Seguridad más allá del perímetro Gabriel Marcos – Product Manager
Agenda
• Perímetro, un concepto del pasado
• Esquema de red moderno
• Sin el perímetro, qué hay que proteger?
– Por qué?
• Qué hay más allá del perímetro?
• Nuevos ataques para nuevas redes
• Nuevo paradigma
• Metodología
Perímetro, un concepto del pasado
Perimeter Security Fundamentals By Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott Winters Apr 8, 2005
El concepto de seguridad perimetral requiere: 1) Que exista un perímetro
claro y bien delimitado
2) Enfocar todos los esfuerzos en proteger el perímetro
3) El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.
Public Servers (WEB / MAIL)
Esquema de red moderno
INTERNET Private Network
Remote Branches (VPN)
Thrid-parties (Clients / Vendors)
Critical Servers (CRM / ERP)
Remote Users
Local Users
Remote Branches (WAN)
Dónde está el perímetro?
Sin el perímetro… qué hay que proteger?
Keep the eye on the ball:
Hay que proteger la información!
Por qué proteger la información?
Seguridad =
gestión del RIESGO
RIESGO =
pérdidas económicas
Pérdidas económicas
= malas noticias…
Qué hay más allá del perímetro?
VERIZON 2011 Data Breach investigations report
VERIZON 2011 Data Breach investigations report
Qué hay más allá del perímetro?
Más de la mitad de los empleados
admite haber robado
información
VERIZON 2011 Data Breach investigations report
Qué hay más allá del perímetro?
93% de los ataques
internos son intencionales
VERIZON 2011 Data Breach investigations report
Qué hay más allá del perímetro?
85% de los ataques internos
realizados por los propios empleados
VERIZON 2011 Data Breach investigations report
Qué hay más allá del perímetro?
La mayoría de los ataques ocurre fuera del horario
laboral
Nuevos ataques para nuevas redes
Advanced Persistent Threats (APT), no hay mucho que el perímetro pueda hacer…
Nuevo paradigma
Seguridad de la información Seguridad informática
RRHH, Procesos, Tecnología Tecnología
Gestión del riesgo Amenaza exterior
Zonas de riesgo Perímetro
Defensa en profundidad Firewall
Nu
evo
par
adig
ma
Vie
jo p
arad
igm
a
Public Servers (WEB / MAIL)
Zonas de riesgo (ejemplo)
INTERNET Private Network
Remote Branches (VPN)
Thrid-parties (Clients / Vendors)
Critical Servers (CRM / ERP)
Remote Users
Local Users
Remote Branches (WAN)
1
2 3
4
5
6 7
Defensa en profundidad
Políticas
Seguridad física
Redes públicas (Internet)
Redes públicas (Internet)
Hosts Aplicaciones
Información
Redes privadas
(LAN/WAN)
Defensa en profundidad
Políticas
Seguridad física
Redes públicas (Internet)
Redes públicas (Internet)
Hosts Aplicaciones
Información
Redes privadas
(LAN/WAN)
CONTROLES
Muchas gracias!
Gabriel Marcos
Product Manager – Columbus Networks
@jarvel
Quién tiene la primera pregunta?