AR-Un paso más allá en a seguridad de sus datos.

503 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
503
On SlideShare
0
From Embeds
0
Number of Embeds
48
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

AR-Un paso más allá en a seguridad de sus datos.

  1. 1. Enmascaramiento de Datos Un paso más allá en la seguridad de su información Analía Barbagelata – Account Manager Buenos Aires 09 de Octubre de 2013
  2. 2. Gestión de Datos Inversión Alrededor de qué giran las Organizaciones? Qué es lo que realmente importa? Valor
  3. 3. La Realidad de los Datos HOY Firewalls Control de Acceso Sistemas Productivos Antivirus Privilegios de Acceso a Datos
  4. 4. La Realidad de los Datos HOY Testing Capacitación Desarrollo Ambientes No Productivos Sistemas Productivos Desarrollo Capacitadores Usuarios Externos/Internos Desarolladores Externos / Internos Testers
  5. 5. La Seguridad de los Datos Más datos en más lugares = mayor riesgo de ataques a la privacidad  Mas del 50% de la información de negocio es considerada confidencial  84% De las corporaciones han sufrido al menos un incidente de seguridad.  El costo promedio de uno de estos incidentes es de $6.6M en el año  Mas del 88% de todos los casos son atribuibles a negligencia en el manejo de la información sensible. Amenazas Generales y Dispersas y Dirigidas Persistentes, Avanzadas
  6. 6. Dónde? …  Accenture e InformationWeek: La mayoría de brechas de privacidad son internas  Gartner: 70% de los incidentes de seguridad se vinculan internamente a la organización  Forrester: 80% de los robos de información provienen de personas de la organización y el 65% no se detectan
  7. 7. …Entonces la Ley se Impone • Ley de Protección de Datos Personales Argentina Chile • Ley Sobre Protección de la Vida Privada y Protección de Datos y Carácter Personal Colombia • Ley Estatutaria de Protección de Datos Personales Ecuador • Ley Orgánica de Transparencia y Acceso a la Información Pública … • Y Así en cada uno de los países Proteger la Información Sensible de aquellos que no están autorizados a acceder a ella.
  8. 8. La Respuesta: El Enmascaramiento de Datos  Reducir el riesgo de una exposición y fuga de datos  Ajustarse a los requisitos regulatorios  Eliminar costes por sanciones o por daños a la reputación  Incrementa la productividad DINÁMICO PERSISTIDO
  9. 9. Pero … qué significa Enmascaramiento? Es “esconder” la información sensible  que parezca real Mantener la integridad referencial  una vez enmascarado Que no se puede revertir  no es encriptación
  10. 10. Como se adecúa a las necesidades? Producción DATABASE SIZE a Archivado de Datos Desarrollo y Testing Subset de Datos Inactive data Active data Copy 1 Copy 2 Copy 3 TIME Enmascaramiento DINAMICO Enmascaramiento PERSISTIDO
  11. 11. Máximas de una Solución de Enmascaramiento 1 Unificar los procesos de enmascaramiento 3 2 Aplicar Reglas Corporativas. Definir reglas globales Enmascarar sin importar que aplicación o fuente se trate 4 Poner a prueba y Validar las Reglas
  12. 12. Máximas de una Solución de Enmascaramiento 5 Auditar los procesos de protección de datos 8 7 Mantener la coherencia y la integridad de los Datos Enmascarar con la coherencia que necesita el usuario 9 Garantizar el funcionamiento en caso de cambio en las aplicaciones
  13. 13. Conclusiones Por qué debemos enmascarar? Las empresas cada vez son mas susceptibles a sufrir un ataque La proliferación de los entornos no productivos promueve la fuga de información Muchos más usuarios de los esperados tienen acceso a datos sensibles La reputación puede ser seriamente afectada por la desconfianza provocada por la inseguridad
  14. 14. Conclusiones Quiénes deben enmascarar?  Quienes hayan Experimentado fuga de información  Deben cumplir con normativas y regulaciones relacionadas con la privacidad de los datos  Forman parte de las industrias que mayor cantidad de datos sensibles (Finanzas, Salud, Seguros, Telcos..)  Utilizan datos reales en entornos productivos  … para Cualquier organización que posea información sensible de carácter personal y crítico para el negocio
  15. 15. INFORMATICA Líder en Integración y Calidad de Datos  Fundada (1993) Datos Generales  Nasdaq: INFA (1999)  1,600+ empleados  3.200 empresas a nivel mundial Clientes  84 de Fortune 100 y más del 87% de Dow Jones  Independencia. Foco 100%  Sin programación  Facilidad de desarrollo Atributos  Alto rendimiento  Máxima escalabilidad  Máxima reutilización de lógica de negocio y desarrollos  Trazabilidad, Control, Auditoría, Autodocumentación
  16. 16. INFORMATICA – TEST Data Management Data Subset: Crea, actualiza y automatiza pequeñas copias de los datos de producción para ambientes de test y desarrollo. Data Privacy (Masking): Protege información sensitiva y confidencial a través de la aplicación Reglas Corporativas y definiciones del negocio.
  17. 17. INFORMATICA – TEST Data Management Profile Discover sensitive fields, cascading, and entities Data Explorer Subset Create smaller copies for non-production purposes Data Subset Mask Protect sensitive information in nonproduction Persistent Data Masking Validate Ensure accuracy, completeness, and compliance of TDM processes Data Validation
  18. 18. Gracias por su atención

×