Entel Security & Risk Management


                                Ramsés Gallego
                     CISSP, CISM, SCPM, ...
Entel Security & Risk Management

       Visión y estrategia
Definiciones
• ¿Qué es seguridad?
• ¿Qué es riesgo?
• ¿Cómo valoramos la…
    CONFIDENCIALIDAD
    INTEGRIDAD
    DISPONIBI...
La importancia de mitigar el riesgo
  • La percepción de riesgo es diferente para cada persona
  • Las 4 posibilidades de ...
Visión y estrategia
                              (IAM)               (SM)
       (TM)
                                   ...
Visión y estrategia
   Proyecto      Servicio Gestionado       Proyecto + S. Gest.


                Cultura, estructura, ...
Visión y estrategia
                (TM) - Gestión de amenazas
   • Mitigación de riesgos de la navegación corporativa
   ...
Visión y estrategia
         (IAM) - Gestión de la identidad y acceso

   • Aprovisionamiento de usuarios • SSO
   • Direc...
Visión y estrategia
             (SM) - Gestión de la seguridad
   • Auditoría de acceso a la información
   • Gestión de ...
Monitorizar vs. Gestionar
                                          ÓN
                                         I
        ...
Pilares fundamentales
 El poder del CONTROL
 El valor de la ALIANZA
 La EXCELENCIA en la ejecución
                    ...
Entel
  Plan Director Seguridad - SeGRAT
 Basada en las mejores prácticas de gestión de
  seguridad (CRAMM, CoBIT 4.0, MA...
Entel
Plan Director Seguridad - SeGRAT
La gestión del riesgo: diversas
    variables
                                                    •   Permite establecer u...
Prevención Global de Amenazas
                     •   Minimizar los riesgos a sistemas,
       Gestión
                  ...
Seguridad de Dispositivo y Acceso a Red:
    HIPS
               Programa A Programa B Programa C

                       ...
Enlazando la Seguridad de Redes y
 Sistemas
                                                                              ...
La importancia de la información y del
dato: la disciplina DLP
          Access Control                  Data Loss Prevent...
Cifrado de Datos
                                  Boot Records     Highly Sensitive Files       User Data




       Desp...
En múltiples vectores…
                                  Impresora
             Peer-
           to-Peer
                 ...
Manipulación Formato
Manipulación
Datos                                      Manipulación Estructura




Datos Ocultos



...
Solución Integral de Seguridad de Dispositivo y
Acceso a Red para la protección del Dato

       Quién                    ...
Visión y estrategia
                              (IAM)               (SM)
       (TM)
                                   ...
Algunas referencias Entel SRM
  GESTIÓN DE   GESTIÓN DE LA   GESTIÓN DE
   AMENAZAS      IDENTIDAD     SEGURIDAD
GRACIAS
            Entel
Security & Risk Management


                            Ramsés Gallego
                 CISSP, ...
Entel S&RM
Upcoming SlideShare
Loading in...5
×

Entel S&RM

703

Published on

Published in: Business, Economy & Finance
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
703
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Entel S&RM

  1. 1. Entel Security & Risk Management Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management rgallego@entel.es
  2. 2. Entel Security & Risk Management Visión y estrategia
  3. 3. Definiciones • ¿Qué es seguridad? • ¿Qué es riesgo? • ¿Cómo valoramos la… CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD …de la información?
  4. 4. La importancia de mitigar el riesgo • La percepción de riesgo es diferente para cada persona • Las 4 posibilidades de acción con el riesgo: • Transferirlo • Obviarlo/Aceptarlo • Terminar la actividad • Tratar el riesgo con contramedidas Todos los proyectos de ENTEL SRM están enfocados a la mitigación del riesgo
  5. 5. Visión y estrategia (IAM) (SM) (TM) Gestión de Gestión de Gestión de la la seguridad amenazas identidad y acceso Securización de la navegación y Auditoría y Autenticación el correo Compliance Autorización Administración Gestión del contenido Secure Secure Platform Secure Access Messaging ENTEL SERVICE MODEL
  6. 6. Visión y estrategia Proyecto Servicio Gestionado Proyecto + S. Gest. Cultura, estructura, estrategia Personas, procesos y tecnología (TM) (SM) (IAM) Gestión de Gestión de Gestión de la amenazas identidad y acceso la seguridad ENTEL SERVICE MODEL
  7. 7. Visión y estrategia (TM) - Gestión de amenazas • Mitigación de riesgos de la navegación corporativa • Securización de los 3 vectores de comunicación • Gestión del spam y malware con garantías contractuales • Protección On-Demand como un servicio gestionado • Compliance del uso de la infraestructura Internet (TM) (SM) (IAM) Gestión de Gestión de Gestión de la amenazas identidad y acceso la seguridad ENTEL SERVICE MODEL
  8. 8. Visión y estrategia (IAM) - Gestión de la identidad y acceso • Aprovisionamiento de usuarios • SSO • Directorio • Auditoría de accesos • Gestión de identidades • Gestión de contraseñas • Federación de identidades • Web Services (TM) (SM) (IAM) Gestión de Gestión de Gestión de la amenazas identidad y acceso la seguridad ENTEL SERVICE MODEL
  9. 9. Visión y estrategia (SM) - Gestión de la seguridad • Auditoría de acceso a la información • Gestión de logs y reducción de ‘sobreinformación’ • Cuadros de mando y consolas de gestión centralizada • Ofrecido como un servicio gestionado On-Demand • Informes periódicos para la dirección (TM) (SM) (IAM) Gestión de Gestión de Gestión de la amenazas identidad y acceso la seguridad ENTEL SERVICE MODEL
  10. 10. Monitorizar vs. Gestionar ÓN I AC N IÓ Z RI T S O GE T Observar, NI analizar y O M clasificar los Actuar con Valor (y coste) datos que conocimiento del negocio, en proporcionan Centralizar el un único lugar los sistemas Aplicar acceso a en base a las relevancia a la datos y necesidades información aplicaciones del mismo que determine las prioridades del negocio DATOS INFORMACIÓN CONOCIMIENTO ACCIÓN Nivel 2 Nivel 1 Nivel 3 Nivel 4 Entel Managed Service
  11. 11. Pilares fundamentales  El poder del CONTROL  El valor de la ALIANZA  La EXCELENCIA en la ejecución (IAM) (TM) (SM) Gestión de Gestión de Gestión de la identidad y acceso amenazas la seguridad Securización de la Auditoría y navegación y el Autenticación Compliance correo Autorización Administración Gestión del contenido Secure Platform Secure Messaging Secure Access
  12. 12. Entel Plan Director Seguridad - SeGRAT  Basada en las mejores prácticas de gestión de seguridad (CRAMM, CoBIT 4.0, MAGERIT, ISO27000 y OCTAVE)  Centrada en cuatro dimensiones: activos, ciclos de negocio, amenazas y controles  SeGRAT está pensada para entender qué infraestructura soporta qué procesos y el impacto en la organización  Aporta a la dirección una inequívoca visualización de cómo mitigar el riesgo
  13. 13. Entel Plan Director Seguridad - SeGRAT
  14. 14. La gestión del riesgo: diversas variables • Permite establecer una política de seguridad, gestionar el riesgo, bloquear y remediar amenazas y comprobar el nivel cumplimiento de la política De n c ió a c te rm ic a c ió n establecida f n ti za ep in d e ta b i a r la I d e rio ri iv o s l lr ie s id a d y p e act • Considera el valor del activo, la go d Gestión severidad de la vulnerabilidad, la Centralizada criticidad de la amenaza y las r ta e n ió n contramedidas existentes, para hacer cu M ed em cc m p ir p l o te a d a lim e l foco en los activos más importantes Im p r cu ie n la a d e to Gestión Centralizada • Política de descarga, testeo y aprobación de actualizaciones y parches
  15. 15. Prevención Global de Amenazas • Minimizar los riesgos a sistemas, Gestión redes y datos, con una protección Centralizada multicapa, a través de un portfolio de soluciones y servicios • Solución DLP (Data Loss Prevention/Data Leak Prevention) • Protección de los sistemas contra spyware, virus, gusanos, spam e intrusiones • Protección WEB y mensajería, contra el uso indebido, phishing, spam, spyware, malware. Gestión • Seguridad de red contra gusanos, Centralizada intrusiones, ataques DOS/DDOS, ataques en VoIP, P2P e IM
  16. 16. Seguridad de Dispositivo y Acceso a Red: HIPS Programa A Programa B Programa C • Ya no es suficiente con los clásicos .EXE .EXE .EXE antivirus y firewalls de desktop, es necesario el control total de sistemas, Modo Usuario procesos, aplicaciones, accesos, etc. • Host IPS valida las llamadas al sistema y las llamadas API • Cada llamada es comparada con una Tabla Base de Datos para la identificación de Llamadas Sistema ataques especificos o genéricos • Si se detecta algún ataque se pueden lanzar acciones preventivas que van desde el registro del evento a la prevención de OS la actividad Kernel • Se analiza toda la información, con independencia de información cifrada y Modo Kernel sin necesidad de basarse en logs del sistema Recurso Red Aplicaciones Disco
  17. 17. Enlazando la Seguridad de Redes y Sistemas Red Corporativa 1 SISTEMA DE GESTIÓN Y CORRELACIÓN NAC t Delegación an pli m Co Trabajadores remotos 4 Gestión 5 Intento ataque de red 2 3 Centralizada Red Cuarentena Non- com plian Quarantine Network Externos t IPS Host 3 Evaluar 4 Cumplir 1 Definir 2 Detectar 5 Remediar Los sistemas en Cumplimiento de las IPSs bloquean el ataque Los IPSs detectan cuarentena no políticas definidas. Definir políticas de evaluando si se trata de tráfico desde hosts con gestionados son Sistemas Gestionados cumplimiento de un sistema gestionado comportamientos redirigidos al portal de vs. No Gestionados sistemas y red por el sistema NAC sospechosos remediación
  18. 18. La importancia de la información y del dato: la disciplina DLP Access Control Data Loss Prevention El acceso legítimo a la información no concede el derecho a sustraerla de la empresa Acercamiento de seguridad clásico: Access Control (Pre-Admisión) Transmisión no autorizada de datos: Data Loss Prevention (Pre y Post–Admisión
  19. 19. Cifrado de Datos Boot Records Highly Sensitive Files User Data Desprotegido MBR PBR Data System Files Operating (PW Swap etc.) Open Information System Secured Information Encriptación Ficheros PBR Data MBR System Files Operating (PW Swap etc.) System Cifrado Whole Disk Encryption Completo Data System Files Operating Master Modified (PW Swap etc.) System Mandatory Boot Partition Access Record Boot Record Control
  20. 20. En múltiples vectores… Impresora Peer- to-Peer USB email Copiar- y-pegar CONFIDENTIAL IM DATA Hello, how are you? HTTPS FTP Wi-Fi
  21. 21. Manipulación Formato Manipulación Datos Manipulación Estructura Datos Ocultos Flujo de datos Copiar-y-Pegar Ficheros ocultos
  22. 22. Solución Integral de Seguridad de Dispositivo y Acceso a Red para la protección del Dato Quién Qué Dónde Cómo Human Resources Source Code Benefits Provider FTP Customer Service Business Plans Spyware Site HTTP Marketing Customer Records Business Partner IM Finance M&A Plans Blog P2P Accounting Patient Information Customer SMTP Sales Financial Statements Financial Chat Board Network Printing Legal Employee Information North Korea Technical Support Technical Documentation Competitor Engineering Competitive Information Analyst Tag, ID, Signature Inline Enforcement Threatseeker Integración LDAP Inventario de Activos Agentes, etc. Web Intelligent BBDD Gestión de Identidades
  23. 23. Visión y estrategia (IAM) (SM) (TM) Gestión de Gestión de Gestión de la la seguridad amenazas identidad y acceso Securización de la navegación y Auditoría y Autenticación el correo Compliance Autorización Administración Gestión del contenido Secure Secure Platform Secure Access Messaging ENTEL SERVICE MODEL
  24. 24. Algunas referencias Entel SRM GESTIÓN DE GESTIÓN DE LA GESTIÓN DE AMENAZAS IDENTIDAD SEGURIDAD
  25. 25. GRACIAS Entel Security & Risk Management Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management rgallego@entel.es

×