22
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1

Introduccion jornada

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1

Page 2: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2

Las amenazas están fuera, las vulnerabilidades dentro

Xavier Martorell

Sales Seguridad

Oracle Iberia

Page 3: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 3

This document is for informational purposes. It is not a commitment to

deliver any material, code, or functionality, and should not be relied upon in

making purchasing decisions. The development, release, and timing of any

features or functionality described in this document remains at the sole

discretion of Oracle. This document in any form, software or printed matter,

contains proprietary information that is the exclusive property of

Oracle. This document and information contained herein may not be

disclosed, copied, reproduced or distributed to anyone outside Oracle

without prior written consent of Oracle. This document is not part of your

license agreement nor can it be incorporated into any contractual

agreement with Oracle or its subsidiaries or affiliates.

Page 4: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 4

CAMBIOS EN EL MERCADO

En 2014, 90% de las

empresas soportarán

sus aplicaciones sobre

dispositivos personales

Mobile Computing

La mayoría de los nuevos

puestos de trabajo

requieren conocimientos

complejos. Los

trabajadores incrementan

un 50% su productividad

con soluciones a medida

Colaboración y Conocimiento

Page 5: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 5

AVANCES TECNOLÓGICOS

Las empresas generan

el doble de datos de los

que pueden almacenar

Big Data

Solo un 4% de los

despliegues “cloud”

están integrados

Silos Cloud

BLOG

SMART

METER

Page 6: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 6

FACILIDAD DE ACCESO PARA EL USUARIO

QUÉ NECESITAS CONOCER O HACER

EN CUALQUIER DISPOSITIVO

DESDE CUALQUIER SITIO

AUTOSERVICIO

Page 7: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 7

• Pocos Administradores

• Personal de Help Desk limitado

ESCALABILIDAD Y SIMPLICIDAD

Page 8: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 8

La Seguridad es una cuestión estratégica El número y complejidad de las amenazas externas aumenta

$1Billón Coste Global del Cibercrimen

$7.2 Millones Coste medio de Fuga de Datos

6M Passwords robadas

12M Tarjetas de crédito robadas

1.3M Cuentas On-line

Linkedin

Sony

SEGA

Ponemon 2011

Security Week Dec 15, 2011

Seven Significant Hacks of 2011 BetaNews

June 6, 2012

McAfee 2010

Page 9: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 9

El Riesgo amenaza el Negocio Marca, reputación, responsabilidad, valor para el accionista

Sony 3x Reducción del Valor de la Marca

RSA $100M Coste

Societe Generale $7000M Pérdidas

UBS $1000M Pérdidas. Dimisión CEO.

97% Evitables con controles simples

Verizon DBIR 2012 Security Week Dec 15, 2011

Seven Significant Hacks of 2011

Bloomberg June 8 2011

Page 10: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 10

Las causas están dentro Controles simples en sistemas centrales pueden prevenir la mayoría de fugas

RSA Malware utilizando acceso de

empleado

Societe Generale Trader con permisos excesivos

Sony Tarjetas de Crédito sin cifrar

Linkedin Passwords cifradas ligeramente

Page 11: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 11

“Most security organizations continue to focus inappropriate attention on network vulnerabilities and reactive network security tools rather than on proactive application security practices”.

La respuesta es..de momento…reactiva

Page 12: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 12

El Modo Reactivo no funciona Mayor presupuesto de IT dedicado a Seguridad no enfocado en los riesgos

correctos

8.2% Presupuesto IT

2007 14% Presupuesto IT

2010 Endpoint Security

Vulnerability Management

Network Security

Email Security

Other Security

94% contra servidores

66% datos sensibles en

Base de Datos

96% PCI no cumplen

5% Abuso de Privilegios

32% del hacking involucra

credenciales robadas

The Evolution of IT Security 2010 to 2011

Verizon DBIR 2012 & IDC 2011 IDC 2011 :Effective Data Leak Prevention Programs

Page 13: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13

APPLICATIONS

MIDDLEWARE

DATABASE

OPERATING SYSTEM

SERVERS

STORAGE

hacking con credenciales robadas

Registros robados a través de web/app servers

Registros robados de Bases de Datos

Por abuso de privilegios

Ataques contra servidores

Robos de información off-line

Fugas contra servidores de ficheros

Page 14: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 14 14

Oracle: Seguridad desde el Interior

Datos Aplicaciones Usuarios

BLOG BLOG

Social Social

Page 15: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 15 15

Oracle: Seguridad desde el Interior

Datos Aplicaciones Usuarios

BLOG BLOG

Social Social

GESTION DE IDENTIDADES

Y ACCESOS

SEGURIDAD

BASE DE DATOS

Page 16: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 16

Oracle Identity Management 11gR2 Completo, Innovador, Integrado

Gobierno de Identidades

• Gestión de Passwords

• Petición/Aprobación Self-Service

• Provisión basada en Roles

• Monitorización de Políticas

• Certificación de Accesos basada

en riesgo

• Gestión de Usuarios Privilegiados

Gestión de Accesos

• Single Sign-On & Federación

• Seguridad en Web Services

• Autenticación & Prevención del

Fraude

• Autorización

• Acceso desde Dispositivos

Móviles

Directory Services

• Almacenamiento LDAP

• Virtualización de Directorios

• Sincronización LDAP

• Directorio Unificado

...

Page 17: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 17

Seguridad Oracle para Bases de datos Resumen de Soluciones

• Oracle Advanced Security

• Oracle Database Vault

• Oracle Audit Vault

• Oracle Total Recall

• Oracle Database Firewall

• Oracle Data Masking

Page 18: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 18

• Pocos Administradores

• Personal de Help Desk limitado

ESCALABILIDAD Y SIMPLICIDAD

Page 19: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 19

Page 20: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 20

www.facebook.com/OracleIDM

www.twitter.com/OracleIDM

blogs.oracle.com/OracleIDM

www.oracle.com/Identity

Page 21: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 21

Page 22: Introduccion jornada

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 22