gestión integral de la seguridad alejandro garcía nieto ... · • centralita (ericsson md110)
TRANSCRIPT
www.itdeusto.com
Gestión Integral de la Seguridad
Alejandro García Nieto, [email protected]
© IT Deusto
Pág. 2
Indice
TemaBienvenida y presentación de la línea de Seguridad
Soluciones de Seguridad
Solución iSOC de IT Deusto
Pág. 3
IT Deusto en Seguridad
PRIMERA COMPAÑÍA DE SEGURIDAD EN EL MERCADO ESPAÑOLMAS DE 10 AÑOS DE EXPERIENCIA en el ámbito de seguridad:
1995 – 1997. Responsables de Seguridad de Primeros ISP1997 – 2003. Creación y consolidación de IP6 Seguridad e IP Soluciones2003. Integración de IP Soluciones en IT Deusto
MAS DE 50 PROFESIONALES desarrollando su carrera profesional:Con dedicación exclusiva a la seguridad informática, involucrados en I+D continuoAbarcando todo el elenco de diferentes perfiles técnicosOfreciendo especialización en cada área o modalidad de servicioDesarrollando proyectos que van desde el diseño hasta la externalización, en remoto o en cliente
CON SOLUCIONES DE SEGURIDAD PROPIAS: OSSIM
Experiencia
Herramientas
10 años de experiencia probadaReconocimiento de clientes nacionales e internacionales
Conocimiento de herramientas estándarDisponibilidad de soluciones propiasComplementariedad
Hacking ético, consultoría, formación, integración, Seguridad gestionadaCompromisos de ANS y Reporting
Servicios
Pág. 4
iSOC según IT Deusto
ITD LOCKITD LOCK
BENEFICIOS:Permite despliegues 4 veces más rápido Garantiza una reducción de costes hasta 15 veces menos que soluciones propietariasFacilita la instalación, distribución, actualización y recuperación automática
Medios Experiencia
Métodos Servicios
Nuestro enfoque de Servicio iSOC se basa en ofrecer FLEXIBILIDAD, RESPETANDO LA CULTURA del cliente,
COMPLEMENTANDO las soluciones existentes,MIDIENDO LA CALIDAD de lo entregado.
Pág. 5
Metodología y Mejores Prácticas
Hacking ético
Test de intrusión
Métricas de Seguridad
Estándar de Auditoría
Alineamiento con el negocio
Seguridad Integral
Pág. 6
Indice
TemaBienvenida y presentación de la línea de Seguridad
Soluciones de Seguridad
Solución iSOC de IT Deusto
Pág. 7
iSOC según IT Deusto
Acuerdos de Nivel de servicio orientados a garantizar Seguridad
y Calidad de los ServiciosExcelencia
Desde la Consultoría al OutsourcingDisponibilidad 7 x 24Catalogo de Servicios
Modelo operativo adaptado a cada clienteMétodos y Best-practices
ITD LOCKITD LOCK
Herramientas
Centro de OperacionesAlianzas con best-of-breedInfraestructuras
Pág. 8
iSOC según IT Deusto. Infraestructura
DATA CENTER• Dos zonas contiguas e
independientes, dedicadas a alojamiento de:
• Sistemas internos y de clientes
• 1 SAI con módulos de baterías (20 KVA)
• Instalación de seguridad redundante alojada en el Data Center
• Comunicación redundante• Switches fibra redundantes• Conexiones estructuradas
• Vertical – fibra óptica• Horizontal – UTP cat 6
SEGURIDAD• Control de Acceso
perimetral• Zonas restringidas con
tarjeta de acceso• C.C.T.V. para el perímetro,
plantas y zonas limítrofes.• Sistemas de detección y
extinción de incendios en áreas tecnológicas y perimetrales
• Firewall Nokia (CheckPoint)• Gestión integrada y
centralizada del control de acceso, el CCTV y el sistema de detección de incendios
POLITICAS• Welcome Pack• Control de accesos interno y
de terceros• Back-up• Política de gestión de
contraseñas• Gestión de incidencias• Protección contra Software
malicioso• Reglas para prevención en
la gestión de red• Políticas para clientes de
outsourcing
NETWORKING• Gestión centralizada• BackBone troncal
redundante 1 GB X 2.• Líneas al swicth:
• horizontal de 100 MB• vertical de 1000 MB
VOZ• Centralita (Ericsson MD110)• ACD• VoIP
AIRE ACONDICIONADO• Sistema de Gestión y
Control• Refrigeración con sistemas
independientes:• 2 en área tecnológica• 1 en área de SAI
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Pág. 9
iSOC según IT Deusto. Herramientas
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Análisis inteligente de imagen
Monitorización de nivel de riesgo instantaneo
ITD LOCKITD LOCK
Busqueda activa de potenciales amenazas
Control de riesgo en entorno desktop Microsoft
Principales características de nuestras herramientas:Integral y modularFlexible y parametrizablePunteras en su nicho de especializaciónProbadas y reconocidas nacional e internacionalmenteMulti-entorno: Multi-cliente, Multi-ubicación, Multi-plataforma
Pág. 10
iSOC según IT Deusto. Métodos y best-practices
Terceros
ITD @ Sourceforge
Servicio ITD
Cliente
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Centro Atención a usuarios
Mantenimiento de soluciones
Gestión del ServicioResponsables de seguridad
y/o TI
Grupo de Especialistas
• Monitorización• Registro y atención
incidencias• Soporte y resolución de
alarmas• Escalado a cliente y/o
terceros
• Mantenimiento preventivo y evolutivo de producto
• Publicación de nuevas releases
• Resolución de incidencias complejas
• Aplicación de parches y nuevas releases
• I+D+i
Escalados
Escalados
Cliente 1
Áreas de TI y otras
ANS, reporting, mejoras
Peticiones, cambios
Escalados
Primer Nivel Segundo Nivel
Terceros/ proveedores
Admon de seguridad
Admon Plataforma, redes,
comunicaciones
Admon de SSII / aplicaciones
Resolución a problemas
Cliente 2
Cliente 3
Cliente N
Resoluciones, parches, cambios
Consultas, Incidencias, peticiones
Pág. 11
iSOC según IT Deusto. Catálogo de Servicios
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Servicio IntegralServicio Integral
ExplotaciónExplotación
MtoMto. . CorrectivoCorrectivo
MtoMto. . EvolutivoEvolutivo
MtoMto. . PreventivoPreventivo
AjusteAjuste Gestión de
Gestión de
Infraestructuras
Infraestructuras
PersonalizaciónPersonalización
MonitorizaciónMonitorización
Gestión de
Gestión de
herramientas
herramientas
Gestión del
Gestión del
Servicio
Servicio Nivel de Nivel de SatisfacciónSatisfacción
ReportingReporting
Acuerdos Acuerdos Nivel de Nivel de ServicioServicio
InternetInternet
ForosForos
Help Help DeskDesk
Centro experto de
Centro experto de
Atención al Cliente
Atención al Cliente
Pág. 12
iSOC según IT Deusto. Excelencia
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Infraestructuras
Herramientas
Métodos y Best-practices
Catalogo de Servicios
Excelencia
Evaluación del Servicio Área de Seguridad
Cliente: Service Manager:
Representante del Cliente: Gerente de Cuenta:
RECOGIDA DE EXPECTATIVAS
Fecha: Fecha:
Recogida 5 criterios como mínimo: Valoración de la Satisfacción:
Peso(*) Puntuación(**) Puntuación(1 a 5) (1a 5) Ponderada
TOTAL (a) Total (b)
Nota Media (b/a)
Firma del Firma del representante representantedel cliente: del cliente:
PERCEPCIÓN DEL SERVICIOSí No No sé
¿Considera a IT Deusto como proveedor cuando se presentan necesidades?
COMENTARIOS DEL CLIENTE
Gracias por su colaboración.
Peso del criterio (*): Puntuación (**):1 = poco importante 1. Muy pobre, necesita acciones correctoras5 = muy importante 2. Pobre, necesita acciones de mejora
3. Aceptable, es lo esperado4. Muy bien, algo mejor de lo esperado5. Excelente, mucho mejor de lo esperado
IT Deusto © 2006 Área de Seguridad Tel. 91 728 39 50www.itdeusto.com Avda.Llano Castellano, 13 5ª Plt Fax 91 729 14 [email protected] 28034 MADRID-España mai [email protected]
#¡DIV/0!
TARGETS ITD para alcanzar la EXCELENCIA:Seguridad y Calidad de los Servicios
CALIDAD percibida vía Cuestionario de SatisfacciónSEGURIDAD comprometida vía SLA y/o Políticas
Pág. 13
Indice
TemaBienvenida y presentación de la línea de Seguridad
Soluciones de Seguridad
Solución ISOC de IT Deusto
Pág. 15
OSSIM. Funcionalidades y características técnicas
Recolección IDS de HOSTScanner de Vulnerabilidades Localizador de máquinas Inventariado servicios activo Inventariado Servicios Pasivo Analizadores de protocolosMonitor de persistenciaAnomalías de Sistema OperativoAnomalías de macAnomalías de RedAnomalías de ServiciosInventariado y Monitor de RedIPSAlta Disponibilidad
Vistas de Monitorización:
Security Status, seguimiento individual del estado del cliente
Incidents, optimizar el tiempo de resolución de incidencias
Services, en el momento en que un servicio deja de estar activo, su localización se hace inmediata
Business Processes, relación de alarmas en elementos de redes asociadas a procesos de negocio.
Sistema de Avisos, en las vistas mediante códigos de colores.
Remote Handler, permite un rápido acceso a la hora de emprender medidas correctoras por parte de un operador o experto.
Pág. 18
iSOC: Remote handler y Sistema de Avisos
Un entramado de VPN con las diferentes redes, así como una pantalla principal con enlaces a todos los Frameworks de OSSIM, permite un rápido acceso a la hora de emprender medidas correctoras por parte de un operador o experto.
Resolución de incidenciasAcceso por consola para levantar serviciosCambio de configuración en una red específica
Cualquier operador o experto del iSOC podrá tener acceso a esta información en sus propios equipos, de tal forma que en una labor conjunta y organizada se optimicen la gestión del iSOC.
Cada vista dispondrá de un semáforo que podrá adoptar varios colores en función del estado:
Verde: Situación correcta.
Naranja: Situación crítica que requiere que un operador tome una acción inmediata.
Rojo: Un operador no ha sido capaz de resolver el problema y lo ha escalado a un nivel experto.
Amarillo: Una persona se ha hecho cargo de una situación crítica y está solucionándola.
Este sistema de estados se complementa con:
Señal acústicas
Envío SMS / Llamadas a móvil
Pág. 20
ETHICS
CONOCIMIENTOInfraestructura del
clienteEvolución de seguridad
en Internet
Valo
r Aña
dido
de
ETH
CIS
SERVICIOSComprobación
de correcciones realizadas
Pruebas de servicios de aplicaciones
Soporte Técnico
Descubrimiento de dominios
parecidos
Servicio de vigilancia
24x7
Servicio online de notificación
vulnerabilidades
Auditoríasperiódicas
automatizadas
Diagramas de red de visibilidad
Internet
Modificaciones en estructura del
cliente
Aparición de nuevas
vulnerabilidades
Aparición de anomalías en estructuras
MEDIDAS PREVENTIVAS
DETECCIÓN
Aud
itoria
Est
ánda
r
La solución ETHICS es diferencial porque aporta Conocimiento, Calidad y Experiencia, así como Recomendaciones Inteligentes y Pro-activas de forma Personalizada
Pág. 21
ETHICS en el iSOC
Un grupo de operadores y expertos del iSOC se dedicarán las 24 horas de los 365 días a estudiar vulnerabilidades de múltiples redes.El trabajo ininterrumpido y constante permite:
La detección inmediata de nuevas intrusiones y debilidades.La aportación de soluciones eficaces y respuesta a problemas en cualquier momento.
La dualidad conjunto de redes – conjunto de operadores, supone una actividad altamente enriquecedora a la hora de aunar esfuerzos individuales y progresar en una auditoría retroalimentada por nuevos conocimientos.
Pág. 23
ObjectVideo. VEW (Video Early Warning)
Sistema de detección automática de amenazas en tiempo real (basado en inteligencia artificial)
Transforma la vigilancia pasiva del video en un poderoso y proactivo sensor para la detección de amenazas y su interceptación.
No sustituye al personal de seguridad, complementa y mejora su trabajo, reduciendo las falsas alarmas.
HumanDetectedHumanDetected
AircraftDetectedAircraftDetected
Human Detected
ThermalIR Video
Human Detected
ThermalIR Video
Pág. 24
ObjectVideo. Consola de alertas conectada con el DVR
Reproducción simultáneas o video en tiempo real de cualquier cámara
Ventana del DVR
Control del grabador digital(desde la propia consola de alertas)
Alertas en tiempo real(Descripción, sonido e imágenes)
DVR de la elección del cliente(Loronix, Nice, DVTel, Vicon,
Sensormatic, SmartSite,March Networks, etc.)
Pág. 25
VEW en el iSOC
Se combinan los mejores medios para la vigilancia: el software más avanzado yoperadores altamente cualificados trabajando las 24 horas.
La persona encargada no es un mero observador, sino un experto en el software empleado capaz de optimizar el funcionamiento de Object Video ™ para cada situación específica.
VEW es la solución que nos permite ayudar al personal de seguridad mediante reglas para controlar:
Control de líneas de paso, para entradas o salidas a lugares a proteger.Abandono de objetos no deseados en áreas de seguridad.Permanencia de personas o vehículos en áreas de seguridad durante un tiempo mayor al definido.Robo o cambio de posición de objetos Control de personas en direcciones contrarias al flujo normal.
VEW está funcionando en exterior e interior:Frontera de Canadá (850 cámaras en exterior con condiciones extremas) y en frontera Mexicana.Protección del PentágonoCentral atómica de PalisadesBase aérea de Andrews, sede del AIRFORCE ONE, etc…
Pág. 27
ITD LOCK. Objetivos
Detecta problemas de seguridad en diferentes niveles:
Red
Sistema
Directivas de seguridad
Resuelve de forma directa e inmediata los problemas detectados.
Realiza informes detallados de cada análisis obtenido
Pág. 28
© Reservados todos los derechos. El contenido de la presente no puede ser reproducido, ni en todo ni en parte, ni transmitido, ni registrado por ningún sistema de recuperación de información, en ninguna forma ni por ningún medio,sin el permiso previo, por escrito, de IT Deusto.
Les agradece su atención
Ayudando a Triunfar a nuestros Clientes
Pág. 29
Nuestras oficinas
A CORUÑAEdificio Work CenterCopérnico, 1 - 3º - Finca 26 - Local A15008 A CoruñaTelf. 981 14 86 70
ALICANTEEusebio Sempere, 103003 ALICANTETelf. 965 136 191
BARCELONAVía Augusta, 134 - 4ª Planta 08006 BARCELONATelf. 934 161 199
BILBAOPlaza del Museo, 1 - 3ª Planta48009 BILBAOTelf. 944 241 993Ctra. Bilbao-Galdakano, 6 A - 1 Dpto. N48004 BILBAOTelf. 944 598 120
MURCIAAlmirante Churruca, 1 - Bajo Izda.30007 MURCIATelf. 968 270 624
VALLADOLIDParque Tecnológico BoecilloEdif. Galileo - Módulo Azul - Ofic. 20347151 BOECILLO (Valladolid)Telf. 983 549 729Pº Zorrilla, 191 Bis - Edificio MadisonParque Alameda (Entreplanta)47001 VALLADOLIDTelf. 983 247 250
MADRIDAvda. Llano Castellano, 1328034 MADRIDTelf. 917 283 950c/ Valentín Beato, 2228037 MADRID
© Reservados todos los derechos. El contenido de la presente no puede ser reproducido, ni en todo ni en parte, ni transmitido, ni registrado por ningún sistema de recuperación de información, en ninguna forma ni por ningún medio, sin el permiso previo, por escrito, de IT Deusto.