Privacidad y Protección de los Datos Con Cyber-Ark y Websense

Post on 12-Jul-2015

153 views 1 download

Transcript of Privacidad y Protección de los Datos Con Cyber-Ark y Websense

¿Qué es Data Security Management?

CONCEPTUALIZACIÓN DE LA SEGURIDAD DE LA

INFORMACIÓNMecanismos de Protección de Datos

Administración de la Seguridad de la

InformaciónProblemáticas

ActualesSoluci

ones

ERA DE LA INFORMACIÓN -

CONCLUSIONES

Bóveda digital

¿Administrador de

administradores?

DATA SECURITY MANAGEMENT

Protección de

Datos

Estrategia de

Seguridad

Implementación de

Soluciones

Cumplimiento

- Legal

- Normativo

- Mejores practicas

Planeación

Implementación

PDCA (mejora continua)

Confidencialidad

Integridad Disponibilidad

No Repudio Autenticidad

CIA

(triada de la

seguridad)

Cifrado de la

Información

Resguardo de la Información

Prevención de Fuga de Datos

Control de Acceso a Redes y

Recursos

Control de permisos y privilegios administrativos

Control sobre la información sensitiva

Identificación de datos

manipulados

Protección de información

confidencial

Control de la transmisión de información

Acceso de usuarios

autorizados a la red interna

Cumplimiento con la

Política de

Seguridad

MEJORES PRÁCTICAS

Y SU IMPLEMENTACIÓN

o Fuga de Información

o Disponibilidad Comprometida

o Poca Visibilidad de la Manipulación de los

Datos

o Administradores con Acceso Completo

o Pérdida de Confidencialidad

Control del Tráfico en la Red y a Nivel “Punto Final”

Control de Acceso a la Red Interna

Monitoreo de Aplicaciones en Web

Prevención de Fuga de

Información por Red o a Nivel

“Punto Final”

“Punto Final” > Endpoint/Dispositivos Terminales

Control de Permisos y Privilegios de

Administradores (centralizado)

Compartición de Archivos de Manera Segura

Gestión del Acceso a la Información

Confidencialidad de los Datos

Integridad de los Documentos

Sensitive Information

Management

Control de Cuentas Privilegiadas

Protección de Servicios Críticos

Monitoreo de la Actividad de Administradores en los Servidores

Barrera de Protección frente a los Servidores

Integración con Bóveda Digital

Privileged Identity

Management

Aumento del volumen de datos a manipular

Evolución del código malicioso para afectación de la información

- Intercepción

- Interrupción

- Modificación

- Creación

Permisos no controlados sobre los servicios por el crecimiento

desmedido de la infraestructura

Necesidad de cumplimiento (leyes, normas, marcos de referencia y mejores prácticas)

Constantes ataques con el fin de robar:

- Propiedad Intelectual

- Datos Personales