DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo...

30
DLP EN LA MODALIDAD DE SERVICIO (DLPAAS) Una solución flexible y accesible Ricardo Martinez Gerente Regional de Negocios y Alianzas de SearchInform en Latinoamérica

Transcript of DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo...

Page 1: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

DLP EN LA MODALIDAD

DE SERVICIO (DLPAAS)

Una solución flexible y accesible

Ricardo Martinez

Gerente Regional de Negocios y

Alianzas de SearchInform en

Latinoamérica

Page 2: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

SEARCHINFORM HOY

13 años en el mercado de

gestión de riesgos,

24 años en el mercado de TI

Más de

un 1.500.000

computadoras

protegidas con los

productos de

SearchInform

25 clientes resolvieron

judicialmente acciones

penales contra atacantes

internos

17 filiales en todo el mundo

Más de 2500 clientes

en 17 países del

mundo

En el 2017 la solución de

SearchInform ingresó al

“Magic Quadrant” de

Gartner

Page 3: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

GESTIÓN DE RIESGO, PREVENCION DE FRAUDE,

COMPLIANCE, AUDITORIA

DLP +

Page 4: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Problema

Almacenada en computadoras y servidores en red

Transmitida por diferentes canales

Procesada por muchos usuarios

La información dentro de la empresa es:

¿Cómo proteger?

Control del almacenamiento

de datos

Control del flujo de datos.

Control del comportamiento

del usuario

Más de 3.300 millones de registros de datos se vieron

comprometidos en la primera mitad de 2018.

Más de 18 millones de registros perdidos o robados

cada día.

Menos del 3% de las infracciones fueron

"Incumplimientos seguros" donde el cifrado inutilizó los

datos robados.

Breach Level Index by Gemalto

¿Quién debe hacerlo?

TI/IS

Auditoría

Prevención de Fraudes

Recursos Humanos

Gestión de Riesgo

Y con ella algunos empleados la utilizan para:

Cometer fraudes, sobornos, sabotaje

Beneficio personal o perjuicio empresarial

Causar daño a la reputación, etc.

Page 5: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Solución

DLP Ampliado (Risk Monitor)

Asignación de recursos para la actualización de la

infraestructura, software, pruebas del sistema,

selección, implementación y configuración del

DLP, capacitación del personal experto en

seguridad de la información.

Page 6: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

¿Qué es Risk Monitor?

Gracias al potente mecanismo SearchInform Risk Monitor supervisa el factor humano y predice los riesgos

asociados al personal. El sistema ayuda a su empresa a construir un sólido proceso de gestión de riesgos

y adelantarse a los riesgos corporativos internos en varios pasos:

1. Toma bajo control todos los flujos de información.

2. Verifica el contenido de toda correspondencia y archivos adjuntos.

3. Notifica respecto a infracciones en las políticas de seguridad.

4. Ayuda a investigar incidentes y a prevenir fugas.

Tarea para SearchInform Risk Monitor: detectar la fuga o cualquier otra amenaza interna en su

etapa de planeación e impedirla.

Es una herramienta que protege las finanzas y la integridad de su empresa.

Page 7: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

¿Cómo funciona el sistema?

Canales

de comunicación:

Correo electrónico,

mensajería instantánea,

nubes de almacenaje, etc.

Acciones de los

empleados:

Ocupación en las

computadoras, registros de

datos en la USB, impresión de

documentos.

Información

almacenada:

Su ubicación en las carpetas

de la red, en las

computadoras “autorizadas”,

etc.

El programa controla:

Page 8: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Este está compuesto por módulos que

controlan por separado cada canal de

transmisión de información. El sistema

muestra la ruta seguida por los datos y hace

transparentes todas las comunicaciones.

Componentes deSearchInform Risk Monitor

Page 9: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Propósitos generales (comunes a la mayoría

de las empresas)

Especificas a cada industria (éstas cubren los

requerimientos específicos de cada campo de

actividad

Las políticas de seguridad únicas que su empresa

necesita para resolver las tareas específicas ¡se

desarrollan de manera gratuita!.

Políticas de seguridad

Más de 250 políticas de seguridad preconfiguradas,

desde el primer día y que abarcan:

Page 10: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

¿Cómo analiza los datos SearchInform Risk Monitor?

El “centro de inteligencia” del

sistema, AlertCenter, examina

los datos interceptados por

todos los componentes. Para

descubrir palabras, frases y

acciones sospechosas,

SearchInform Risk Monitor

emplea 8 clases de búsqueda.

Las consultas se pueden combinar para crear algoritmos de consulta más complejos y

convertirlos en políticas de serguridad.

Page 11: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Búsqueda de la actividad del usuario por registros de video:Para encontrar rápidamente un fragmento es suficiente elegir un evento potencialmente peligroso,

como el inicio de un programa, y empezar a ver la grabación desde un segmento en concreto.

Análisis y clasificación de imágenes:El sistema clasifica los datos que circulan dentro de la compañía. Los clasificadores ayudan a

determinar los documentos por modelos establecidos: pasaportes, tarjetas bancarias, licencias de

conducción y otros.

Informe de ruta de contenido:Hace que sean transparentes los traslados de documentos desde el remitente hasta el destinatario

por canales de comunicación internos y externos. Permite establecer con rapidez quién es el autor

del documento, la fuente y la ruta de divulgación de la información.

Búsqueda inteligente y automatización disponibles

Page 12: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Más que control

Tan pronto como el sistema ha descubierto el incidente, el especialista en

seguridad es notificado. Es cuando este inicia la investigación. El sistema

ayuda a esclarecer los detalles de la infracción y el círculo de personas

involucrados en el incidente.

Además SearchInform Risk Monitor hace transparentes todos los procesos del negocio. Más de 30

informes muestran cómo optimizar el trabajo de la empresa:

Informes estadísticos: Muestran la ocupación, actividad y productividad de los empleados.

Informes sobre los vínculos de los usuarios: Sirven para entender los círculos de comunicación,

socialización.

Informes sobre equipos y software: Simplifica la realización del inventario y aligera el monitoreo del

software.

Page 13: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

GESTIÓN DE RIESGO, PREVENCION DE FRAUDE,

COMPLIANCE, AUDITORIA

DLP +

Page 14: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Solución

Risk Monitor - DLP como servicio

Resuelve las tareas minimizando los gastos,

recursos técnicos y tiempo de implementación.

Page 15: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

QUE INCLUYEN LOS SERVICIOS:

Protección de bases de clientes, datos personales y otra información

confidencial.

Detección de fraude corporativo (sobornos, comisiones ilegales, sabotaje,

etc.).

Análisis de productividad de los empleados (trabajo independiente durante

las horas de trabajo, cooperación con los competidores, ocio en el lugar de

trabajo).

Evaluación de riesgos de personal, clima laboral y su lealtad.

Cumplimiento de los requisitos reglamentarios y normativos.

Page 16: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Dimensionamiento e instalación

Relevamiento de la infraestructura

informática existente del cliente para el

despliegue e implementación de la

plataforma de SearchInform.

Soporte

El monitoreo de los eventos en la red

corporativa del cliente se realiza a

distancia.

• Personalización

• La solución SearchInform se ajusta

a la actividad de la empresa y sus

objetivos.

• Protección

• El cliente es informado sobre los

incidentes, los mismos son investigados

a requerimiento del cliente.

Se mantiene y actualiza de manera

permanente la plataforma.

ADEMÁS QUE DEBEMOS CONSIDERAR:

Page 17: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Risk Monitor - DLP como servicio nos ayudará a:

Observar las reglas de los entes reguladores, las normas y procedimientos internos de la organización y

cumplir con la legislación vigente.

Los costos por los servicios de seguridad de la información son enormemente menores que los montos a

pagar en multas y sanciones por violación al GDPR de la UE, PCI DSS, HIPAA y otros estándares nacionales y

específicos de la industria.

Controlar los documentos confidenciales almacenados en carpetas compartidas, el la red y en las

estaciones de trabajo locales, los que circulan dentro y son transmitidos fuera de la red corporativa, como

también los documentos confidenciales con los que trabajan los usuarios.

Identificar a empleados leales / desleales. Los empleados que generan y difunden opiniones negativas

sobre la administración, los colegas o la empresa representan una amenaza para la reputación.

Los empleados mal predispuestos, con mayor frecuencia se convierten en expertos en ocasionarle daños al

empleador.

Los conflictos internos disminuyen la capacidad productiva y el rendimiento laboral, aumentando el riesgo

de perder a los empleados valiosos.

Page 18: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Identificar grupos de riesgo, controlar más a fondo a los empleados con problemas financieros, con

adicción al alcohol, drogas o juegos.

Cualquier "debilidad" puede ser un requisito previo para el chantaje, la extorsión o el soborno de

competidores e incluso sus propios colegas.

Un empleados con adicciones es vulnerable y muy fácil de manipular, lo que lo convierte en un blanco fácil

para la ingeniería social.

Evaluar la eficiencia laboral de los empleados hacer transparentes todos los procesos comerciales dentro

de la empresa. Más de 30 informes preestablecidos informarán sobre las actividades y la productividad de

los empleados y le indicarán cómo optimizar el flujo de trabajo en la empresa.

Prevenir el fraude corporativo, las acciones de los empleados que dan o reciben sobornos, falsifican

documentos y realizan otras acciones ilegales, implican pérdidas financieras directas para la empresa.

Risk Monitor - DLP como servicio nos ayudará a:

Page 19: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Una estructura modular

Cada módulo controle un canal de datos en particular. La implementación adecuada de los módulos

permite el seguimiento de la ruta completa de datos y hace que toda la comunicación sea transparente.

El sistema controla:

Correspondencia por correo electrónico.

Mensajes de voz y texto, archivos enviados

(Skype, Viber, ICQ, etc.).

Redes sociales, chats, posteo, mensajes, etc. Mensajes posteados en foros o en blogs o los

comentarios dejados en los medios de

comunicación digitales.

Dispositivos externos (USB, hard drives, CD/DVD

disks).

Documentos enviados a las impresoras o son

escaneados.

Datos cargados o descargados de y hacia

los servicios en la nube (Cloud).

Page 20: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Seguridad

El sistema permite una diferenciación estricta

del acceso a los datos.

Ningún componente del sistema almacena o

transmite datos abiertamente: los datos se

cifran y transmiten a través de protocolos

seguros.

La comunicación entre los componentes se

establece de acuerdo con la configuración. La

transmisión de datos más allá del perímetro es

imposible.

Page 21: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Reportes

Reportes estadísticos

datos sobre la actividad del usuario, correos

electrónicos / mensajes enviados / recibidos,

archivos descargados / cargados, etc.

Evidencia documental

contenido de correos electrónicos / mensajes

particulares en mensajería instantánea, grabación

de audio de negociaciones, grabación de video

de acciones en la computadora, capturas de

pantalla, portapapeles.

El sistema cuenta con gran variedad de informes sobre los eventos de seguridad.

Reportes de Hardware y Software

facilita la realización del inventario y agiliza el

monitoreo del software.

Reportes de relacionamiento

datos sobre como se relaciona el usuario,

cuales son sus círculos de comunicación y

sociabilización.

Page 22: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

EJEMPLO DE UN

INFORME DE

INCIDENTES

Page 23: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Reporte sobre relaciones de usuarios

Page 24: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Reporte información detallada por usuarios

Page 25: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Reporte indicador de productividad por usuarios

Page 26: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

RESULTADOSEl servicio permitirá a la empresa identificar rápidamente puntos débiles dentro de su

estructura organizacional (los primeros resultados están disponibles después de 1-3

meses):

¿Qué descarga un empleado en un dispositivo? (¿Un gerente de ventas guarda

la base de clientes en un pendrive antes de su despido?)

¿Hay empleados con problemas? ¿conductas impropias, adicciones, terrorismo?

¿Qué sitios de red visitan los empleados desde sus computadoras corporativas?

(redes sociales, películas, juegos en línea)

¿Cómo usan sus horas de trabajo? ¿Inician

sesiones en aplicaciones sólo “para iniciarlas”?

¿De qué hablan en los mensajeros? (drogas, sobornos, pagos

ilegales o fraudes financieros)

Page 27: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Una actitud imparcial y un enfoque profesional: el especialista del equipo de

analistas que presta los servicios de SearchInform no conoce en persona a los

empleados de la empresa del cliente y por lo tanto, el factor humano no puede

influir en el proceso de investigación.

Beneficios: Toda la experiencia y el conocimiento del desarrollador con más de

2500 clientes. El especialista asignado para trabajar con el cliente podrá

configurar la solución teniendo en cuenta su esfera de actividad y el alcance de

esta y también llevará al máximo las ventajas de la funcionalidad del sistema.

VENTAJAS DE LA CONTRATACION DE LOS SERVICIOS

Page 28: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Casos Prácticos

Caso 1: A partir de un alerta por violación a una política

interna, descubrimos el comportamiento negligente de un

Gerente

Caso 2: A partir de un trabajo de investigación, descubrimos

una fraude y como lo documentamos

Page 29: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

TODAS LAS PREGUNTA

SON BIENVENIDAS Y

SERÁN RESPONDIDAS

POR EMAIL

MUCHAS GRACIAS

Page 30: DLP EN LA MODALIDAD DE SERVICIO (DLPAAS)€¦ · La información dentro de la empresa es: ¿Cómo proteger? Control del almacenamiento de datos Control del flujo de datos. Control

Contacto

Ricardo Martinez

Gerente Regional de Negocios y

Alianzas de SearchInform en

Latinoamérica

E-mail: [email protected]

https://ar.linkedin.com/in/ricardomartinez