“Seguridad efectiva” Mikel Uriarte de Nextel S.A.

1,160 views

Published on

Presentación de Mikel Uriarte, Responsable de I+D de Nextel S.A., “Seguridad efectiva” en la XIII Jornada de Seguridad TI de Nextel S.A. 2011

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,160
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • Nombre de la presentación 18/06/10
  • “Seguridad efectiva” Mikel Uriarte de Nextel S.A.

    1. 1. Seguridad efectiva Mikel Uriarte Responsable de I+D+i 24 de noviembre de 2011
    2. 2. Índice <ul><li>Introducción </li></ul><ul><li>Claves y gap tecnológicos hacia la seguridad </li></ul><ul><li>SIEM como soporte integral a la toma de decisiones </li></ul><ul><li>Evaluación continua del aseguramiento de las medidas seguridad operativas </li></ul><ul><li>Política de seguridad efectiva ante constantes cambios </li></ul><ul><li>Conclusiones </li></ul>
    3. 3. Antecedentes Incidentes de seguridad <ul><li>Trasciende al ámbito local </li></ul><ul><li>Incidentes en seguridad de gran impacto </li></ul><ul><ul><li>Malware afecta funcionamiento planta nuclear Davis Besse (EEUU-Agosto 2003) </li></ul></ul><ul><ul><li>Adolescente modifica cambio de agujas en un tranvía (Polonia 2008) </li></ul></ul><ul><ul><li>Stuxnet (Junio 2010) </li></ul></ul><ul><li>Caracterización de los incidentes de seguridad </li></ul>
    4. 4. Contexto <ul><li>Un mundo interconectado </li></ul><ul><ul><li>Internet del Futuro IoF </li></ul></ul><ul><ul><li>Información accesible a través de múltiples dispositivos </li></ul></ul><ul><ul><li>Servicios en la nube </li></ul></ul><ul><ul><li>Nuevos tipos de ataque y amenazas </li></ul></ul><ul><li>Retos de la seguridad derivados de la interoperabilidad </li></ul><ul><ul><li>Prestación de servicios públicos a ciudadanos </li></ul></ul><ul><ul><li>Demanda de mayor seguridad industrial </li></ul></ul><ul><ul><li>Seguridad y privacidad en redes sociales </li></ul></ul><ul><ul><li>Seguridad en entornos socio-sanitarios y en el trabajo </li></ul></ul><ul><ul><li>Seguridad aplicada a dispositivos móviles </li></ul></ul>
    5. 5. Horizonte 2020+ Espacio socio económico <ul><ul><ul><li>Innovation as a cultural attitude </li></ul></ul></ul><ul><ul><ul><li>Homo Connectus: Convergence of homo-sapiens with the digital world </li></ul></ul></ul><ul><ul><ul><li>Social computing </li></ul></ul></ul><ul><ul><ul><li>Social dynamics in a Multi-faced Society </li></ul></ul></ul><ul><ul><ul><li>Humanistic capitalism </li></ul></ul></ul><ul><ul><ul><li>Natural capitalism </li></ul></ul></ul><ul><ul><ul><li>Consumerism </li></ul></ul></ul><ul><ul><ul><li>Finance versus economics </li></ul></ul></ul><ul><ul><ul><li>Smart society, smart cities, smart government </li></ul></ul></ul><ul><ul><ul><li>Social transparency </li></ul></ul></ul>http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html <ul><ul><ul><li>Social networks and Wisdom of Crowds </li></ul></ul></ul><ul><ul><ul><li>World sustainability </li></ul></ul></ul><ul><ul><ul><li>Life-work balancing </li></ul></ul></ul><ul><ul><ul><li>Societal values </li></ul></ul></ul><ul><ul><ul><li>Neo-positivism </li></ul></ul></ul><ul><ul><ul><li>Social solidarity vs individualism </li></ul></ul></ul><ul><ul><ul><li>Aging </li></ul></ul></ul><ul><ul><ul><li>Globalization </li></ul></ul></ul><ul><ul><ul><li>Urbanization </li></ul></ul></ul><ul><ul><ul><li>Society of consumption </li></ul></ul></ul>
    6. 6. Horizonte 2020+ Retos de investigación <ul><ul><ul><li>Augmented reality </li></ul></ul></ul><ul><ul><ul><li>Autonomic objects and networks </li></ul></ul></ul><ul><ul><ul><li>Business OSINT </li></ul></ul></ul><ul><ul><ul><li>Business-IT misalignment </li></ul></ul></ul><ul><ul><ul><li>Change management </li></ul></ul></ul><ul><ul><ul><li>Complex Event Processing </li></ul></ul></ul><ul><ul><ul><li>Complexity Theory </li></ul></ul></ul><ul><ul><ul><li>Creative commons </li></ul></ul></ul><ul><ul><ul><li>Crowdsourcing </li></ul></ul></ul><ul><ul><ul><li>Enterprise Architectural Framework </li></ul></ul></ul><ul><ul><ul><li>From Linked Open Data to Ld O. knowledge </li></ul></ul></ul>http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html <ul><ul><ul><li>Innovation & continuous re-design </li></ul></ul></ul><ul><ul><ul><li>Knowledge mining </li></ul></ul></ul><ul><ul><ul><li>Knowledge pragmatics </li></ul></ul></ul><ul><ul><ul><li>Knowledge rendering </li></ul></ul></ul><ul><ul><ul><li>Semantic annotation and filtering </li></ul></ul></ul><ul><ul><ul><li>Semantic interoperability </li></ul></ul></ul><ul><ul><ul><li>Simulation and ‘What-If’ systems </li></ul></ul></ul><ul><ul><ul><li>Smart objects exploitation </li></ul></ul></ul><ul><ul><ul><li>Social computing </li></ul></ul></ul><ul><ul><ul><li>System mashup </li></ul></ul></ul><ul><ul><ul><li>Virtual reality </li></ul></ul></ul>
    7. 7. Horizonte 2020+ Espacio tecnológico <ul><ul><ul><li>Advanced negotiation techniques </li></ul></ul></ul><ul><ul><ul><li>Advanced Enterprise Service Bus </li></ul></ul></ul><ul><ul><ul><li>Augmented reality </li></ul></ul></ul><ul><ul><ul><li>Cloud computing </li></ul></ul></ul><ul><ul><ul><li>Component-based Software Engineering </li></ul></ul></ul><ul><ul><ul><li>Data, information, knowledge quality </li></ul></ul></ul><ul><ul><ul><li>Haptic interface </li></ul></ul></ul><ul><ul><ul><li>Inconsistent and imprecision-tolerant systems </li></ul></ul></ul><ul><ul><ul><li>Intelligent Personal Digital Assistant </li></ul></ul></ul><ul><ul><ul><li>Linked Open Knowledge, Knowbot </li></ul></ul></ul><ul><ul><ul><li>Knge. mining, text mining, Natural Lge. Proc. </li></ul></ul></ul>http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html <ul><ul><ul><li>Model-driven Devel. (MDD) and Architectures (MDA) </li></ul></ul></ul><ul><ul><ul><li>Multi-Agent Systems </li></ul></ul></ul><ul><ul><ul><li>Proactive and autonomic comp. and networks, CEP. </li></ul></ul></ul><ul><ul><ul><li>Probabilistic computational models </li></ul></ul></ul><ul><ul><ul><li>Semantic annotation & filtering </li></ul></ul></ul><ul><ul><ul><li>Semantic data analytics, semantic routing </li></ul></ul></ul><ul><ul><ul><li>Service-Oriented Architectures and Platforms </li></ul></ul></ul><ul><ul><ul><li>Simulation and ‘what-if’ engines, Decision Theory </li></ul></ul></ul><ul><ul><ul><li>Trust and security, digital (multiple) identities </li></ul></ul></ul><ul><ul><ul><li>Symbiotic human/machine knowledge discovery </li></ul></ul></ul><ul><ul><ul><li>Fuzzy analysis based on human expert assessment </li></ul></ul></ul>
    8. 8. <ul><li>Four Security missions </li></ul><ul><ul><li>Security of citizens </li></ul></ul><ul><ul><li>Security of infrastructures and utilities </li></ul></ul><ul><ul><li>Intelligent surveillance and border security </li></ul></ul><ul><ul><li>Restoring security and safety in case of crisis </li></ul></ul><ul><li>Three cross cutting activities </li></ul><ul><ul><li>Security systems integration, interconnectivity and interoperability </li></ul></ul><ul><ul><li>Security and Society </li></ul></ul><ul><ul><li>Security Research coordination and structuring </li></ul></ul>FP7 R&D Europe, Security
    9. 9. Punto de partida <ul><li>Plan de seguridad sistematizado como base: </li></ul><ul><ul><li>Análisis y Prevención </li></ul></ul><ul><ul><li>Detección temprana </li></ul></ul><ul><ul><li>Restauración </li></ul></ul>Mitigation/Prevention Risk Assessment Preparadness Warning/Evacuation Saving People Providing Inmmediate Assitance Assessing Damage Ongoing Assistance Restoration of Infrastructural Services Reconstruction (Resettlement, Relocation) Economic & Social Recovery Ongoing Development Activities Risk Assesment Mitigation, Prevention
    10. 10. Evolución Análisis Gartner, June 29th, 2010 “ Enterprise Security Intelligence” (ESI) holds the potential to transform what the enterprise understands about its own security efforts, enabling correlation and impact analysis across all sources of security information and contextual information, detailed understanding of enterprise security, and improved decision making . In this, ESI aims to deliver both improved security and advanced business value . The concept of &quot;intelligence&quot; is crucial: ..The current disjointed approach to security is marked by the lack of knowledge management , analytics and planning capabilities .
    11. 11. SIEM Visibilidad de conjunto <ul><li>Limitaciones </li></ul><ul><ul><li>Sistemas y soluciones de seguridad inconexas y no integradas </li></ul></ul><ul><ul><li>Cada sistema proporciona una visión parcial de la seguridad </li></ul></ul><ul><ul><li>Contexto limitado, históricos limitados y búsquedas lineales </li></ul></ul><ul><li>Los SIEM aportan visión integral de la actividad de usuarios, acceso a datos y aplicaciones mejorando la percepción de sistemas inconexos (pieza fundamental ESI para Gartner, Forrester, etc.) </li></ul><ul><ul><li>http://www.4shared.com/video/eUO23GCe/Gartner_Exclusive-_Enterprise_.html </li></ul></ul>
    12. 12. SIEM Soporte de la toma de decisiones <ul><li>Los SIEM (Security Information and Event Management) aportan una visión de integral de una organización o de un sistema mejorando la percepción mediante </li></ul><ul><ul><li>Recolección información de seguridad </li></ul></ul><ul><ul><li>Monitorización de estatus o nivel de seguridad </li></ul></ul><ul><ul><li>Descubrimiento de activos e inventario de software </li></ul></ul><ul><ul><li>Priorización de eventos de seguridad </li></ul></ul><ul><ul><li>Capacidades de correlación extensivas </li></ul></ul><ul><ul><li>Gestión de alertas y visualización </li></ul></ul><ul><ul><li>Respuesta en tiempo real a incidentes </li></ul></ul><ul><ul><li>Capacidad de reporting </li></ul></ul>
    13. 13. SIEM Evolución <ul><li>Las tecnologías de los SIEM proporcionan dos factores clave de base </li></ul><ul><ul><li>Gestión integral de logs e informes orientados al cumplimiento </li></ul></ul><ul><ul><li>Monitorización en tiempo real y gestión de incidentes </li></ul></ul><ul><li>Evolución hacia la monitorización de una política de seguridad así como el seguimiento del cumplimiento </li></ul><ul><li>Nuevas líneas hacia Security Intelligence aplicando referencias tanto de seguridad como de contexto en los motores de razonamiento y correlación </li></ul>
    14. 14. Proyecto I+D+i: Secricom <ul><li>Objetivos: </li></ul><ul><ul><li>Resolver los problemas de despliegue de comunicaciones integradas en situaciones de crisis </li></ul></ul><ul><li>Participantes: </li></ul><ul><ul><li>Países: Reino Unido, Eslovaquia, Polonia, Francia, España, Luxemburgo, Alemania, Austria </li></ul></ul><ul><ul><li>Empresas: QinetiQ, Ardaco, Infineon, iTTi, Nextel, UISAV, ULU, … </li></ul></ul><ul><li>Alcance: </li></ul><ul><ul><li>I+D+i Europa – 7º Programa Marco </li></ul></ul><ul><li>Foco: Producto </li></ul><ul><li>http://www.secricom.eu/ </li></ul>
    15. 15. <ul><li>Seguridad de la información de SECRICOM: Comunicaciones seguras para gestión de crisis transfronterizas </li></ul><ul><ul><li>Infraestructura heterogéneas de agencias civiles independientes </li></ul></ul><ul><ul><li>Frontera distribuida entre infraestructuras interoperables en cooperación </li></ul></ul><ul><ul><li>Seguridad dinámicamente reconfigurable para diversos datos de comunicación y contextos de intercambio </li></ul></ul><ul><ul><li>Operación transparente y sin fisuras para los usuarios finales </li></ul></ul><ul><li>Resultado: un modelo de seguridad adecuado para comunicaciones seguras e interoperables en situaciones de crisis, y un Centro de monitorización y control de la seguridad como evolución de un SIEM </li></ul>Centro de control y monitorización de la seguridad
    16. 16. El centro de monitorización y control de la seguridad de las comunicaciones (basado en un SIEM evolucionado) en SECRICOM proporciona Centro de control y monitorización de la seguridad Awareness Control <ul><li>Inventario de usuarios y recursos </li></ul><ul><li>Monitorización de actividad </li></ul><ul><li>Accounting </li></ul><ul><li>Detección de anomalías </li></ul><ul><li>Correlación de eventos </li></ul><ul><li>Reporting </li></ul><ul><li>Control de acceso </li></ul><ul><li>Aislamiento </li></ul><ul><li>Respuesta a eventos </li></ul><ul><li>Gestión de incidentes </li></ul><ul><li>Gestión de la configuración </li></ul>
    17. 17. Centro de control y monitorización de la seguridad
    18. 18. <ul><li>Objetivos: </li></ul><ul><ul><li>Aseguramiento de la seguridad de las infraestructuras TIC de operadores de telecomunicaciones </li></ul></ul><ul><li>Participantes: </li></ul><ul><ul><li>Países: Francia, España, Luxemburgo, Suecia, Finlandia </li></ul></ul><ul><ul><li>Empresas: Alcatel Lucent, EADS, Telia Sonera, VTT, Nextel, … </li></ul></ul><ul><li>Alcance: </li></ul><ul><ul><li>I+D+i Europa – Programa Celtic </li></ul></ul><ul><li>Foco: Producto y Estandar </li></ul><ul><li>http://projects.celtic-initiative.org/bugyo-beyond/ </li></ul>Proyecto I+D+i: Bugyo Beyond <ul><li>Collaborative research project </li></ul><ul><li>Operator(s) </li></ul><ul><li>Security consultants </li></ul><ul><li>Network Security testing lab </li></ul><ul><li>Models and policy experts </li></ul><ul><li>Description language and middleware experts </li></ul><ul><li>Security appliances constructor </li></ul><ul><li>Telecom equipment providers </li></ul><ul><li>Telecom and Defense integrator </li></ul>
    19. 19. <ul><li>Contexto </li></ul>Aseguramiento de las medidas de seguridad implantadas 2 Nadie se permite la securización 100% 1 Securizar infraestructuras que soportan servicios de telecomunicaciones es una batalla continua contra enemigos desconocidos: dinamismo 3 Nuevas funciones de seguridad no garantizan necesariamente mejor seguridad, pero incrementan la complejidad de gestión ? ¿Cómo te sientes en relación a la seguridad de tus infraestructuras? 4 Las infraestructuras son operadas por personas en entornos altamente estresantes: los posibles errores no se pueden obviar
    20. 20. Aseguramiento de las medidas de seguridad implantadas <ul><li>Enfoque </li></ul>2 La configuración correcta de la seguridad en los puntos críticos es frecuentemente suficiente para limitar los problemas de mayor impacto 1 Se pueden identificar los elementos críticos en la infraestructura y evaluar el impacto de las brechas de seguridad 3 La seguridad mejor gestionada es la seguridad medible ! El aseguramiento de la seguridad en la operación contribuye a la optimización de la seguridad desplegada 4 Las herramientas pueden asistir en la resolución de fallos y errores antes de convertirse en problemas de seguridad
    21. 21. <ul><li>Reto </li></ul>The Security assurance gives the confidence end users and providers can have in deployed security measures Requiere innovación <ul><li>Common Criteria (ISO 15408) </li></ul><ul><ul><li>Product-centric </li></ul></ul><ul><ul><li>Objective is certification </li></ul></ul><ul><ul><ul><li>In lab conditions </li></ul></ul></ul><ul><ul><li>Unsuitable for systems in operation </li></ul></ul>Aseguramiento de las medidas de seguridad implantadas
    22. 22. <ul><li>Zoom </li></ul>Aseguramiento de las medidas de seguridad implantadas
    23. 23. <ul><li>Objetivos </li></ul><ul><li>BUGYO aims to fill a gap for Telecom Security management: </li></ul><ul><ul><li>Security Countermeasures correctness </li></ul></ul><ul><ul><li>Leverage security audits & certification of infrastructure objects </li></ul></ul><ul><ul><li>Expected security effectiveness in the telecom world </li></ul></ul><ul><li>Security assurance as: “confidence that a system meets its security objective and therefore is cost-effective to protect against potential attacks and threats” </li></ul>Aseguramiento de las medidas de seguridad implantadas
    24. 24. <ul><li>Metodología Bugyo </li></ul><ul><li>Security Assurance in BUGYO </li></ul><ul><ul><li>Framework to measure, maintain and document security assurance of critical ICT-based services infrastructures </li></ul></ul><ul><ul><ul><li>Security assurance by evaluation of security based on a continuous measurement and monitoring. </li></ul></ul></ul><ul><ul><li>Security assurance as: “confidence that a system meets its security objective and therefore is cost-effective to protect against potential attacks and threats” </li></ul></ul>Aseguramiento de las medidas de seguridad implantadas
    25. 25. <ul><ul><li>Assurance profiles specification </li></ul></ul><ul><ul><ul><li>Modelling support </li></ul></ul></ul><ul><ul><ul><li>Exchange assurance information between 3-parties </li></ul></ul></ul><ul><ul><ul><li>Ongoing standardization process at ETSI TISPAN Security WG7 </li></ul></ul></ul><ul><ul><li>Measurement infrastructure for evolving networks </li></ul></ul><ul><ul><li>A Security Assurance Cockpit for multi-domain networks </li></ul></ul>Aseguramiento de las medidas de seguridad implantadas <ul><li>Resultados del proyecto BUGYO BEYOND </li></ul>
    26. 26. Moving Target of Measurement MFW Commands & notifications Base measures SAC Assurance Information Adaptive Assurance Views Management interface SAC Assurance Plane Control & Mgt Plane Resilient Infrastructure Service Providers Service Customers Network mgt Incident mgt Risks mgt <ul><li>Arquitectura eficiente, escalable, interoperable </li></ul>Aseguramiento de las medidas de seguridad implantadas
    27. 27. <ul><li>Visión resumida como factor de mejora </li></ul>Aseguramiento de las medidas de seguridad implantadas Measurement Objective (i.e. the Assurance Profile) 0.25 0.50 0.75 The best the company may expect (i.e. MesObj coverage by probes) Measurement history (i.e. min and max coverage in the past) Currently measured conformity
    28. 28. Proyecto I+D+i: PREDYKOT <ul><li>Objetivos: </li></ul><ul><ul><li>Nuevas herramientas para la actualización dinámica y el mantenimiento de políticas de seguridad en entornos multidominio </li></ul></ul><ul><li>Participantes: </li></ul><ul><ul><li>Países: Francia, España, Finlandia, Turquía </li></ul></ul><ul><ul><li>Empresas: Evidian, EADS, Thales, Gemalto, Nextel, VTT, ZIV, Innovalia… </li></ul></ul><ul><li>Alcance: </li></ul><ul><ul><li>I+D+i Europa - ITEA-2 </li></ul></ul><ul><li>Foco: Producto </li></ul><ul><li>http://www.itea2.org/project/index/view/?project=10104 </li></ul>PREDYKOT
    29. 29. Esquema clásico en la aplicación de una política de control de acceso Política de seguridad efectiva ante constantes cambios Policy Application domain Actuators Sensors Audit Reporting Edition
    30. 30. Ecosistema PREDYKOT, persiguiendo la efectividad Política de seguridad efectiva ante constantes cambios Application domain Steering dashboard Monitoring Governance Risk mgt Compliance Policy Actuators Sensors Realtime & history Reporting Edition Semantics & reasoning
    31. 31. La piedra angular: cerrar el ciclo de la política PREDYKOT proporcionará una solución innovadora, modular y consistente para asegurar que la política se mantiene eficiente ante cualquier cambio administrativo, contextual, etc. Política de seguridad efectiva ante constantes cambios Steering dashboard Monitoring Governance Risk mgt Compliance Policy Application domain Actuators Sensors Realtime & history Reporting Edition Semantics & reasoning
    32. 32. Nextel I+D+i Datapixel Nextel S.A. CBT SQS Carsa Innovalia Association Unimetrik Trimek Alianza Innovalia actúa como motor de la l+D+i y la Internacionalización ETORGAI CENIT AVANZA FP7 ITEA2 CELTIC Detectar y analizar las limitaciones tecnológicas actuales Transformar en proyectos las buenas oportunidades Experimentar con tecnologías incipientes Mejorar los productos y servicios actuales Transferir el conocimiento al negocio Generar oportunidades de negocio España Bélgica
    33. 33. Conclusiones <ul><li>Punto de partida: Un plan de seguridad y gestión sistemática </li></ul><ul><li>Soluciones de seguridad específicas, más avanzadas, más integrables, … más inteligentes </li></ul><ul><li>SIEM elemento clave para el análisis integral de datos IT comprensible </li></ul><ul><li>Evaluación continua del aseguramiento de las medidas de seguridad operativas. </li></ul><ul><li>Refinamiento de las políticas de seguridad </li></ul><ul><li>Las iniciativas en proyectos de I+D+i están potenciando el concepto de efectividad en la seguridad </li></ul>
    34. 34. Dudas y preguntas Mikel Uriarte, [email_address] Responsable de I+D+i Nextel S.A. Eskerrik asko Gracias Thank you Merci Danke Grazie 谢谢 спасибо Dank Eskerrik asko ?

    ×