Lo valoras, Optimiti lo protege seguridad a otro nivel.
RETOS EN MATERIA DE CIBERSEGURIDAD.
Governance.Tomando el Control de la Ciberseguridad Leslie Pérez Javier Rodríguez Consultor de Seguridad
Directora de Calidad Normativa Auditor Líder ISO/IEC 27001:2013 / Operational Support and Analysis (OSA) / Service Offerings & Agreements (SOA) / Release, Control & Validation (RCV) /Planning, Protection and Optimization (PPO)
REFLEXIONEMOS En su institución . . . ¿Cuál sería la fortaleza en materia de seguridad de la información? ¿Cuál sería la debilidad en materia de seguridad?
¿Cuál es nuestra principal amenaza?
¿Tenemos la práctica de elaborar análisis de riesgos de manera periódica?
¿Contamos con capacidades para hacer frente a campañas de gran sofisticación que no son detectadas por soluciones de seguridad tradicionales, las cuáles son persistentes, con objetivos específicos?
¿El concepto de Threat Intelligence, se encuentra habilitado dentro de nuestra guía técnica de atención a incidentes?
Gobierno
Aseguramiento
Dirección
Comunicación
Modelo Gobierno
Evaluación
1. Planeación y Organización ASI – Administración de la seguridad de la información
Retroalimentación de la Gestión
Gestión 2. Implantación de Controles de Seguridad de la Información
SGSI
OPEC – Operación de los Controles de Seguridad de la Información y del ERISC
4. Monitoreo y Rendimiento
Tableros Control
ASI – Administración de la seguridad de la información
3. Entrega y Soporte
ERISC
OPEC – Operación de los Controles de Seguridad de la Información y del ERISC
Grupo de Trabajo Estratégico de Seguridad de la Información
Identificación de Comités y Equipos de Trabajo
Equipo de respuesta a incidentes de seguridad de TIC (ERISC)
Revisar la Operación del SGSI y ejecutar Mediciones de Desempeño
Grupo de Trabajo Estratégico de Seguridad de la Información
Establecer las Reglas de Operación del ERISC
Equipo de Trabajo de Infraestructuras de información esenciales y/o críticas
Guía técnica de atención a Incidentes Equipo de Trabajo de Análisis de Riesgos
Equipo de Trabajo de Análisis de Riesgos
Grupo de Trabajo Estratégico de Seguridad de la Información
Definición de Directrices Rectoras
Directriz Rectora Administración Riesgos
Directriz Rectora Respuesta a Incidentes
Identificación de Amenazas y Evaluación de Escenarios de Riesgos *Resultados del Programa de Análisis de Implantación Riesgos Costo – Beneficio del SGSI de Controles de Seguridad
Repositorio Riesgos
Equipo de respuesta a incidentes de seguridad de TIC (ERISC)
*Definición del SGSI SOA
Equipo de Trabajo de Análisis de Riesgos
Definición de Procesos Críticos Áreas o Unidades Administrativas de la Institución
Grupo de Trabajo Estratégico de Seguridad de la Información
Estructuración del Catálogo de Infraestructuras de información esenciales y/o críticas Catálogo de Infraestructuras de información esenciales y/o críticas
Áreas o Unidades Administrativas de la Institución
Equipo de Trabajo de Infraestructuras información esenciales y/o críticas
Identificación de Infraestructuras de Información Esenciales y/o Críticas y Activos de información Clave
RETOS
Gobierno
• Hacer visible el valor de los esfuerzos en seguridad de la información en el soporte de los procesos sustantivos de la organización. • ¿Qué?, ¿Cuándo?, ¿Quién deberá comunicar?, ¿A quiénes? • Diseño de métricas que permitan dar visibilidad en la gestión del riesgo y tomar acciones de mejora. • Contar con un enfoque de revisiones de tercera parte (juez y parte).
Gestión
ASI – Administración de la Seguridad de la Información
OPEC – Operación de los Controles de la Seguridad de la Información y del ERISC
• No perder de vista el contexto de la institución, misión y visión de la misma en la creación de la
estrategia de seguridad de la información. • Definición
de
Roles
y
• Es necesario cambiar el paradigma de la seguridad basado en la prevención, debemos
Responsabilidades
asumir que SOMOS VULNERABLES.
especializados en seguridad de la información
con base en el organigrama y funciones formales.
• Se requiere habilitar un modelo de seguridad
• Seguimiento a los Planes de Tratamiento de
proactiva que habilite a los equipos de
Riesgos.
(Exigencia
a
terceros
involucrados,
recursos limitados) • Ser
objetivos
en
respuesta a incidentes para hacer frente a los
la
identificación
de
Infraestructuras de Información Esenciales y/o
Críticas y Activos de información Clave
nuevos
retos
CIBERSEGURIDAD.
en
materia
de
RETOS EN MATERIA DE CIBERSEGURIDAD.
Arbor Networks SpectrumTM
Retos en materia de Ciberseguridad •
•
•
•
Las amenazas avanzadas han evolucionado de malware avanzado a ataques orquestados por sofisticados ciberadversarios humanos. Los Ataques orquestados ahora representan una de las formas más altas de riesgo para las organizaciones, desde una perspectiva de gobierno de la seguridad. Las Arquitecturas tradicionales de seguridad son insuficientes para defenderse de los ciberadversarios humanos, que utilizan herramientas sofisticadas y diversas técnicas de ataque, a través de entornos complejos de TI. La mayoría de las organizaciones basan su seguridad en mecanismos de prevención, como firewalls, antivirus y soluciones de detección / prevención de intrusos. Sin embargo, las estadísticas recientes sobre brechas de datos nos revelan que estos mecanismos son insuficientes y que los procesos de Respuesta a Incidentes deben ser mejorados.
7+
Toolkits
Mas de 7 kits de herramientas se usaron para ataques avanzados en 2015, menos de la mitad se aprovecho de una vulnerabilidad crítica
40%
60%
…de los ataques avanzados en 2015 no involucró malware.
…de las organizaciones toman mas de 3 días en investigar un incidente de seguridad critico.
200+ Days
El promedio de permanencia de una brecha es mayor a 200 días
¿Cómo hacer frente a los nuevos retos en ciberseguridad?
El análisis de NetFlow (y otros tipos de flujos de red) proporcionan la capacidad de establecer líneas base de patrones de tráfico y resaltar los patrones anómalos que representan un entorno comprometido (IoC). Las
Herramientas
de
análisis
forense
de
la
red
proporcionan, mediante la captura completa de paquetes y el almacenamiento del tráfico de red, el análisis completo del tráfico y la presentación de informes para apoyar a los equipo de respuesta a incidentes en labores de investigación y análisis de las amenazas.
Source: Gartner (August 2015)
Threat Intelligence “Incorporación, análisis, normalización y contextualización de datos procedentes de diversas fuentes externas e internas” • Big Data Security • Advanced Persistent Threats • Security Analytics
Threat Intelligence
Arbor Spectrum Arbor Spectrum ofrece una visibilidad total de la actividad de la red con un análisis de paquetes y flujos en tiempo real, y mediante una búsqueda rápida y sencilla en la actividad de los meses pasados. Este revolucionario enfoque permite a las organizaciones visualizar toda la red y realizar búsquedas mediante la conexión entre la visibilidad de ataques globales en Internet con la actividad de su propia red interna.
Arbor Spectrum
DETECTAR •
Flujos de trabajo de detección de amenazas
Proporciona una visión inmediata y en vivo de indicadores relevantes para comenzar investigar a partir de las tendencias dinámicas en modo Pivote y Zoom Interactivo.
•
Indicadores de Inteligencia de ATLAS
Lo que distingue a Arbor de otros proveedores es el modo en que aprovecha la presencia ubicua en los proveedores de servicios para beneficiar a todos los clientes. ATLAS es un proyecto de colaboración con más de 330 clientes que acordaron compartir datos de tráfico anónimos con Arbor (aproximadamente un tercio de la totalidad del tráfico de Internet). Desde esta posición estratégica exclusiva, Arbor puede ofrecer inteligencia de amenazas ante los ataques que se están produciendo en tiempo real. La inteligencia de ATLAS se integra con Arbor Spectrum y equipa a los usuarios con políticas y tácticas defensivas que les permiten abordar ataques rápidamente como parte de una amenaza avanzada. La inteligencia de ATLAS y el Arbor Security Engineering and Response Team (ASERT) permiten a los clientes beneficiarse directamente de la capacidad y experiencia del equipo de investigación de Arbor.
Arbor Spectrum
INVESTIGAR • Host Dossier. Reúne rápidamente los datos relevantes acerca de una entidad ( y donde se encuentra) para actuar sobre sus operaciones de negocios. • Búsqueda de conversaciones en tiempo real. Permite al usuario detectar e investigar rápidamente las actividades para confirmar un ataque. Esto incluye información acerca de cómo, dónde y qué sucedió en el transcurso de minutos. • Tendencias de amenazas en tiempo real. Representación visual en tiempo real de tendencias en nuevos indicadores (orígenes y destinos de amenazas).
Arbor Spectrum
COMPROBAR • PCAP accesible de una amenaza Comprueba si las amenazas de los últimos 3 a 6 meses fueron detectadas en la red, a un menor costo que el de los sistemas forenses de seguridad tradicionales. • Implementación y operación sencilla Se puede implementar y capacitar al equipo en un día. Rápida recuperación de la inversión.
Conclusiones •
Se requiere ejercer el gobierno de la Ciberseguridad, asegurando que los objetivos estratégicos de las instituciones sean alcanzados, tomando en cuenta que no se deben considerar aspectos técnicos únicamente. (Personas, Estrategias, Controles y Procesos)
•
Se debe cambiar el enfoque de seguridad actual, de un enfoque reactivo y tradicional a un enfoque proactivo y de generación de inteligencia en seguridad de la información.
•
Ante nuevas amenazas, se deben generar estrategias de seguridad que incluyan controles tecnológicos que proporcionen detección rápida, análisis y visibilidad, tanto en tiempo real como la posibilidad de realizar análisis en un tiempo determinado (análisis forense) para habilitar modelos de “Threat Intelligence” que permitan combatir los ataques actuales y planificar futuros incidentes.
•
Se debe habilitar al personal en materia de ciberseguridad, esto permite reducir los costos operativos asociados a la coordinación del equipo de respuesta a incidentes para la atención de múltiples alertas y falsos positivos.
•
Es necesario cambiar el paradigma de la Seguridad basada en la Prevención, debemos asumir que somos VULNERABLES.
GRACIAS OPTIMITI NETWORK, S.A. DE C.V. Baja California No. 266 Piso 2 Int.201 Col. Hip贸dromo Del. Cuauhtemoc Tel. 6394- 3000 / 6394-2999
Lo valoras, Optimiti lo protege Seguridad a otro nivel.