Post on 13-Feb-2015
Cambio de enfoque. La seguridad en un verdadero
contexto multicapa
PROCOM 2009Zaragoza, 18 de Mayo de 2009
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 2
El Advanced Solutions Center de E&YInnovación en la Prestación de Servicios
Riesgos TIC
Costes TIC Complejidad TIC
E&Y ADVANCED SOLUTIONS
CENTER
ConstruirEvaluar
Gestionar
► EVALUACIÓN DE SEGURIDAD► Revisar la seguridad en todas las
capas de la infraestructura tecnológica de una Organización.
► SECURITY ARCHITECTURE CENTER► Proporcionar soluciones de seguridad
efectivas y ajustadas a las necesidades reales de CADA cliente.
► OPERACIÓN DE PROCESOS ► Aportar a las empresas personal
altamente cualificado para desarrollar labores relacionadas con la seguridad.
► Ofrecer servicios de operación remota de procesos de seguridad.
► FORMACIÓN► Transmitir el conocimiento y
experiencia de nuestros consultores en un modelo de UTILIDAD.
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 3
El Advanced Solutions Center de E&Y
► El Advanced Security Center forma parte de la Red Internacional de Centros de Seguridad Avanzada de Ernst&Young.
► El Advanced Security Center cuenta en nuestro país con 3 sedes principales: Madrid, Barcelona y Bilbao.
► Desde dichas ubicaciones trabajan 15 profesionales de Ernst&Young con dedicación exclusiva.
Contenido
Introducción
Cambio de Enfoque
Arquitectura Necesaria
Nuevas Tendencias
1
2
3
4
Contenido
Introducción
Cambio de Enfoque
Arquitectura Necesaria
Nuevas Tendencias
1
2
3
4
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 6
IntroducciónSeguridad
► 34. information security
seguridad
(Del lat. securĭtas, -ātis).
1. f. Cualidad de seguro.Real Academia de la Lengua
seguro
(Del lat. secūrus).
1. adj. Libre y exento de todo peligro, daño
o riesgo.Real Academia de la Lengua
Preservation of confidentiality, integrity and availability of information; in addition, other properties such as authenticity, accountability, no-repudiation and reliability can also be involved
Evitar peligros a los datos y procesos de negocio
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 7
IntroducciónHistoria y Evolución
IPSECVPN
IPS
Anti-Virus
Content Filtering
DoS Protection
Anti-Spyware
WormMitigation
DLP/ILP
WebApp Security
IM Security
IDS
XML SecuritySpyware (2006)
Eavesdropping (1994)
Resource Access (1992)
Info Leakage (2005)
Viruses (1997)
Worms (2005)
IM Attacks (2002)
Denial of Service (2000)
Content Access (1998)
Exploits (1996)
XML/W.S. Attacks (2004)
Web App Attacks (2002)
Activos CorporativosActivos Corporativos WANWAN
Internet
Perimetro de SeguridadPerimetro de Seguridad
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 8
IntroducciónHistoria y Evolución
► Bastion host► Port/packet filtering► Stateful inspection► IPS/signatures► NAC
Internet
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 9
IntroducciónProblemas no resueltos
► Excesivo número de reglas► Degradación del servicio► Porosidad en los flujos de comunicaciones► Dilatado control de cambios► Duplicidad de reglas► Obsolescencia
► Desconocimiento del negocio► Desconocimiento del riesgo asociado a la conectividad► Desconocimiento de cambios topológicos► Excesivos costes► Complejidad en la gestión
Contenido
Introducción
Cambio de Enfoque
Arquitectura Necesaria
Nuevas Tendencias
1
2
3
4
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 11
Cambio de EnfoqueSeguridad a través del conocimiento del negocio
► Para la optimización del uso de los recursos es necesario un cambio de enfoque
► Dos ópticas► Comprensión del negocio y sus flujos de comunicaciones
► Mediante la identificación de los activos involucrados► Mediante el análisis del negocio ( excede el alcance )
► Comprensión de la lógica de negocio y el riesgo asociado► Mediante la identificación de los activos
► Estimación de seguridad de ► Sistema Operativo► Aplicaciones
► Valores referenciales de dominio público► Estimación del impacto de amenazas en los activos y su repercusión en el
negocio
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 12
Cambio de EnfoqueAlgunas Sugerencias
► Identificar los procesos de negocio asociados a los activos (sistemas) de explotación que intervienen en las comunicaciones
► Cuantificar el estado de la seguridad en base al estado de los sistemas
► Cuantificar el impacto de una amenaza en el activo y en la línea de negocio
► Redefinir las reglas en base los niveles de riesgo y convergencia► Control de cambios topológicos► Control de cambios en el cortafuegos
n
i
actionsrvprotodstsrcRiCV1
),,,,( )',',',','( actionsrvprotodstsrcRsusSV
SV ≤ Umbral de Convergencia ≤ CV
Se entiende como tal aquel valor que se debe cumplir, como mínimo, para que la transformación de una regla de una determinada cardinalidad por otra menor sea aceptable dentro de los márgenes de calidad de servicio y/o nivel de riesgo.
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 13
Objetivos
¿Dónde queremos
estar?
¿Dónde estamos hoy?
¿Dónde podemos
llegar?
¿Cómo saber que hemos
llegado?
PROCESO
Medición y Control
Entrada Salida
ITIL V3 en el diseño del Servicio focaliza sus prácticas en la Mejora continua del mismo.
Establece 4 elementos claves para poder cuantificar y medir el grado de madurez del servicio
•Progreso
•Cumplimiento
•Efectividad
•Eficiencia
Gestión de crisisPlanes Estratégicos
Planificación Operaciones de Seguridad
· Métricas de Amenazas· Detección de intrusos
· Datos de Anti-malware· Operaciones de red· Operaciones de seguridad· Actividades de
Mantenimiento
· Presupuestos· Ubicación de recursos· Cumplimiento normativo· Activos de negocio
· Utilización de recursos· Métricas en el ciclo de vida
del desarrollo · Análisis de logs
Impo
rtan
cia
Valoración (frecuencia de)
Alta
Baja
Menor Mayor
Contenido
Introducción
Cambio de Enfoque
Arquitectura Necesaria
Nuevas Tendencias
1
2
3
4
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 15
Flujo de comunicaciones de servicios de negocio
Arquitectura necesariaParte I. Flujo de Comunicaciones
Área solicitanteResponsable
ProyectoProtocolosSistemas
Petición de Reglas
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 16
Arquitectura necesariaParte II. Estimación del Nivel de Seguridad
“You con’t control what you can’t measure”
Tom DeMarco
INVENTARIO DE ACTIVOS Política de Seguridad
Guias de bastionado
V [ A ] = I
Auditoría Caja Negra
Auditoría Caja Blanca
Estimación de la seguridad
Contenido
Introducción
Cambio de Enfoque
Arquitectura Necesaria
Nuevas Tendencias
1
2
3
4
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 18
Nuevas tendenciasCortafuegos que manejan niveles de Riesgo
Cambio de enfoque: la seguridad en un verdadero contexto multicapaPág. 19
PROCOM2009
Nuevas amenazas
En el estado actual de la tecnología el modelo de interconexión basado en el mundo web, hace que los sistemas clásicos tengan nuevos problemas
PERO … las aplicaciones han cambiado
Puertos ≠ AplicacionesDirecciones IP ≠ UsuariosPaquetes ≠ Contenido
Cambio de enfoque: la seguridad en un verdadero contexto multicapaPág. 20
PROCOM2009
Nuevas necesidades
SP3 ArchitectureUser-ID
Cambio de enfoque: la seguridad en un verdadero contexto multicapaPág. 21
PROCOM2009
Cambio de concepto
Internet
Internet
PROCOM2009Cambio de enfoque: la seguridad en un verdadero contexto multicapa
Pág. 22
Web 2.0 Incidentes y tendencias 2009 Q1
► La realidad actual de las comunicaciones se encuentra encapsulada dentro de protocolos como HTTP/HTTPS.
► Las consideraciones sobre ellos deben modificarse.
Vulnerabilidades
Objetivos
Resultado
Muchas Gracias
MiguelAngel.CanoGomez@es.ey.com
Tfn.: +34 915727524Móvil: +34 639774617