conpes 3854 - minambiente.gov.co · detecciÓn respuesta prevenciÓn anÁlisis sin firmas- maquinas...

20
CONPES 3854 COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. DE LA PROTECCIÓN REACTIVA A LA RESPUESTA PROACTIVA JUNTO A FIREEYE.

Upload: lythuan

Post on 21-Mar-2019

218 views

Category:

Documents


0 download

TRANSCRIPT

CONPES 3854

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED.

DE LA PROTECCIÓN REACTIVA A LA RESPUESTA PROACTIVA JUNTO A FIREEYE.

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 2

•  La política nacional de seguridad digital, objeto de este documento, cambia el enfoque tradicional al incluir la GESTIÓN DEL RIESGO como uno de los elementos más importantes para abordar la seguridad digital.

•  Las estrategias para alcanzar su objetivo principal son: Fortalecer las capacidades de las múltiples partes interesadas, para:

•  Identificar

•  Gestionar

•  Tratar

•  Mitigar los riesgos de seguridad digital en sus actividades socioeconómicas en el entorno digital.

1.0 RESUMEN EJECUTIVO

DETECCIÓN

RESPUESTA

PREVENCIÓN

ANÁLISIS

SIN FIRMAS- MAQUINAS VIRTUALES MULTIFLUJO BASADAS EN ANALISIS POR MEDIO DE INTELIGENCIA DE AMENAZAS

SOPORTE A LA REMEDIACION Y MEJORAR LA POSTURA DE RIESGO POR MEDIO DE INTELIGENCIA DE AMENAZAS

MULTIVECTOR EN LINEA PARA AMENAZAS CONOCIDAS Y NO CONOCIDAS

CONTENCION, INVESTIGACION FORENSE Y RECONSTRUCCION DE LA CADENA DEL ATAQUE

COMO APOYAMOS?

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 4

•  Riesgo: Es el efecto de incertidumbres sobre objetivos y puede resultar de eventos en donde las amenazas cibernéticas se combinan con vulnerabilidades generando consecuencias económicas.

•  Principios operativos recomendados por la OCDE (Organización para la Cooperación y Desarrollo Económico):

•  Evaluación de riesgos y ciclo de tratamiento: Evaluacion de amenazas y vulnerabilidades digitales

•  Medidas de seguridad: Medidas de seguridad sean apropiadas y proporcionales al riesgo.

•  Innovación: Diseño y funcionamiento de la estrategia

•  Preparación y continuidad: El plan debe identificar las medidas para prevenir, detectar, responder y recuperarse de los incidentes y proporcionar mecanismos claros de escalamiento.

3.0 MARCO CONCEPTUAL

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 5

ESTRATEGIA DE GESTION DE RIESGO DE SEGURIDAD DIGITAL

•  Principios Fundamentales:

•  Salvaguardar los derechos humanos y los valores fundamentales de los ciudadanos en Colombia

•  Adoptar un enfoque incluyente y colaborativo que involucre activamente a las múltiples partes interesadas

•  Asegurar una responsabilidad compartida entre las múltiples partes interesadas

•  Adoptar un enfoque basado en la gestión de riesgos,

6

• Red Teaming and Penetration Testing

• ICS Security Assessment

• Security Program Assessment (SPA)

• Response Readiness Assessment (RRA)

• Other strategic services

• Compromise Assessment (CA)

• Incident Response (IR)

• Cyber Defense Center Development (CDC)

• SOC/CIRT transformation

• Incident Response Retainer

• Education

• Deployment & Integration

ESTOY EN RIESGO?

ESTOY PREPARADO?

ESTOY COMPROMETIDO?

TENGO UNA BRECHA!

PREPARADO PARA FUTUROS EVENTOS?

RESPUESTA A INCIDENTES Y EL CICLO DE PREPARACIÓN

COMO APOYAMOS?

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 7

•  La importancia del entorno digital como herramienta para el crecimiento económico, las nuevas y más sofisticadas formas para atentar contra la d e f e n s a y s e g u r i d a d d e l o s ciudadanos y la del Estado resaltan la importancia de que el país tenga un enfoque de gestión de riesgos en seguridad digital

4.0 DIAGNOSTICO

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 8

•  4.1 Ausencia de una visión estratégica basada en la gestión de riesgo

•  4.2 Las múltiples partes interesadas no maximizan sus oportunidades al desarrollar actividades socieconómicas en el entorno digital

•  4.3 Es necesario reforzar las capacidades de ciberseguridad con un enfoque de gestión de riesgos

•  En el 2014 se gestionaron 3871 incidentes digitales

•  En el 2015 se gestionaron 6366 incidentes digitales

•  4.3 Es necesario reforzar las capacidades de Ciberdefensa con un enfoque de gestion de riesgos

•  Infraestructuras criticas nacionales

•  Ciberterrorismo

4.0 DIAGNOSTICO

TECNOLOGIA IDENTIFICA MALWARE CONOCIDO Y NO CONOCIDO DETECCIÓN SIN MALWARE INVOLUCRADO PLATAFORMA INTEGRADA PARA PROTEGER LOS PRINCIPALES VECTORES DE AMENAZAS TECNOLOGÍA DE MÁQUINAS VIRTUALES PATENTADO

EXPERIENCIA ESPECIALISTAS EN RESPUESTA A INCIDENTES EXPERIENCIA SIN IGUAL COMBATIENDO ATACANTES AVANZADOS

INTELIGENCIA EXPERIENCIA RESPONDIENDO A CIENTOS DE INCIDENTES

MILLONES DE SENSORES DE RED Y ENDPOINT

EXPERTOS EN INTELIGENCIA DE AMENAZAS

CIENTOS DE PERFILES DE ACTORES MALICIOSOS

DESCUBRIMOS 26 DE LOS ÚLTIMOS 41 DÍA CERO

COMO APOYAMOS?

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 10

•  5.1 OBJETIVO GENERAL

•  Fortalecer las capacidades de las múltiples partes interesadas para identificar, gestionar, tratar y mitigar los riesgos de seguridad digital en sus actividades socioeconómicas en el entorno digital, en un marco de cooperación, colaboración y asistencia. Lo anterior, con el fin de contribuir al crecimiento de la economía digital nacional, lo que a su vez impulsara una mayor prosperidad económica y social en el país.

5.0 DEFINICION DE LA POLITICA

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 11

5.2.1.Establecer un marco institucional para la seguridad digital consistente con un enfoque de gestión de riesgos.

•  E1.1. Establecer un marco institucional articulado que involucre a las múltiples partes interesadas para la implementación de la política nacional de seguridad digital

•  E1.2. Implementar en el Gobierno nacional un modelo de gestión de riesgos de seguridad digital

5.2 OBJETIVOS ESPECIFICOS

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 12

5.2.2.Crear las condiciones para que las múltiples partes interesadas gestionen el riesgo de seguridad digital en sus actividades socioeconómicas y se genere confianza en el uso del entorno digital

•  E2.1. Establecer mecanismos de participación activa y permanente de las múltiples partes interesadas en la gestión del riesgo de seguridad digital

•  E2.2. Adecuar el marco legal y regulatorio en torno a la dinámica de la economía digital y sus incertidumbres inherentes.

•  E2.3. Identificar y abordar los posibles impactos negativos que otras políticas pueden generar sobre las actividades de las múltiples partes interesadas en el entorno digital o sobre la prosperidad económica y social

•  E2.4. Generar confianza en las múltiples partes interesadas en el uso del entorno digital

•  E2.5. Promover en los diferentes niveles de formación comportamientos responsables en el entorno digital

• 

5.2 OBJETIVOS ESPECIFICOS

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 13

5.2.3.Fortalecer la seguridad de los individuos y del Estado en el entorno digital, a nivel nacional y transnacional, con un enfoque de gestión de riesgos

•  E3.1. Fortalecer las instancias y entidades responsables de ciberseguridad

•  E3.2. Adecuar el marco jurídico sobre los delitos cibernéticos, cibercrímenes y fenómenos en el entorno digital

•  E3.3. Socializar y concientizar las tipologías de cibercrímen y ciberdelincuencia a las múltiples partes interesadas

•  E3.4. Fortalecer las capacidades de los responsables de seguridad nacional en el ciberespacio y de la judicialización de delitos cibernéticos y cibercrímenes

• 

5.2 OBJETIVOS ESPECIFICOS

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 14

5.2.4. Fortalecer la defensa y soberanía nacional en el entorno digital con un enfoque de gestión de riesgos

•  E4.1. Fortalecer las instancias y entidades responsables de la defensa nacional en el entorno digital

•  E4.2. Adecuar el marco jurídico para abordar la protección y defensa del entorno digital nacional

•  E4.3. Generar una estrategia de protección y defensa de la infraestructura crítica cibernética nacional

•  E4.4. Fortalecer el esquema de identificación, prevención y gestión de incidentes digitales, con la participación activa de las múltiples partes interesadas

•  E4.5. Fortalecer las capacidades de los responsables de garantizar la defensa nacional en el entorno digital

5.2 OBJETIVOS ESPECIFICOS

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 15

5.2.5.Generar mecanismos permanentes y estratégicos para impulsar la cooperación, colaboración y asistencia en seguridad digital, a nivel nacional e internacional

•  E5.1. Generar mecanismos para impulsar la cooperación, colaboración y asistencia a nivel internacional, en materia de seguridad digital

•  E5.2. Fortalecer la cooperación, colaboración y asistencia a nivel nacional, entre las múltiples partes interesadas en temas de seguridad digital

5.2 OBJETIVOS ESPECIFICOS

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 16

ANTES

SERVICES

‣  Dynamic threat intelligence ‣  Advanced threat intelligence ‣  Advanced threat intelligence+

INTELLIGENCE

‣  Threat analytics platform ‣  Email threat protection

CLOUD

‣  Endpoint ‣  Mobile

ENDPOINT

‣  Network ‣  Network SSL Intercept ‣  Email ‣  Content ‣  Malware analysis ‣  Enterprise forensics

NETWORK

‣  Security program assessment ‣  Response readiness assessment ‣  ICS gap assessment ‣  Red Teaming ‣  Vulnerability assessment ‣  Cyber Defense Center development ‣  Compromise assessment ‣  Incident response retainer ‣  FireEye as a Service (FAAS)

EVALUAR Y PREPARAR

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 17

DURANTE

SERVICES

‣  Dynamic threat intelligence ‣  Advanced threat intelligence ‣  Advanced threat intelligence+

INTELLIGENCE

‣  Threat analytics platform ‣  Email threat protection

CLOUD

‣  Endpoint ‣  Mobile

ENDPOINT

‣  Security program assessment ‣  Response readiness assessment ‣  ICS gap assessment ‣  Red Teaming ‣  Vulnerability assessment ‣  Cyber Defense Center development ‣  Compromise assessment ‣  Incident response retainer ‣  FireEye as a Service (FAAS)

‣  Network ‣  Network SSL Intercept ‣  Email ‣  Content ‣  Malware analysis ‣  Enterprise forensics

NETWORK

DETECTAR Y PREVENIR

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 18

SERVICES

‣  Dynamic threat intelligence ‣  Advanced threat intelligence ‣  Advanced threat intelligence+

INTELLIGENCE

‣  Threat analytics platform ‣  Email threat protection

CLOUD

‣  Endpoint ‣  Mobile

ENDPOINT

‣  Security program assessment ‣  Response readiness assessment ‣  ICS gap assessment ‣  Red Teaming ‣  Vulnerability assessment ‣  Cyber Defense Center development ‣  Compromise assessment ‣  Incident response retainer ‣  FireEye as a Service (FAAS)

‣  Network ‣  Network SSL Intercept ‣  Email ‣  Content ‣  Malware analysis ‣  Enterprise forensics

NETWORK

DESPUES

ANALIZAR Y RESPONDER

COPYRIGHT © 2016, FIREEYE, INC. ALL RIGHTS RESERVED. 19

COMO APOYAMOS? ¿Cómo llegar?

20 Copyright © 2014, FireEye, Inc. All rights reserved. CONFIDENTIAL

Alejandro Jaramillo

[email protected]

GRACIAS