GOVERNANCE. TOMANDO EL CONTROL DE LA CIBERSEGURIDAD

Page 1

Lo valoras, Optimiti lo protege seguridad a otro nivel.

RETOS EN MATERIA DE CIBERSEGURIDAD.

Governance.Tomando el Control de la Ciberseguridad Leslie Pérez Javier Rodríguez Consultor de Seguridad

Directora de Calidad Normativa Auditor Líder ISO/IEC 27001:2013 / Operational Support and Analysis (OSA) / Service Offerings & Agreements (SOA) / Release, Control & Validation (RCV) /Planning, Protection and Optimization (PPO)


REFLEXIONEMOS En su institución . . . ¿Cuál sería la fortaleza en materia de seguridad de la información? ¿Cuál sería la debilidad en materia de seguridad?

¿Cuál es nuestra principal amenaza?

¿Tenemos la práctica de elaborar análisis de riesgos de manera periódica?

¿Contamos con capacidades para hacer frente a campañas de gran sofisticación que no son detectadas por soluciones de seguridad tradicionales, las cuáles son persistentes, con objetivos específicos?

¿El concepto de Threat Intelligence, se encuentra habilitado dentro de nuestra guía técnica de atención a incidentes?


Gobierno

Aseguramiento

Dirección

Comunicación

Modelo Gobierno

Evaluación

1. Planeación y Organización ASI – Administración de la seguridad de la información

Retroalimentación de la Gestión

Gestión 2. Implantación de Controles de Seguridad de la Información

SGSI

OPEC – Operación de los Controles de Seguridad de la Información y del ERISC

4. Monitoreo y Rendimiento

Tableros Control

ASI – Administración de la seguridad de la información

3. Entrega y Soporte

ERISC

OPEC – Operación de los Controles de Seguridad de la Información y del ERISC


Grupo de Trabajo Estratégico de Seguridad de la Información

Identificación de Comités y Equipos de Trabajo

Equipo de respuesta a incidentes de seguridad de TIC (ERISC)

Revisar la Operación del SGSI y ejecutar Mediciones de Desempeño

Grupo de Trabajo Estratégico de Seguridad de la Información

Establecer las Reglas de Operación del ERISC

Equipo de Trabajo de Infraestructuras de información esenciales y/o críticas

Guía técnica de atención a Incidentes Equipo de Trabajo de Análisis de Riesgos

Equipo de Trabajo de Análisis de Riesgos

Grupo de Trabajo Estratégico de Seguridad de la Información

Definición de Directrices Rectoras

Directriz Rectora Administración Riesgos

Directriz Rectora Respuesta a Incidentes

Identificación de Amenazas y Evaluación de Escenarios de Riesgos *Resultados del Programa de Análisis de Implantación Riesgos Costo – Beneficio del SGSI de Controles de Seguridad

Repositorio Riesgos

Equipo de respuesta a incidentes de seguridad de TIC (ERISC)

*Definición del SGSI SOA

Equipo de Trabajo de Análisis de Riesgos

Definición de Procesos Críticos Áreas o Unidades Administrativas de la Institución

Grupo de Trabajo Estratégico de Seguridad de la Información

Estructuración del Catálogo de Infraestructuras de información esenciales y/o críticas Catálogo de Infraestructuras de información esenciales y/o críticas

Áreas o Unidades Administrativas de la Institución

Equipo de Trabajo de Infraestructuras información esenciales y/o críticas

Identificación de Infraestructuras de Información Esenciales y/o Críticas y Activos de información Clave


RETOS

Gobierno

• Hacer visible el valor de los esfuerzos en seguridad de la información en el soporte de los procesos sustantivos de la organización. • ¿Qué?, ¿Cuándo?, ¿Quién deberá comunicar?, ¿A quiénes? • Diseño de métricas que permitan dar visibilidad en la gestión del riesgo y tomar acciones de mejora. • Contar con un enfoque de revisiones de tercera parte (juez y parte).

Gestión

ASI – Administración de la Seguridad de la Información

OPEC – Operación de los Controles de la Seguridad de la Información y del ERISC

• No perder de vista el contexto de la institución, misión y visión de la misma en la creación de la

estrategia de seguridad de la información. • Definición

de

Roles

y

• Es necesario cambiar el paradigma de la seguridad basado en la prevención, debemos

Responsabilidades

asumir que SOMOS VULNERABLES.

especializados en seguridad de la información

con base en el organigrama y funciones formales.

• Se requiere habilitar un modelo de seguridad

• Seguimiento a los Planes de Tratamiento de

proactiva que habilite a los equipos de

Riesgos.

(Exigencia

a

terceros

involucrados,

recursos limitados) • Ser

objetivos

en

respuesta a incidentes para hacer frente a los

la

identificación

de

Infraestructuras de Información Esenciales y/o

Críticas y Activos de información Clave

nuevos

retos

CIBERSEGURIDAD.

en

materia

de


RETOS EN MATERIA DE CIBERSEGURIDAD.

Arbor Networks SpectrumTM


Retos en materia de Ciberseguridad •

Las amenazas avanzadas han evolucionado de malware avanzado a ataques orquestados por sofisticados ciberadversarios humanos. Los Ataques orquestados ahora representan una de las formas más altas de riesgo para las organizaciones, desde una perspectiva de gobierno de la seguridad. Las Arquitecturas tradicionales de seguridad son insuficientes para defenderse de los ciberadversarios humanos, que utilizan herramientas sofisticadas y diversas técnicas de ataque, a través de entornos complejos de TI. La mayoría de las organizaciones basan su seguridad en mecanismos de prevención, como firewalls, antivirus y soluciones de detección / prevención de intrusos. Sin embargo, las estadísticas recientes sobre brechas de datos nos revelan que estos mecanismos son insuficientes y que los procesos de Respuesta a Incidentes deben ser mejorados.

7+

Toolkits

Mas de 7 kits de herramientas se usaron para ataques avanzados en 2015, menos de la mitad se aprovecho de una vulnerabilidad crítica

40%

60%

…de los ataques avanzados en 2015 no involucró malware.

…de las organizaciones toman mas de 3 días en investigar un incidente de seguridad critico.

200+ Days

El promedio de permanencia de una brecha es mayor a 200 días


¿Cómo hacer frente a los nuevos retos en ciberseguridad?

El análisis de NetFlow (y otros tipos de flujos de red) proporcionan la capacidad de establecer líneas base de patrones de tráfico y resaltar los patrones anómalos que representan un entorno comprometido (IoC). Las

Herramientas

de

análisis

forense

de

la

red

proporcionan, mediante la captura completa de paquetes y el almacenamiento del tráfico de red, el análisis completo del tráfico y la presentación de informes para apoyar a los equipo de respuesta a incidentes en labores de investigación y análisis de las amenazas.

Source: Gartner (August 2015)


Threat Intelligence “Incorporación, análisis, normalización y contextualización de datos procedentes de diversas fuentes externas e internas” • Big Data Security • Advanced Persistent Threats • Security Analytics

Threat Intelligence


Arbor Spectrum Arbor Spectrum ofrece una visibilidad total de la actividad de la red con un análisis de paquetes y flujos en tiempo real, y mediante una búsqueda rápida y sencilla en la actividad de los meses pasados. Este revolucionario enfoque permite a las organizaciones visualizar toda la red y realizar búsquedas mediante la conexión entre la visibilidad de ataques globales en Internet con la actividad de su propia red interna.


Arbor Spectrum

DETECTAR •

Flujos de trabajo de detección de amenazas

Proporciona una visión inmediata y en vivo de indicadores relevantes para comenzar investigar a partir de las tendencias dinámicas en modo Pivote y Zoom Interactivo.

Indicadores de Inteligencia de ATLAS

Lo que distingue a Arbor de otros proveedores es el modo en que aprovecha la presencia ubicua en los proveedores de servicios para beneficiar a todos los clientes. ATLAS es un proyecto de colaboración con más de 330 clientes que acordaron compartir datos de tráfico anónimos con Arbor (aproximadamente un tercio de la totalidad del tráfico de Internet). Desde esta posición estratégica exclusiva, Arbor puede ofrecer inteligencia de amenazas ante los ataques que se están produciendo en tiempo real. La inteligencia de ATLAS se integra con Arbor Spectrum y equipa a los usuarios con políticas y tácticas defensivas que les permiten abordar ataques rápidamente como parte de una amenaza avanzada. La inteligencia de ATLAS y el Arbor Security Engineering and Response Team (ASERT) permiten a los clientes beneficiarse directamente de la capacidad y experiencia del equipo de investigación de Arbor.


Arbor Spectrum

INVESTIGAR • Host Dossier. Reúne rápidamente los datos relevantes acerca de una entidad ( y donde se encuentra) para actuar sobre sus operaciones de negocios. • Búsqueda de conversaciones en tiempo real. Permite al usuario detectar e investigar rápidamente las actividades para confirmar un ataque. Esto incluye información acerca de cómo, dónde y qué sucedió en el transcurso de minutos. • Tendencias de amenazas en tiempo real. Representación visual en tiempo real de tendencias en nuevos indicadores (orígenes y destinos de amenazas).


Arbor Spectrum

COMPROBAR • PCAP accesible de una amenaza Comprueba si las amenazas de los últimos 3 a 6 meses fueron detectadas en la red, a un menor costo que el de los sistemas forenses de seguridad tradicionales. • Implementación y operación sencilla Se puede implementar y capacitar al equipo en un día. Rápida recuperación de la inversión.


Conclusiones •

Se requiere ejercer el gobierno de la Ciberseguridad, asegurando que los objetivos estratégicos de las instituciones sean alcanzados, tomando en cuenta que no se deben considerar aspectos técnicos únicamente. (Personas, Estrategias, Controles y Procesos)

Se debe cambiar el enfoque de seguridad actual, de un enfoque reactivo y tradicional a un enfoque proactivo y de generación de inteligencia en seguridad de la información.

Ante nuevas amenazas, se deben generar estrategias de seguridad que incluyan controles tecnológicos que proporcionen detección rápida, análisis y visibilidad, tanto en tiempo real como la posibilidad de realizar análisis en un tiempo determinado (análisis forense) para habilitar modelos de “Threat Intelligence” que permitan combatir los ataques actuales y planificar futuros incidentes.

Se debe habilitar al personal en materia de ciberseguridad, esto permite reducir los costos operativos asociados a la coordinación del equipo de respuesta a incidentes para la atención de múltiples alertas y falsos positivos.

Es necesario cambiar el paradigma de la Seguridad basada en la Prevención, debemos asumir que somos VULNERABLES.


GRACIAS OPTIMITI NETWORK, S.A. DE C.V. Baja California No. 266 Piso 2 Int.201 Col. Hip贸dromo Del. Cuauhtemoc Tel. 6394- 3000 / 6394-2999

Lo valoras, Optimiti lo protege Seguridad a otro nivel.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.