gestión integral de la seguridad alejandro garcía nieto ... · • centralita (ericsson md110)

29
www.itdeusto.com Gestión Integral de la Seguridad Alejandro García Nieto, CISA [email protected] © IT Deusto

Upload: phamthu

Post on 18-Oct-2018

249 views

Category:

Documents


0 download

TRANSCRIPT

www.itdeusto.com

Gestión Integral de la Seguridad

Alejandro García Nieto, [email protected]

© IT Deusto

Pág. 2

Indice

TemaBienvenida y presentación de la línea de Seguridad

Soluciones de Seguridad

Solución iSOC de IT Deusto

Pág. 3

IT Deusto en Seguridad

PRIMERA COMPAÑÍA DE SEGURIDAD EN EL MERCADO ESPAÑOLMAS DE 10 AÑOS DE EXPERIENCIA en el ámbito de seguridad:

1995 – 1997. Responsables de Seguridad de Primeros ISP1997 – 2003. Creación y consolidación de IP6 Seguridad e IP Soluciones2003. Integración de IP Soluciones en IT Deusto

MAS DE 50 PROFESIONALES desarrollando su carrera profesional:Con dedicación exclusiva a la seguridad informática, involucrados en I+D continuoAbarcando todo el elenco de diferentes perfiles técnicosOfreciendo especialización en cada área o modalidad de servicioDesarrollando proyectos que van desde el diseño hasta la externalización, en remoto o en cliente

CON SOLUCIONES DE SEGURIDAD PROPIAS: OSSIM

Experiencia

Herramientas

10 años de experiencia probadaReconocimiento de clientes nacionales e internacionales

Conocimiento de herramientas estándarDisponibilidad de soluciones propiasComplementariedad

Hacking ético, consultoría, formación, integración, Seguridad gestionadaCompromisos de ANS y Reporting

Servicios

Pág. 4

iSOC según IT Deusto

ITD LOCKITD LOCK

BENEFICIOS:Permite despliegues 4 veces más rápido Garantiza una reducción de costes hasta 15 veces menos que soluciones propietariasFacilita la instalación, distribución, actualización y recuperación automática

Medios Experiencia

Métodos Servicios

Nuestro enfoque de Servicio iSOC se basa en ofrecer FLEXIBILIDAD, RESPETANDO LA CULTURA del cliente,

COMPLEMENTANDO las soluciones existentes,MIDIENDO LA CALIDAD de lo entregado.

Pág. 5

Metodología y Mejores Prácticas

Hacking ético

Test de intrusión

Métricas de Seguridad

Estándar de Auditoría

Alineamiento con el negocio

Seguridad Integral

Pág. 6

Indice

TemaBienvenida y presentación de la línea de Seguridad

Soluciones de Seguridad

Solución iSOC de IT Deusto

Pág. 7

iSOC según IT Deusto

Acuerdos de Nivel de servicio orientados a garantizar Seguridad

y Calidad de los ServiciosExcelencia

Desde la Consultoría al OutsourcingDisponibilidad 7 x 24Catalogo de Servicios

Modelo operativo adaptado a cada clienteMétodos y Best-practices

ITD LOCKITD LOCK

Herramientas

Centro de OperacionesAlianzas con best-of-breedInfraestructuras

Pág. 8

iSOC según IT Deusto. Infraestructura

DATA CENTER• Dos zonas contiguas e

independientes, dedicadas a alojamiento de:

• Sistemas internos y de clientes

• 1 SAI con módulos de baterías (20 KVA)

• Instalación de seguridad redundante alojada en el Data Center

• Comunicación redundante• Switches fibra redundantes• Conexiones estructuradas

• Vertical – fibra óptica• Horizontal – UTP cat 6

SEGURIDAD• Control de Acceso

perimetral• Zonas restringidas con

tarjeta de acceso• C.C.T.V. para el perímetro,

plantas y zonas limítrofes.• Sistemas de detección y

extinción de incendios en áreas tecnológicas y perimetrales

• Firewall Nokia (CheckPoint)• Gestión integrada y

centralizada del control de acceso, el CCTV y el sistema de detección de incendios

POLITICAS• Welcome Pack• Control de accesos interno y

de terceros• Back-up• Política de gestión de

contraseñas• Gestión de incidencias• Protección contra Software

malicioso• Reglas para prevención en

la gestión de red• Políticas para clientes de

outsourcing

NETWORKING• Gestión centralizada• BackBone troncal

redundante 1 GB X 2.• Líneas al swicth:

• horizontal de 100 MB• vertical de 1000 MB

VOZ• Centralita (Ericsson MD110)• ACD• VoIP

AIRE ACONDICIONADO• Sistema de Gestión y

Control• Refrigeración con sistemas

independientes:• 2 en área tecnológica• 1 en área de SAI

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Pág. 9

iSOC según IT Deusto. Herramientas

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Análisis inteligente de imagen

Monitorización de nivel de riesgo instantaneo

ITD LOCKITD LOCK

Busqueda activa de potenciales amenazas

Control de riesgo en entorno desktop Microsoft

Principales características de nuestras herramientas:Integral y modularFlexible y parametrizablePunteras en su nicho de especializaciónProbadas y reconocidas nacional e internacionalmenteMulti-entorno: Multi-cliente, Multi-ubicación, Multi-plataforma

Pág. 10

iSOC según IT Deusto. Métodos y best-practices

Terceros

ITD @ Sourceforge

Servicio ITD

Cliente

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Centro Atención a usuarios

Mantenimiento de soluciones

Gestión del ServicioResponsables de seguridad

y/o TI

Grupo de Especialistas

• Monitorización• Registro y atención

incidencias• Soporte y resolución de

alarmas• Escalado a cliente y/o

terceros

• Mantenimiento preventivo y evolutivo de producto

• Publicación de nuevas releases

• Resolución de incidencias complejas

• Aplicación de parches y nuevas releases

• I+D+i

Escalados

Escalados

Cliente 1

Áreas de TI y otras

ANS, reporting, mejoras

Peticiones, cambios

Escalados

Primer Nivel Segundo Nivel

Terceros/ proveedores

Admon de seguridad

Admon Plataforma, redes,

comunicaciones

Admon de SSII / aplicaciones

Resolución a problemas

Cliente 2

Cliente 3

Cliente N

Resoluciones, parches, cambios

Consultas, Incidencias, peticiones

Pág. 11

iSOC según IT Deusto. Catálogo de Servicios

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Servicio IntegralServicio Integral

ExplotaciónExplotación

MtoMto. . CorrectivoCorrectivo

MtoMto. . EvolutivoEvolutivo

MtoMto. . PreventivoPreventivo

AjusteAjuste Gestión de

Gestión de

Infraestructuras

Infraestructuras

PersonalizaciónPersonalización

MonitorizaciónMonitorización

Gestión de

Gestión de

herramientas

herramientas

Gestión del

Gestión del

Servicio

Servicio Nivel de Nivel de SatisfacciónSatisfacción

ReportingReporting

Acuerdos Acuerdos Nivel de Nivel de ServicioServicio

InternetInternet

ForosForos

Help Help DeskDesk

Centro experto de

Centro experto de

Atención al Cliente

Atención al Cliente

Pág. 12

iSOC según IT Deusto. Excelencia

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Infraestructuras

Herramientas

Métodos y Best-practices

Catalogo de Servicios

Excelencia

Evaluación del Servicio Área de Seguridad

Cliente: Service Manager:

Representante del Cliente: Gerente de Cuenta:

RECOGIDA DE EXPECTATIVAS

Fecha: Fecha:

Recogida 5 criterios como mínimo: Valoración de la Satisfacción:

Peso(*) Puntuación(**) Puntuación(1 a 5) (1a 5) Ponderada

TOTAL (a) Total (b)

Nota Media (b/a)

Firma del Firma del representante representantedel cliente: del cliente:

PERCEPCIÓN DEL SERVICIOSí No No sé

¿Considera a IT Deusto como proveedor cuando se presentan necesidades?

COMENTARIOS DEL CLIENTE

Gracias por su colaboración.

Peso del criterio (*): Puntuación (**):1 = poco importante 1. Muy pobre, necesita acciones correctoras5 = muy importante 2. Pobre, necesita acciones de mejora

3. Aceptable, es lo esperado4. Muy bien, algo mejor de lo esperado5. Excelente, mucho mejor de lo esperado

IT Deusto © 2006 Área de Seguridad Tel. 91 728 39 50www.itdeusto.com Avda.Llano Castellano, 13 5ª Plt Fax 91 729 14 [email protected] 28034 MADRID-España mai [email protected]

#¡DIV/0!

TARGETS ITD para alcanzar la EXCELENCIA:Seguridad y Calidad de los Servicios

CALIDAD percibida vía Cuestionario de SatisfacciónSEGURIDAD comprometida vía SLA y/o Políticas

Pág. 13

Indice

TemaBienvenida y presentación de la línea de Seguridad

Soluciones de Seguridad

Solución ISOC de IT Deusto

Pág. 14

OSSIMLa aplicación a la vanguardia

Pág. 15

OSSIM. Funcionalidades y características técnicas

Recolección IDS de HOSTScanner de Vulnerabilidades Localizador de máquinas Inventariado servicios activo Inventariado Servicios Pasivo Analizadores de protocolosMonitor de persistenciaAnomalías de Sistema OperativoAnomalías de macAnomalías de RedAnomalías de ServiciosInventariado y Monitor de RedIPSAlta Disponibilidad

Vistas de Monitorización:

Security Status, seguimiento individual del estado del cliente

Incidents, optimizar el tiempo de resolución de incidencias

Services, en el momento en que un servicio deja de estar activo, su localización se hace inmediata

Business Processes, relación de alarmas en elementos de redes asociadas a procesos de negocio.

Sistema de Avisos, en las vistas mediante códigos de colores.

Remote Handler, permite un rápido acceso a la hora de emprender medidas correctoras por parte de un operador o experto.

Pág. 16

iSOC: Business Processes y Security Status

Pág. 17

iSOC: Vistas Incidents y Services

Pág. 18

iSOC: Remote handler y Sistema de Avisos

Un entramado de VPN con las diferentes redes, así como una pantalla principal con enlaces a todos los Frameworks de OSSIM, permite un rápido acceso a la hora de emprender medidas correctoras por parte de un operador o experto.

Resolución de incidenciasAcceso por consola para levantar serviciosCambio de configuración en una red específica

Cualquier operador o experto del iSOC podrá tener acceso a esta información en sus propios equipos, de tal forma que en una labor conjunta y organizada se optimicen la gestión del iSOC.

Cada vista dispondrá de un semáforo que podrá adoptar varios colores en función del estado:

Verde: Situación correcta.

Naranja: Situación crítica que requiere que un operador tome una acción inmediata.

Rojo: Un operador no ha sido capaz de resolver el problema y lo ha escalado a un nivel experto.

Amarillo: Una persona se ha hecho cargo de una situación crítica y está solucionándola.

Este sistema de estados se complementa con:

Señal acústicas

Envío SMS / Llamadas a móvil

Pág. 19

Hacking ético de expertos

Pág. 20

ETHICS

CONOCIMIENTOInfraestructura del

clienteEvolución de seguridad

en Internet

Valo

r Aña

dido

de

ETH

CIS

SERVICIOSComprobación

de correcciones realizadas

Pruebas de servicios de aplicaciones

Soporte Técnico

Descubrimiento de dominios

parecidos

Servicio de vigilancia

24x7

Servicio online de notificación

vulnerabilidades

Auditoríasperiódicas

automatizadas

Diagramas de red de visibilidad

Internet

Modificaciones en estructura del

cliente

Aparición de nuevas

vulnerabilidades

Aparición de anomalías en estructuras

MEDIDAS PREVENTIVAS

DETECCIÓN

Aud

itoria

Est

ánda

r

La solución ETHICS es diferencial porque aporta Conocimiento, Calidad y Experiencia, así como Recomendaciones Inteligentes y Pro-activas de forma Personalizada

Pág. 21

ETHICS en el iSOC

Un grupo de operadores y expertos del iSOC se dedicarán las 24 horas de los 365 días a estudiar vulnerabilidades de múltiples redes.El trabajo ininterrumpido y constante permite:

La detección inmediata de nuevas intrusiones y debilidades.La aportación de soluciones eficaces y respuesta a problemas en cualquier momento.

La dualidad conjunto de redes – conjunto de operadores, supone una actividad altamente enriquecedora a la hora de aunar esfuerzos individuales y progresar en una auditoría retroalimentada por nuevos conocimientos.

Pág. 22

Object VideoVideovigilancia inteligente

Pág. 23

ObjectVideo. VEW (Video Early Warning)

Sistema de detección automática de amenazas en tiempo real (basado en inteligencia artificial)

Transforma la vigilancia pasiva del video en un poderoso y proactivo sensor para la detección de amenazas y su interceptación.

No sustituye al personal de seguridad, complementa y mejora su trabajo, reduciendo las falsas alarmas.

HumanDetectedHumanDetected

AircraftDetectedAircraftDetected

Human Detected

ThermalIR Video

Human Detected

ThermalIR Video

Pág. 24

ObjectVideo. Consola de alertas conectada con el DVR

Reproducción simultáneas o video en tiempo real de cualquier cámara

Ventana del DVR

Control del grabador digital(desde la propia consola de alertas)

Alertas en tiempo real(Descripción, sonido e imágenes)

DVR de la elección del cliente(Loronix, Nice, DVTel, Vicon,

Sensormatic, SmartSite,March Networks, etc.)

Pág. 25

VEW en el iSOC

Se combinan los mejores medios para la vigilancia: el software más avanzado yoperadores altamente cualificados trabajando las 24 horas.

La persona encargada no es un mero observador, sino un experto en el software empleado capaz de optimizar el funcionamiento de Object Video ™ para cada situación específica.

VEW es la solución que nos permite ayudar al personal de seguridad mediante reglas para controlar:

Control de líneas de paso, para entradas o salidas a lugares a proteger.Abandono de objetos no deseados en áreas de seguridad.Permanencia de personas o vehículos en áreas de seguridad durante un tiempo mayor al definido.Robo o cambio de posición de objetos Control de personas en direcciones contrarias al flujo normal.

VEW está funcionando en exterior e interior:Frontera de Canadá (850 cámaras en exterior con condiciones extremas) y en frontera Mexicana.Protección del PentágonoCentral atómica de PalisadesBase aérea de Andrews, sede del AIRFORCE ONE, etc…

Pág. 26

ITD LOCKITD LOCK

ITD LOCKControl de riesgo en entorno desktop Microsoft

Pág. 27

ITD LOCK. Objetivos

Detecta problemas de seguridad en diferentes niveles:

Red

Sistema

Directivas de seguridad

Resuelve de forma directa e inmediata los problemas detectados.

Realiza informes detallados de cada análisis obtenido

Pág. 28

© Reservados todos los derechos. El contenido de la presente no puede ser reproducido, ni en todo ni en parte, ni transmitido, ni registrado por ningún sistema de recuperación de información, en ninguna forma ni por ningún medio,sin el permiso previo, por escrito, de IT Deusto.

Les agradece su atención

Ayudando a Triunfar a nuestros Clientes

Pág. 29

Nuestras oficinas

A CORUÑAEdificio Work CenterCopérnico, 1 - 3º - Finca 26 - Local A15008 A CoruñaTelf. 981 14 86 70

ALICANTEEusebio Sempere, 103003 ALICANTETelf. 965 136 191

BARCELONAVía Augusta, 134 - 4ª Planta 08006 BARCELONATelf. 934 161 199

BILBAOPlaza del Museo, 1 - 3ª Planta48009 BILBAOTelf. 944 241 993Ctra. Bilbao-Galdakano, 6 A - 1 Dpto. N48004 BILBAOTelf. 944 598 120

MURCIAAlmirante Churruca, 1 - Bajo Izda.30007 MURCIATelf. 968 270 624

VALLADOLIDParque Tecnológico BoecilloEdif. Galileo - Módulo Azul - Ofic. 20347151 BOECILLO (Valladolid)Telf. 983 549 729Pº Zorrilla, 191 Bis - Edificio MadisonParque Alameda (Entreplanta)47001 VALLADOLIDTelf. 983 247 250

MADRIDAvda. Llano Castellano, 1328034 MADRIDTelf. 917 283 950c/ Valentín Beato, 2228037 MADRID

© Reservados todos los derechos. El contenido de la presente no puede ser reproducido, ni en todo ni en parte, ni transmitido, ni registrado por ningún sistema de recuperación de información, en ninguna forma ni por ningún medio, sin el permiso previo, por escrito, de IT Deusto.