visibilidad del estado de la ciberseguridad en la organización · normalizar eventos de diferentes...

13
Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Visibilidad del estado de la Ciberseguridad en la organización

Upload: others

Post on 04-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

Presentacion ADV IC /Lic. Jesus Dubront

Director

Presentacion Tecnica / Ing. A Valdiris.ADV IC Especialist Engineer.

Visibilidad del estado de la Ciberseguridad en la organización

Page 3: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

CIBERSEGURIDAD: Se trata de proteger los activos digitales, cualquier cosa que se transmita desde la red al hardware y se procese, almacene o transporte en un sistema de información interconectado.

SEGURIDAD DE LA INFORMACION: Se diferencia de la Seguridad de Información ya que esta trata la información sin importar su formato.

Homologuemos los conceptos!

Page 4: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

Para el 2020 La prevención será incapaz de producir resultados útiles enciberseguridad.

Protege tu información con monitoreo en profundidad e inteligencia colectiva. Favorece a proveedores de soluciones de seguridad que posean una amplia

visión a través de un gran número de empresas para proveerte visibilidad delas amenazas y los ataques.

Antecedentes…

Gartner G00252476 mayo 2013

Page 5: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

Estadísticas…

En el ultimo cuarto de 2015, nuestros clientes experimentaron los siguientes volumenes de ataques pordía:

McAfee GTI (Global Threat Intelligence) recibió en promedio 47.5 billones de “Queries”. Fueron realizado más de 157 millones de intentos (via emails, páginas de buscadores, entre otros) para

atraer a los clientes a que se conecten a algun URLs riesgosos. Más de 353 millones de archivos infectados fueron expuestos a las redes de nuestros clientes. Se incorporan 71 millones de intentos de instalación de programas no deseados. Se hicieron 55 millones de intentos de nuestros clientes para conectarse a IPs riesgosas o viceversa.

Fuente: McAfeeLabs Threats report march 2016

Hay un déficit de más de 1 millón de profesionales en Ciberseguridad en el mundo. Frost & Sullivan 2015

“Nos enfrentamos a una escases de talento en Ciberseguridad”. Chris Young

IntelSecurity

Page 6: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

Proteger los activos digitales de la organización.

Ejemplo:

¿No entiendo por que la competencia siempre saca lo mismo que yo

pero antes?

Estoy perdiendo clientes debido a la

gran cantidad de reclamos por fraude

Que bueno que sacaron una app

móvil…Pero si no tenemos…

Cientos de casos por virus al día, las limpio todas y ¡siguen apareciendo!

¿Por qué es importante tener visibilidad?

Page 7: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

Monitoreo de seguridad proactivo

Mejorar la detección y respuesta.

Cumplimiento Normativo, leyes, mejores prácticas.

Conocimiento del estado de los Riesgos de Ciberseguridad.

Apoyo en la toma de decisiones.

Determinar la causa raíz de un incidente.

Priorizar la atención de incidentes.

Necesidades…

Page 8: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

¿Cómo se logra esta visibilidad?

Personas

ProcesosTecnología

A través de un enfoque holístico.

• Entrenamiento al personal.• Revisión o documentación de los procesos.• Implantando un SIEM.

Page 9: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

¿Qué es un SIEM?

SIEM: Security Information and Event Management

Tecnología debe proveer, Gestionar eventos de seguridad de diversas fuentes. Almacenar eventos en crudo para cumplimiento normativo. Normalizar eventos de diferentes fuentes para ser

almacenados en una base de datos única. “Correlacionar” estos eventos entre sí, contra base de datos

de vulnerabilidades y sistemas de información reputacional yde entorno.

Soportar Big Security Information Data Proveer una visión completa del estado de seguridad, a

través de consolas personalizadas de gestión.

Page 10: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

Arquitectura de un SIEM

Generadores de eventos Colectores Base de datos Inteligencia Reacción y respuesta

Eventos Colector1

Eventos Colectorn

. . .

Vulnerabilidades

Global ThreatIntelligence

Reglas de negocio

Page 11: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

Beneficios…

Visibilidad de los riesgos de ciberseguridad.

Apoyo certero al negocio.

Proactividad en el modelo de detección de incidentes

Gestión de incidentes efectiva.

Enfocar esfuerzos de la unidad de correspondiente.

Gestionar la información para generar valor.

Page 12: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

En el argot de seguridad “…No puedes proteger lo que nopuedes ver…”

Según la teoría del Management: “…Todo lo que se ve se puede medir y todo lo que se mide se puede mejorar…”

Page 13: Visibilidad del estado de la Ciberseguridad en la organización · Normalizar eventos de diferentes fuentes para ser almacenados en una base de datos única. “Correlacionar”estos

@jdubront