WEBINAR: Asegurando sus entornos en la nube con cifrado y ...€¦ · protección de datos en el...

Preview:

Citation preview

www.thalesgroup.com

WEBINAR: Asegurando sus entornosen la nube con cifrado y gestión de llaves

Speakers:

Oscar Castellanos – Regional Sales Manager Oscar.castellanos@thalesgroup.com

Bryan Rivera – Sales EngineerBryan-b.rivera@thalesgroup.com

Thales Cloud Protection & Licensing LATAM

2

Agenda

▌Acerca de Thales Group

▌Oportunidades en La “Nueva

Normalidad”

▌Desafíos del mercado expuestos en el

Informe de Thales sobre Seguridad en

la Nube 2019

▌Estrategias para protección de Datos

en la Nube

3

Acerca de Thales Group

Más de80 000empleados

68 países

Presencia a nivel

global

Mil millones

de EurosI+D autofinanciado**No incluye la I+D financiada externamente

Ventas en 2018

19mil millones de

Euros

4

5

CPL, una de las compañías de seguridad de datos más grandes del mundo

Plantilla de empleados en la región AMER: 1,100+

Plantilla de empleados en la

región EMEA: 800+

Plantilla de empleados de la

región APAC: 600+

Más de 50 oficinas

Más de 2500 empleados en todo el mundo en 25 países

www.thalesgroup.com

7

Oportunidades

8

TRANSFORMACIÓN

DIGITAL

Las iniciativas de

transformación digital

empresarial son universales

y vitales para el futuro de

las organizaciones. El uso

generalizado de datos

personales y financieros

confidenciales dentro de

estos entornos genera

nuevos riesgos.

9

Estudio global de Thales sobre

seguridad en la nube de 2019Realizado independientemente por Ponemon Institute

Conclusiones Principales

10

Las empresas están aprovechando

la nube, pero sin aplicar las medidas

de seguridad adecuadas

48 %en comparación con el 35 % de hace tres años

del total de los datos corporativos se almacena

en la nube

49 %los datos delicados en la nube

de las organizaciones cifran

solo

el

11

30 %de las organizaciones cuentan con un

sistema unificado de acceso seguro a

aplicaciones en la nube e in situ

32 %no emplean un enfoque de primacía de la

seguridad a la hora de almacenar datos en la nube

solo

el

12

Solo la mitad de las empresas ostentan el control de las claves

de cifrado de los datos que tienen almacenados en la nube

53 %de las empresas ostentan el control de las claves

cuando los datos están cifrados en la nube,

78 %afirma que es importante conservar la

propiedad de las claves de cifrado

a pesar de que el

13

78 %

Hay más

empresas que

adoptan una

estrategia

multinube para

sus necesidades

relativas a

infraestructura y

servicios de TI.

48%

de las organizaciones cuentan con una estrategia multi-

cloud, siendo AWS, Microsoft Azure e IBM los tres

principales proveedores citados

14

La mayor cantidad de datos almacenados en la

nube:

60 %

Información sobre clientes

46 %

Datos sobre consumidores

48 %

Correos electrónicos de clientes

15

Regulaciones locales en crecimiento

16

10A las empresas les cuesta reducir la complejidad

de gestión de los reglamentos de privacidad y

protección de datos en el entorno de la nube

46 %han revelado que almacenar datos de los

clientes en la nube entraña un mayor

riesgo para la seguridad, así como de

incumplimiento normativo (56 %)

44 %de las organizaciones tienen cuidado a la hora de

compartir información delicada con

terceros

www.thalesgroup.com

Estrategias para protección de

Datos en la Nube

Modelo Centralizado

• Flexible• Escalable• Eficiente• Multiproveedor• Cumplimiento

Thales © 2019 All rights reserved. Thales Group Open

Bryan Rivera

Sales Engineer

Bryan-b.rivera@thalesgroup.com

https://www.linkedin.com/in/bryanrivera05/

19

Opciones para Proteger La Nube

Complementando la Nube Publica con Eficiencias Operacionales, Compitiendo con Proveedores de Seguridad de Datos con una Plataforma

Alto Datos Sensibles

Datos Sensibles

Bring Your Own Encryption

Servicios de Cifrado del Proveedor

de Servicios

Bring Your Own Key

Protección Efectiva

Con

20

Ventajas de Bring Your Own Encryption (BYOE)

Unified and Centralized Encryption, Key and Policy Management

Security Intelligence Logs

Capture granular data access logs of

authorized and unauthorized access

Live Data Transformation

No downtime: files or database online

during initial encryption or key rotation

Container Awareness

Establish fine-grained access

controls within each container

AES Encryption

Granular Access Control

Policies

Privileged User Access

Control

Files, Volumes and Databases

Secure Data Portability

FIPS 140-2 Compliant Secure Key Storage Physical AppliancesOn-premises

Key Management

Private

& Hosted

Clouds

In-cloud

Key Management

Virtual

Appliances

Advanced B

YO

E

Native

Encry

ption

App Layer Encryption

Tokenization

21

Hay que recordar

La Protección de Datos en La Nube Sigue Un Modelo de Responsabilidad Compartida

Datos

Infraestructura Proveedor

Cliente

22

Los dos BYOE y BYOK son Necesarios

BYOE BYOK

23

Asegurando datos en la nube con Vormetric

Customer Responsibility

Provider Responsibility

Software as a Service (SaaS)

Data

Application

Runtime

Middleware

O/S

Virtualization

Servers

Storage

Networking

Platform as a Service (PaaS)

Data

Application

Runtime

Middleware

O/S

Virtualization

Servers

Storage

Networking

Infrastructure as a Service (laaS)

Data

Application

Runtime

Middleware

O/S

Virtualization

Servers

Storage

Networking

DSM

Vormetric Transparent Encryption App Layer Encryption Cloud Key Manager

24

La nacesidad de usar tu propia solucion de Cifrado

Centralized Encryption Key and Policy Management

Vormetric Data Security Manager

Legend

Vormetric Transparent

Encryption Agent

Vormetric Tokenization ServerO adminstrala de manera

segura desde tu

infraestructura en la nube

25

Integraciones con nubes publicas

Enterprise Key

Management

Vormetric

Data Security

Manager

OnPrem Data Center

Tokenization

ApplicationEncryption

PaaSDev Ops

Azure Data Lakes

Google Cloud SQL

IaaSCompute

Azure Compute

Azure Disk

StorageGoogle Persistent

Storage

Google Dataproc

Cloud Object Storage

StorageVormetric

Data Security

Manager

Containers

Key Management

SaaS/PaaSApplications

Azure HD

Insight

26

Soluciones para Amazon Web Services

EC2

Ambiente local

Bitácoras LlavesPolíticas

de

acceso

Llaves

EFS/EBS

Llaves

AWS KEY

MANAGEMENT

SERVICE

DSM

S3

Datos cifrados

App

Tokenization

Server

Base de datos

FIPS 140-2 L2/L3

Almacenamiento

seguro de llaves

• Bring your Own Encryption

• Bring Your Own Key

BYOK BYOE

27

Soluciones para Microsoft Azure

Maquina virtual de

Azure

Azure Key Vault apps

& services

App

Tokenization

Server

Base de datos

Azure

Key Vault

• Bring your Own Encryption

• Bring Your Own Key

Marketplace

Ambiente local

DSM

FIPS 140-2 L2/L3

Almacenamiento

seguro de llaves

Bitácoras LlavesPolíticas

de

acceso

BYOK BYOE

28

Vormetric Data Security Platform

La escalabilidad, flexibilidad y

eficiencia de la plataforma reducen

el TCO de seguridad de datos y

preparan a las organizaciones

para cumplir rápidamente con el

próximo desafío de seguridad y el

nuevo requisito en materia de

cumplimiento

Vormetric

Data Security Manager

Cifradotransparente

TokenizaciónAdministración de llaves

en la nube

SecurityInteligencia

AplicaciónCifrado

Enmascaramiento de datos

Administraciónde la llave

empresarial

Seguridad a nivel de archivo

Vormetric Application

Crypto Suite

Administración

de llaves

29

Amplio conjunto de seguridad de datos con administración centralizada

▌Seguridad transparente a nivel

Filesystem

Cifrado

Controles de acceso de usuario

Monitoreo de acceso

Bases de datos y archivos

▌Capa de aplicación criptográfica

API criptográfica

REST API o SDK

▌ Administración de llaves de nivel

empresarial

FIPS 140-2

KMIP, TDE

Administración de llaves en la nube

Vormetric

Data Security Manager

Cifradotransparente

TokenizaciónAdministración de llaves

en la nube

SecurityInteligencia

AplicaciónCifrado

Enmascaramiento de datos

Administraciónde la llave

empresarial

Seguridad a nivel de archivo

Vormetric Application

Crypto Suite

Administración

de llaves

30

Una plataforma - Una estrategia

▌Cifrálo todo en toda la empresa

Centros de datos empresariales

Física

Virtual

Servidores remotos

Nubes privadas, públicas,

híbridas

en la nube Big Data

Fuentes

Nodos

Análisis

Thales © 2019 All rights reserved Thales Group Open

Gestion de ciclo de vida de llavesen la Nube

32

Puntos a Considerar Cuando Usamos Cifrado del Proveedor de Nube

▌Auditoria

Custodia de las Llaves

▌Seguridad

Almacenamiento FIPS 140-2 Level 3 para garantizas las

llaves y el respaldo de ellas

Quiero suspender el servicio de nube ahora y reactivar

luego

Quiero poder destruir mi llave con 100% de certeza si cierro

mi cuenta en la nube

▌Recursos

No tengo tiempo ni recursos para aprender la gestión de

llaves de cada proveedor

▌Disponibilidad

No quiero perder mi llave nunca más de nuevo

33

CipherTrust Cloud Key Manager - Bring Your Own Key (BYOK)

▌Gestión de vida de llaves multi-cloud

Llaves Externas

Llaves Internas

▌FIPS 140-2 certificado

Usuarios son dueños de las llaves para siempre

▌Eficiencia Operacional

Visibilidad en el uso de las llaves

Rotación de llaves automática

▌Recuperación de Desastre

Respaldo seguro de las llaves

33 Thales © 2018 All rights reserved.Thales Group

Confidential

CipherTrust Cloud Key Manager

Enhanced

Security

IT

Efficiency

Q3

34

Nuestro Gol – Una Estrategia para La Protección de Datos

▌Entornos Múltiples

Multi-nube, multi-base de datos, multiplicación

Lograr la portabilidad de datos

▌Alta Seguridad

Desplegar la seguridad de datos de pie-a-

cabeza

Eliminar soluciones de seguridad

independientes

Solución de Seguridad Centralizada

Hacer cumplir consistentemente políticas de

seguridad y buenas practicas

▌Bajo Costo

Administración centralizada

Procedimientos documentados y repetitivos

Soluciones de datos independientes

Solución de datos unificada con gestión de

llaves centralizada

Cloud

35

CCKM es mas que BYOK— Administración de ciclo de vida de llaves

Create

Backup

Auto-Deploy

Monitor

Auto-Rotate

Auto-Expire

Archive / Suspend

Destroy

Create

Backup

Auto-Deploy

Monitor

Auto-Rotate

Auto-Expire

Archive / Suspend

Destroy

Only automated cloud life cycle

management solution in industry

Cloud Key ManagementUndifferentiated

BYOK, requires high-

skill and high-manual operations

BYOK

Cloud Key Life Cycle Management Bring Your Own Key (HSM)

36

Recursos

▌Estudio global de Thales sobre seguridad en la nube de 2019

https://cpl.thalesgroup.com/es/cloud-security-research

▌ Thales Cloud Security Solutions

https://cpl.thalesgroup.com/cloud-security

▌Multi-Cloud Security Solutions

https://cpl.thalesgroup.com/cloud-security/multi-cloud-security

▌BYOE

https://cpl.thalesgroup.com/encryption/bring-your-own-encryption

▌AWS

https://cpl.thalesgroup.com/encryption/amazon-web-services-aws

▌Azure

https://cpl.thalesgroup.com/encryption/microsoft-azure

▌Key Management

https://cpl.thalesgroup.com/encryption/key-management

Thales © 2019 All rights reserved. Thales Group Open

Preguntas?

Thales © 2019 All rights reserved. Thales Group Open

Gracias!

Oscar Castellanos – Regional Sales Manager

Oscar.castellanos@thalesgroup.com

Bryan Rivera – Sales Engineer

Bryan-b.rivera@thalesgroup.com

Recommended