33
El reto de proteger la información como activo crítico en la empresa

Business Integration - Proteger la Información

Embed Size (px)

DESCRIPTION

Charla de BI sobre recomendaciones de seguridad en la empresa impartida durante la Gira Up To Secure 2009.

Citation preview

Page 1: Business Integration - Proteger la Información

El reto de proteger la informacióncomo activo crítico en la empresa

Page 2: Business Integration - Proteger la Información

Presencia

- BT Bus ines s Integration Integrador de infraes tructuras IT y Seguridad

Presencia en España con +500 profesionales

2.000 BT Es paña Empleados

150.000 BT Empleados

Page 3: Business Integration - Proteger la Información

Foco

Page 5: Business Integration - Proteger la Información

Escenariosvoz

videoIM

emailconferencia

buzón

presencia

documentos

wikis

blogs

foros

formularios

aplicaciones

publicar contenidos

Page 6: Business Integration - Proteger la Información

Integración

Torre Mapfre

Red Interna

San Cugat

Red Interna

Centro de Respaldo (BT)

Red Interna

Directorio Activo

Dominio

DC ExchangeHUB y CAS

Exchange Maibox

Almacenamiento compartido

`

PC

`

PC

`

PC

`

PC

`

PC

`

PC

Directorio Activo

Dominio

DC ExchangeHUB y CAS

Exchange Maibox

Almacenamiento compartido

10Mbits

10Mbits 10Mbits

INTERNET

PortátilWifi

DMZ

Proxy Inverso

Relay SMTP

HTTP

SMTP

Page 7: Business Integration - Proteger la Información

Integración

Page 8: Business Integration - Proteger la Información

RECOMENDACIONESRECOMENDACIONES

Page 9: Business Integration - Proteger la Información

Emplear Certificados & Dispositivos de Autenticación Fuerte

RECOMENDACIÓN # 1RECOMENDACIÓN # 1

Page 10: Business Integration - Proteger la Información

CONTROL DE ACCESOCONTROL DE ACCESOEQUIPOS EQUIPOS

(LOCAL, VPN)(LOCAL, VPN)

Page 11: Business Integration - Proteger la Información

CONTROL DE ACCESOCONTROL DE ACCESOAPLICACIONES CLIENTES APLICACIONES CLIENTES

Y COLABORADORESY COLABORADORES

Page 12: Business Integration - Proteger la Información

FIRMA DE DOCUMENTOSFIRMA DE DOCUMENTOSX.509.V3X.509.V3

Page 13: Business Integration - Proteger la Información

Servidor Triple AAA

RECOMENDACIÓN # 2RECOMENDACIÓN # 2

Page 14: Business Integration - Proteger la Información

Arquitectura AAA para el acceso remoto vía VPN ( IPSEC / SSL), integrado con Tokens / Smart Cards con / sin OTP y con / sin Certificados X.509.V3 para el acceso remoto a

los recursos corporativos

UNIFICAR UNIFICAR POLÍTICAS:POLÍTICAS:

(VPN, WIFI, LDAP, ETC)(VPN, WIFI, LDAP, ETC)

Page 15: Business Integration - Proteger la Información

INTEGRARSE CONINTEGRARSE CONCON TODOS:CON TODOS:

Page 16: Business Integration - Proteger la Información

IMPLEMENTAR NACIMPLEMENTAR NAC(NETWORK ACCESS CONTROL)(NETWORK ACCESS CONTROL)

RECOMENDACIÓN # 3RECOMENDACIÓN # 3

Page 17: Business Integration - Proteger la Información

Protección Perimetral con NAPProtección Perimetral con NAP

Solicitando Acceso. Aquí Solicitando Acceso. Aquí esta mi nuevo estado de esta mi nuevo estado de

saludsalud

MS NPSMS NPSClienteCliente

Remote Remote AccessAccess

GatewayGateway

Servidores de Servidores de RemediaciónRemediación

¿Puedo acceder? Aquí ¿Puedo acceder? Aquí esta mi estado de Saludesta mi estado de Salud

¿Debe este cliente ser ¿Debe este cliente ser restringido basándonos restringido basándonos en su estado de salud? en su estado de salud?

Actualización de Actualización de políticas al Network políticas al Network

Policy ServerPolicy Server

Recurso bloqueado Recurso bloqueado hasta que te actualiceshasta que te actualices

¿Puedo obtener ¿Puedo obtener Actualizaciones?Actualizaciones?

Aquí las tienes.Aquí las tienes.

Según las políticas, el cliente Según las políticas, el cliente no esta al día.no esta al día.

Poner en cuarentena y solicitar Poner en cuarentena y solicitar actualización.actualización.

Se permite el acceso Se permite el acceso total a los recursos al total a los recursos al

ClienteCliente

Servidores de Servidores de Chequeo de Chequeo de

SaludSalud

Según las políticas, el cliente Según las políticas, el cliente cumple.cumple.

Permitir Acceso.Permitir Acceso.

Page 18: Business Integration - Proteger la Información

Protección del Host con NAPProtección del Host con NAP

Accediendo a la RedX

Servidor de Remediación

Network Policy Server

HRA

¿Puedo obtener un certificado de Salud? Aqui esta mi estado de Salud

¿Esta el Cliente ok?

No. Necesita Actualizarse

NO obtienes tu certiificado. Actualizate.Necesito Actualizaciones.

Aqui las tienes

Aqui tienes el certificado de Salud

SI. Emite el certificado de

Salud

Cliente

Sin Política

Autenticación Opcional

Autenticación Requerida

Page 19: Business Integration - Proteger la Información

Anti-VirusAnti-Virus Software de SeguridadSoftware de Seguridad ActualizacionesActualizaciones

Aplicativos de SeguridadAplicativos de Seguridad

Dispositivos de RedDispositivos de Red

LA CLAVELA CLAVEES INTEGRARSE ES INTEGRARSE

Page 20: Business Integration - Proteger la Información

NACNAC

1.- Autenticar máquinas y usuarios con independencia1.- Autenticar máquinas y usuarios con independenciade credenciales de acceso: login, token, biométricode credenciales de acceso: login, token, biométrico2.- Evaluar integridad del entorno (chequeo parches2.- Evaluar integridad del entorno (chequeo parches

versión de AV, Malware, otros…)versión de AV, Malware, otros…) 3.- Comparar resultados de análisis frente a políticas3.- Comparar resultados de análisis frente a políticas

definidas en dispositivo NAC & Backenddefinidas en dispositivo NAC & Backend 4.- Tomar decisión en base a los resultados: 4.- Tomar decisión en base a los resultados:

Permitir / Denegar acceso, cuarentena,Permitir / Denegar acceso, cuarentena,RemediaciónRemediación

5.- Realizar monitorización post-admisión 5.- Realizar monitorización post-admisión contínua contínua

Page 21: Business Integration - Proteger la Información

Control de Puertos USB, Wifi, etc

RECOMENDACIÓN # 4RECOMENDACIÓN # 4

Page 22: Business Integration - Proteger la Información

Equipo deSeguridad

BluetoothBluetoothUSBUSB

FireWireFireWire

IrDAIrDA

WiFiWiFi

GPRSGPRS

SerialSerial

CONTROL DE PUERTOS CONTROL DE PUERTOS Y DISPOSITIVOSY DISPOSITIVOS

Page 23: Business Integration - Proteger la Información

Cifrado de Información y Dispositivos

RECOMENDACIÓN # 5RECOMENDACIÓN # 5

Page 24: Business Integration - Proteger la Información

CIFRAR, ACCEDER A LA INFORMACIÓNCIFRAR, ACCEDER A LA INFORMACIÓN& INTEGRARSE CON LO EXISTENTE& INTEGRARSE CON LO EXISTENTE

Page 25: Business Integration - Proteger la Información

Soluciones de CifradoSoluciones de Cifrado

InformaciónInformación

AlmacenamientoAlmacenamiento

DispositivosDispositivos

Archivos y Carpetas

Discos Externos, Memorias USB, DVD-RW…

Portátiles, Bluetooth, PDAs, iPhones, SmartPhones

Flexibilidad y OptimizaciónFlexibilidad y Optimización

Page 26: Business Integration - Proteger la Información

Principales jugadores:Principales jugadores:

Check Point Full Disk EncryptionCheck Point Full Disk Encryption

SafeBoot Device Encryption SafeBoot Device Encryption

Utimaco SafeGuard Easy Utimaco SafeGuard Easy

PGP Whole Disk Encryption PGP Whole Disk Encryption

Microsoft Windows Vista BitLockerMicrosoft Windows Vista BitLocker

Safend EncryptorSafend Encryptor

Page 27: Business Integration - Proteger la Información

Control de Fugas de Información DLP ( Data Loss Prevention) x Correo, IM, P2P, Impresoras, FTP´s, Blogs, etc

RECOMENDACIÓN 5RECOMENDACIÓN 5

RECOMENDACIÓN # 6RECOMENDACIÓN # 6

Page 28: Business Integration - Proteger la Información

DLP ( Data Loss Prevention)

Page 29: Business Integration - Proteger la Información

Desktop

Laptop

Database

File Server

Email

HTTP

FTP

IM

Print

Custom Channels

Block

Encrypt

Quarantine

Notify

Remediate

Page 30: Business Integration - Proteger la Información
Page 31: Business Integration - Proteger la Información

RECOMENDACIÓN # 7RECOMENDACIÓN # 7

ImplantarGestión de Derechos Digitales

Page 32: Business Integration - Proteger la Información

• Una política de seguridad define:– Quién puede ver el

documento– Qué páginas puede ver– Cuándo pueden verlo– Si está permitido copiarlo o

editarlo– Si está permitido imprimirlo– Si está permitido el acceso

anónimo– Si está permitida su

visualización offline • Se puede forzar la aplicación de

políticas de forma automática

IRM / RMSIRM / RMS

Page 33: Business Integration - Proteger la Información

MUCHAS GRACIASMUCHAS GRACIAS

Justo UcetaConsultor Preventa de Seguridad ITConsultor Preventa de Seguridad IT