Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Csa summit cloud security. tendencias de mercado

1,135 views

Published on

Pereira Martin Gonzalo - TELEFONICA

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Csa summit cloud security. tendencias de mercado

  1. 1. Martín Pereira Servicios de Seguridad de la Información | Marketing Clientes Corporativos
  2. 2. Seguridad en Telefónica_ +Inversión 50 MM€ en ciberseguridad & SOC Globales Alianzas y Acuerdos Talento los mejores profesionales Formación y Partners Tecnológicos Colaboración con Organismos e Instituciones Madurez y Reconocimiento
  3. 3. Red Global de SOCs Telefónica_ Red de Operaciones Telefónica (18) Alcance Global de Telefónica SOC Local SOC Local + CyberSOC global SOC Afiliado Telefónica es un referente en el mercado tecnológico de Latinoamérica… … con presencia relevante en Europa Equipo de seguridad formado por más de 1000 profesionales
  4. 4. Red Global de DataCenters Telefónica_ First Data Center Satellite Data Center México (1) Colombia (3) Ecuador (1) Peru (2) Chile (3) Argentina (2) Brasil (3) Miami (1) España (8) Miami Madrid - AlcaláSão Paulo 1. Alcalá DataCenter | Madrid | SP 2. Tres Cantos | Madrid | SP 3. Julian Camarillo 8 | Madrid | SP 4. Cataluña DC | Terrassa | SP 5. La Rioja DC| Logroño | SP 6. NAPWACI | Tenerife | SP 7. acens | Madrid | SP 8. acens | Barcelona | SP 9. Key Data Center | Miami | USA 10. Tamboré I | Sao Paulo | BR 11. Tamboré II | Sao Paulo | BR 12. CIS | Sao Paulo | BR 13. Zona Franca 1 | Bogotá | CO 14. Zona Franca 2 | Bogotá | CO 15. Delicias | Barranquilla | CO 16. Monterrico | Lima | PE 17. Lince | Lima | PE 18. Barracas | Buenos Aires| AR 19. Vialle | Buenos Aires| AR 20. San Martín | Santiago| CH 21. Apoquindo | Santiago| CH 22. New Acq. | Santiago | CH 23. Ecuador | Quito| EC 24. Ixtlahuaca| México| MX Más de 100.000 m2 23 DataCenters 30.000 Servidores gestionados Más de 25% servidores virtualizados
  5. 5. La adopción de cloud se está acelerando, pero persisten las preocupaciones en cuanto a la seguridad_ Transformación Digital Las empresas están viviendo una imprescindible Transformación Digital Cloud es la clave El obstáculo de la seguridad La seguridad de la Cloud es el principal reto en la adopción de esta tecnología Para ayudar a las empresas en esta transformación la clave está en la adopción de la tecnología Cloud 90% 62% 67% El 90% de las empresas afirman que el negocio digital será su prioridad principal durante los próximos tres años1 El 62% de las empresas están pudiendo invertir más en su negocio gracias a la utilización de las tecnologías Cloud 2 El 67% de las empresas consideran la confidencialidad como una de las principales barreras para adoptar servicios Cloud 3 (1) IDG research: Hybrid Cloud Computing, EMC2 , January 2016 (2) Vanson Bourne Cloud Barometer Data, March 2013 (3) Orchestrating Security in the Cloud, SANS Institute InfoSec Reading Room, September 2015
  6. 6. (1) Sizing the Cloud Security Market, Forrester, Agosto 2015 Retos para la adopción de Cloud1 _ Se pueden delegar datos y tareas a la nube, pero no la responsabilidad! Las firmas que utilizan servicios en la nube son responsables por la protección de los datos de sus clientes (no su proveedor de servicios Cloud). Es más difícil preservar la privacidad y respetar el cumplimiento normativo en la nube. Las leyes de protección de datos establecen regulaciones para el tratamiento de la información. En muchos casos, se prohíbe transferir datos por fuera de la frontera del país (lo que puede significar un inhibidor para la adopción de soluciones Cloud). La nube es un nuevo vector de amenaza para cibercriminales y empleados maliciosos. Los proveedores de servicios Cloud podrían ser atacados por cibercriminales, o empleados internos del proveedor podrían (en forma maliciosa o inadvertida) hacer un uso incorrecto de los datos. Las herramientas tradicionales de seguridad son limitadas en cuanto a seguridad en la nube. Si la información sensible de la empresa está en la Cloud, las herramientas de seguridad basadas en perímetro que monitorean la red interna pierden relevancia. 01 02 03 04
  7. 7. Responsabilidad compartida entre Proveedor y Cliente_ • El proveedor de Servicio es responsable de la seguridad de la Cloud • Los clientes son responsables de la seguridad y el cumplimiento normativo de los sistemas, aplicaciones y servicios que despliegan en la Cloud. Políticas de seguridad Control de accesos Protección de datos Gestión de configuración Infraestructuras y servicios proporcionados por el proveedor Capacidad de proceso Almacenamiento Bases de Datos Comunicaciones Responsabilidad del cliente Responsabilidad del proveedor Aplicaciones, sistemas y contenidos del cliente
  8. 8. Internet TO THE CLOUD Seguridad en el acceso a los servicios Cloud FROM THE CLOUD Seguridad en casa de cliente proporcionada desde plataformas y servicios Cloud IN THE CLOUD Seguridad en los servicios Cloud Cliente IaaS SaaS VPN Seguridad en un entorno Cloud_
  9. 9. Internet TO THE CLOUD Seguridad en el acceso a los servicios Cloud FROM THE CLOUD Seguridad en casa de cliente proporcionada desde plataformas y servicios Cloud IN THE CLOUD Seguridad en los servicios Cloud Cliente IaaS SaaS VPN Seguridad en un entorno Cloud_ Identidad Digital AntiDDoS Gestión de Vulnerabilidades Clean Pipes Cloud Encryption Web Security Gateway Clean Email Monitoreo
  10. 10. Mobile Connect - Nuevo estándar en autenticación_ Fuente: Datos extraídos de la GSMA Mobile Connect es una solución de acceso universal basada en la privacidad. Con tan solo asociar al usuario con su móvil, Mobile Connect hace posible el acceso a los sitios web y a las aplicaciones online de forma rápida, sencilla y segura; sin necesidad de recordar contraseñas ni nombres de usuario. El Problema La Solución
  11. 11. Identidad digital_ Autenticación básica Autenticación fuerte Contraseña de un solo uso 2do Factor de Autenticación Firma digital Autenticación Autorización Autenticidad Transparente Click OK SMS Url Click OK SMS Applet SIM Applet +PIN Tee + Biométrica SIM / SMS Pestillo Digital SIM + Certificado Firma Biométrica Huella Firma manuscrita
  12. 12. Protección contra ataques DDoS_ (1) Arbor Networks Retos SoluciónQué necesita el cliente? Los ataque de denegación de servicio están creciendo en sofisticación, escala y frecuencia1 • Detección no intrusiva • Mitigación inteligente • Solución mixta Cloud + onsite • Continuidad del servicio • Protección de su reputación. La disponibilidad de los servicios Online y websites nunca antes había sido tan importante para los negocios
  13. 13. Gestión de vulnerabilidades_ Los tiempos de “hacking for fame” ya han pasado. Ahora los ataques son más graves y no distinguen de sectores. La Gestión de las vulnerabilidades brinda una visión global de las debilidades de una organización ayudando a identificar amenazas de seguridad y posibles métodos de ataque contra sus sistemas permitiendo gestionar rápidamente su corrección.34% 10% 47% 9% Cibercrimen Hacktivismo Ciberguerra Ciberespionaje Visión global de las vulnerabilidades Detección y corrección temprana de amenazas de seguridad Soporte para la toma de decisiones Identificación y explotación de las vulnerabilidades Soluciones SecaaS disponibles en el mercado Soporte al cumplimiento de normas internas y/o externas
  14. 14. Monitoreo de Seguridad_ Los servicios de Monitoreo de Seguridad proporcionan una visión y gestión integral de la seguridad de la cloud de las empresas. Visibilidad Inteligencia Sencillez Necesidades • Alertas e informes • Información filtrada y priorizada • Control • Productividad • Optimización RRHH • Decisiones en base a información • Soluciones SecaaS disponibles • Auto-gestión • Planes de servicio según necesidad Retos • Más conectados, y más expuestos • Mayor complejidad tecnológica y con escasos recursos expertos • Gran cantidad de datos vs información relevante • Dificultades para medir el impacto en negocio del gasto tecnológico • Nuevas y más estrictas regulaciones Solución Monitorización de Seguridad Supervisión de redes y sistemas Centro de información online 24x7 Cumplimiento normativo
  15. 15. Seguridad en SaaS - CASB_ del gasto en aplicaciones corresponderá a nubes públicas en 2018 Fuente: Gartner CASB Cloud Access Security Broker Visibilidad Usuarios, servicios, datos y dispositivos Compliance Monitoreo y registro, cumplimiento normativo Data Security Añade un capa adicional de protección. Encripción Threat Protection Análisis de patrones de tráfico para identificar cuentas comprometidas y uso malicioso 51% de las empresas utilizarán una solución CASB en 2020 (en 2015 lo hacían menos del 5%)85% Empresa Nube Pública Análisis de comportamiento de usuarios Automatización de políticas de seguridad Descubrimiento de aplicaciones Cloud y Detección de Riesgos Monitorización y registro continuo facilitando cumplimiento normativo Cifrado y tokenización de los datos Protección frente a fuga de datos (DLP) Beneficios
  16. 16. Seguridad en SaaS_ Appliance Los datos se encriptan antes de ser transmitidos hacia la WAN. De esta manera se los protege en tránsito, almacenado y en uso. Si se accede a través de la plataforma, la experiencia del usuario no cambia. Si se accediera de otra manera, el eventual atacante verá solamente datos encriptados.
  17. 17. Big Data y la Seguridad de la Información_ FRAUDE ONLINE EXPOSICIÓN DIGITAL ABUSO DE MARCA AMENAZAS El nuevo contexto de innovación y desarrollo de la era digital ha conducido a un nuevo escenario donde las Organizaciones disponen de nuevas oportunidades de negocio pero, al mismo tiempo, se exponen a nuevos riesgos y amenazas. OPORTUNIDADES Foco Cliente Canales digitales Redes Sociales Big Data Eficiencia Procesos Innovación
  18. 18. Big Data y la Seguridad de la Información_ Los ciberataques están a la orden del día. Su impacto puede resultar tan crítico para las organizaciones que incluso condicione su supervivencia. 2015 2014 METHOD OF LEAK hacked poor security inside job accidentally published lost media lost computer
  19. 19. Big Data y la Seguridad de la Información_ La seguridad tradicional, basada en el concepto de perímetro, ha resultado insuficiente, y requiere nuevas capacidades que respondan ante estos retos: Monitorizar grandes volúmenes de fuentes Resolver incidentes de seguridad, mitigando su impacto en la empresa Identificar amenazas, evaluando el riesgo frente al negocio Foco Activos Cliente Seguridad Perimetral Prevención, Detección, Respuesta Foco Negocio Cliente Inteligencia de Amenazas I/E Anticipación, Gestión Riesgos, Resiliencia VS CiberseguridadSeguridad Tradicional SOC CyberSOC
  20. 20. Big Data y la Seguridad de la Información_ Información ProcesableGeneración de InformaciónExploración Fuentes Públicas Underground Internas Alianzas Oficiales Alertas Informes Investigaciones Portal Servicio Respuesta Amenazas < Enriquecimiento Procesamiento Análisis Nuevos servicios de Ciberseguridad se basan en Big Data integrando múltiples fuentes internas, públicas y privadas, generando información procesable para faciliar el proceso de toma de decisiones.

×