49
Guillermo García Granda [email protected] Proteja los Activos Críticos de su negocio TOUR 2015 PANAMA

Protección de Activos Críticos

Embed Size (px)

Citation preview

Guillermo García Granda

[email protected]

Protejalos Activos Críticos de su negocio

TOUR 2015PANAMA

Porqué estamos aquí hoy

Hack Most Serious Cyberattack Yet on U.S. Interests

76M Households Compromised

Hack Costs Add Up to $148M

60M Credit Card Numbers Stolen

7

http://www.zone-h.org/archive

Special defacement dominios Panama 2015 -2014

Estamos aquí por la protección ?

Estamos aquí por el negocio ?

Estamos para Proteger nuestros Negocios

El camino que vamos a recorrer hoy……..

3. SOLUCION de IBM

1. Las BatallasPerdidas

“Un viaje de mil millas comienza con

un primer paso” (Lao Tse).

2. La Proteccióndel Negocio

Protección de Activos Críticos de su Negocio

Tres Batallas Perdidas

Los humanos seguimos

cometiendo

errores1

Tres Batallas Perdidas

Las

vulnerabilidades en los sistemas

Protección de Activos Críticos de su Negocio

2

Tres Batallas Perdidas

Protección de Activos Críticos de su Negocio

3 La detección de

malware llega tarde

Protección de

Activos

Críticos de su

Negocio

Activos

“bien que una empresa posee…”

Protección de

Activos

Críticos de su

Negocio

“bien que tiene un beneficio a futuro…”

Protección

“Seguridad…”

Protección de

Activos

Críticos de su

Negocio

“Confianza…”

“Riesgos controlados…”

1. ¿Conozco mi negocio y su cadena de

valor?

2. ¿Identifico mis activos críticos?

3. ¿Están estos activos protegidos?

Protección de

Activos

Críticos de su

Negocio

AUTOEVALUACION

Por

dónde

iniciar?

ROADMAP

Protección Deseada..

La realidad…

0. Requerimientos del Negocio -Regulaciones

1. Assessment

situación Inicial

2. Creación del modelo de gestión de seguridad

* Criticidad de Servicios

* Matriz de Impacto

*Riesgos en equipos, servidores y Sistemas

3. Proyectos de implementación

* Alcance

* Recursos

* Tiempo

4. Implementación del Plan

5. Uso y Evaluación

6. Mejora continua

Más allá de las normas

ROADMAP

La Propuesta de IBM

SinergyTeam

Reaching New Heights

IBM Security Systems

IBM Security Services

28

The IBM Security Journey

IBMSecurity

IBMSecurity

IBM Security Systems

IBM Security Services

Reaching New Heights

RESULTS INVESTMENT LEADERSHIP

2acquisitions

70+new products or major enhancements

quarters ofstrong growth

leadership positions in analyst rankings

2013

3x the market growth

29

Our Position Today

new or updated offerings in 201470+

Gartner Magic Quadrant and MarketScope Reports11 Forrester Wave

Reports5 IDC Market Share Reports4

Reaching New Heights30

Rankings compiled

as of January, 2015

No report

available

Reaching New Heights31

IBM Security Strategy

Buyers

CISO, CIO, and Line-of-Business

Deliver a broad portfolio of solutions differentiated

through their integration and innovation to address the latest trends

Key Security Trends

Support the

CISO agenda1

Innovate around

megatrends2Compliance Mandates

Skills Shortage

CloudAdvanced Threats

Mobile andInternet of Things

IBM Security Portfolio

Strategy, Risk and Compliance Cybersecurity Assessment and Response

Security Intelligence and Operations

Advanced Fraud

Protection

Identity and Access

Management

Data Security

Application Security

Network, Mobileand Endpoint

Protection

Advanced Threat and Security Research

Lead in selected

segments3

Reaching New Heights32

El mejor portafolio de Seguridad del Mundo

Strategy, Risk and Compliance Cybersecurity Assessment and Response

Security Intelligence and Operations

Advanced Fraud

Protection

Identity and Access

Management

Data Security

Application Security

Network, Mobileand Endpoint

Protection

Advanced Threat and Security Research

Reaching New Heights33

Que soluciones implementaran?

Security Intelligence and Vulnerability Management

Fraud Identity & Access Data Applications Network Endpoint Mobile

Managed Security Services

Reaching New Heights34

Expandiendo el Valor de las Soluciones de Seguridad

Inteligencia Integrada

Protección Integrada

Investigación Integrada

Preguntas

Preguntas?

Guillermo García Granda [email protected]

Reaching New Heights

Remote Workers

La velocidad de los cambios actuales, son para

las empresas como el choque de un meteorito

contra la tierra

Home Office

Cloud

Big Data

Saas

BYOD

Virtual Desktop

Mobile

Reaching New Heights

Seguridad?

Reaching New Heights

Preguntas

BACKUP

Guillermo García Granda [email protected]

Compliance

Security

vs.

Ven un riesgo?La Seguridad ….

Ven un riesgo?

Seguridad Perimetral

Esta más allá del perimetro

Ven un riesgo?

Ataque interno…

Requisitos de la Organización

Requisitos de la Organización

Durante el Proyecto de implementación:

1. Compromiso de los directivos de la Organización

2. Compromiso del Comité de Seguridad

3. Equipo de trabajo asignado para el Proyecto

4. Gestión del Cambio / Comunicación Organizacional

Luego del Proyecto:

1. Equipo de Gestión de Seguridad enfocado (Recomendación)

2. Equipo operativo para administración de herramientas (Recomendación)

3. Formalización de los Procesos de Gestión de Seguridad / Entregados

4. Proceso de Mejora Continua

Un proyecto de Seguridad de la Información, impacta en toda la organización ya que

implementa un modelo centrado en las Buenas Prácticas alineado a la estrategia del

negocio, para el éxito del proyecto se requiere:

Alcance de nuestra Solución

1. Procesos Gestión de la Seguridad

2. Herramientas para automatización

3. Entrenamiento del Equipo responsable

Procesos Herramientas Personas

La solución se sostiene en tiene 3 Pilares

Su información su activo más valioso ¡Protéjala!

https://www.youtube.com/watch?v=X38UI0iIIyI

¡Proteja sus Bases de Datos! Con IBM GUARDIUM

www.youtube.com/watch?v=iudiugEvj4g

Q Radar - La Plataforma de seguridad más inteligente, automatizada e integrada

www.youtube.com/watch?v=a56Nj5LOayY