18. 18. MessageStats Solución para solventar la exigencia del artículo 44
    19. 19. Archive Manager Solución para solventar la exigencia del artículo 44 <ul><li>Captura de todos los mensajes e-mail que entran y salen de la compañía y todos los mensajes que intercambian internamente los usuarios </li></ul><ul><li>Almacenamiento de los mensajes de email capturados como una sola única instancia de mensaje en el storage de archiving para ahorro de espacio </li></ul><ul><li>Capacidad de auditar los accesos al storage de archiving para visualizar que persona y en que fecha ha accedido para visualizar mensajes </li></ul><ul><li>Almacenamiento seguro de la información almacenada en el storage de Archive </li></ul><ul><li>Capacidad de busqueda de mensajes almacenados en el archivo bajo diferentes criterios de búsqueda </li></ul>
    20. 20. Archive Manager Solución para solventar la exigencia del artículo 44
    21. 21. Herramientas de Quest + Consultoría de Beacon Software Normativa de Tecnología de la Información, Servicios financieros desmaterializados, Banca electrónica, virtual y en línea, emitida por SUDEBAN Reporter Active Roles Intrust Archive Manager MessageStats Intrust for AD
    22. 22. !Gracias!
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×