MONITORIZACIÓN Y VIGILANCIA COMO … · Director del Centro de Seguridad ... AUDITORIA IDS HOST...
-
Upload
duongtuong -
Category
Documents
-
view
221 -
download
0
Transcript of MONITORIZACIÓN Y VIGILANCIA COMO … · Director del Centro de Seguridad ... AUDITORIA IDS HOST...
1
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA
PREVENCIÓN DEL DELITO
Álvaro RomeroDirector del Centro de Seguridad
Secure&View©
[email protected] 196 995
2
Agenda
Requerimientos de monitorización
SIEM vs LOG MANAGEMENT
Monitorización integral
Centro de Operaciones Secure&View©
2
3
4
5
Introducción1
Demostración práctica6
3
Agenda
Requerimientos de monitorización
SIEM vs LOG MANAGEMENT
Monitorización integral
Centro de Operaciones Secure&View©
2
3
4
5
Introducción1
Demostración práctica6
4
,,, La persona jurídica quedará exenta de responsabilidadsi se cumplen las siguientes condiciones:
El órgano de administración ha adoptado y ejecutado coneficacia, antes de la comisión del delito, modelos deorganización y gestión que incluyen las medidas devigilancia y control idóneas para prevenir delitos de lamisma naturaleza o para reducir de forma significativa elriesgo de su comisión
Artículo 31 bis del Código Penal
Necesidad de vigilancia y control
5
PREVENCIÓNDEL DELITO
TÉCNOLÓGICO
CUMPLIMIENTONORMATIVO
PROCESOSCORPORATIVOS
SEGURIDADINFORMÁTICA
Pilares en la prevención del delito tecnológico
Satisfacer la demanda que le es exigida ala organización.
& Exigencias Legales (Privacidad…)& Normas Sectoriales (PCI-DSS, ENS…)& Estándares (ISO 27001 / 22301….)& Medidas dispuestas por Clientes
Permiten dotar al CEO de un “cuadro demando” de cumplimiento
& Análisis de Riesgos& Roles y Responsabilidades& Medidas aplicadas y sus Resultados& Procedimientos de prevención
Control de la actividad de los sistemas deinformación
& Sistemas anti malware& Protección contra hackers& Copias de seguridad& Criptografía& Control de uso aceptable de las TIC
CU
MPL
IMIE
NTO
PRO
CES
OS
SEG
UR
IDAD
TI
6
Satisfacer la demanda que le es exigida ala organización.
& Exigencias Legales (Privacidad…)& Normas Sectoriales (PCI-DSS, ENS…)& Estándares (ISO 27001 / 22301….)& Medidas dispuestas por Clientes
Permiten dotar al CEO de un “cuadro demando” de la gestión de su seguridad.
& Identificación y valoración de Activos& Análisis de Riesgos& Roles y Responsabilidades& Medidas aplicadas y sus Resultados& Procedimientos de prevención
Protegen las vulnerabilidades propias delos sistemas informáticos:
& Sistemas anti malware& Protección contra hackers& Copias de seguridad& Criptografía
OTNEI
MILPM
UC
PRO
CES
OS
IT DA
DIR
UGES
Informes de cumplimiento
Requerimiento de monitorizar
Cuadros de mando
Detección de eventos e incidentes
Correlación de eventos
Pilares en la prevención del delito tecnológico
7
Agenda
Requerimientos de monitorización
SIEM vs LOG MANAGEMENT
Monitorización integral
Centro de Operaciones Secure&View©
2
3
4
5
Introducción1
Demostración práctica6
8
REQUERIMIENTOS DE CUMPLIMIENTO …
& PROTECCIÓN DE DATOS
& COMERCIO ELECTRÓNICO
& BLANQUEO DE CAPITALES
& PRESTADORES DE SERVICIOS
& FIRMA ELECTRÓNICA
& MEDIDAS DICTADAS POR BANCO DE ESPAÑA
& CÓDIGO PENAL
& ESQUEMA NACIONAL SEGURIDAD
& PCI-DSS
& FDA
& ISO 27001 / ISO 22301 / ISO 20000
& HIPAA
& SOX
9
Agenda
Requerimientos de monitorización
SIEM vs LOG MANAGEMENT
Monitorización integral
Centro de Operaciones Secure&View©
2
3
4
5
Introducción1
Demostración práctica6
10
LOG MANAGEMENT& RECOGIDA BRUTA DE LOGS Y REGISTROS
& SUELEN EMPLEARSE RECOLECTORES INTERMEDIOS
& PERMITEN SU ANÁLISIS “EN DIFERIDO”: ANÁLISIS FORENSE
& SIRVEN COMO REGISTRO Y PRUEBA (CON CIERTAS MEDIDAS)
& PERMITEN DETECTAR INCIDENTES DE SEGURIDAD “A TORO PASADO”
& USADOS EN ACCOUNTING
& LA GESTIÓN DE LOS LOGS ESTABLECE PARÁMETROS DE ROLL-OUT, TIEMPO DE ALMACENAMIENTO, VOLUMEN, CUSTODIA, CIFRADO Y FIRMA, ETC..
11
SIEM(Security Information Event Management)
COMPLIANCE
SECURITY
SIEM
LOG MANAGEMENT
OPERATIONS
& ANÁLISIS EN TIEMPO REAL DE LOS LOGS RECIBIDOS
& CAPACIDAD DE ESTABLECER CORRELACIONES ENTRE ELLOS
& Un usuario que accede a un sistema con su contraseña correcta no es un evento de seguridad
& Salvo que se produzca después de 25.000 intentos fallidos!!
& INTELIGENCIA ENTRE SISTEMAS, ENTRE CLIENTES, ENTRE ENTORNOS, Y ENTRE SOCS (CERTS) GRACIAS A LA COLABORACIÓN ENTRE ELLOS
& EN DEFINITIVA, UN PASO MÁS AL LOG MANAGEMENT
12
SIEM(Security Information Event Management)
13
& ALMACENAMIENTO, CONTEXTO Y REGISTRO DE LOS DATOS
& CATEGORIZACIÓN Y NORMALIZACIÓN DE LOS REGISTROS
& ALERTAS Y NOTIFICACIONES
& HERRAMIENTAS DE VISUALIZACIÓN Y SEGUIMIENTO
& PRIORIZACIÓN DE EVENTOS
& REPORTING
& CUMPLIMIENTO
¿Qué aporta entonces un SIEM?
14
Agenda
Requerimientos de monitorización
SIEM vs LOG MANAGEMENT
Monitorización Integral
Centro de Operaciones Secure&View©
2
3
4
5
Introducción1
Demostración práctica6
15
& GESTIÓN DE LA DISPONIBILIDAD& Estado up/down de dispositivos& Estado up/down de interfaces& Estado up/down de aplicaciones& Estado up/down de procesos& Estado de servicios cloud
& GESTIÓN DE LA CAPACIDAD& Consumo de procesador, memoria& Estado de los sistemas de
almacenamiento& Consumo de ancho de banda
& GESTIÓN DEL RENDIMIENTO& Retardos de red& Tiempos de respuesta en
aplicaciones web
& GESTIÓN DE LA SEGURIDAD& Estado de elementos de seguridad& Firewall, IPS, WAF, antivirus, etc…& Correlación de eventos y alertas
BigSIEM: Monitorización integral
16
Agenda
Requerimientos de monitorización
SIEM vs LOG MANAGEMENT
Monitorización integral
Centro de Operaciones Secure&View©
2
3
4
5
Introducción1
Demostración práctica6
17
& Secure&Cloud© es el Centro de Proceso de Datos de Secure&IT concebido para el alojamiento de aplicaciones críticas
& Operado bajo ITIL, Certificado ISO 27001
& Centro neurálgico de telecomunicaciones
& Doble fuente de energía independientes
& Alta seguridad física, ambiental y en control de accesos
& Desde el mismo se ofrecen los servicios de:& Alojamiento seguro de servidores& Navegación Segura& Seguridad en el Correo Electrónico& Seguridad en servidores WEB (WAF)& Mobile Device Security (MDM/MDS)& …
Centro de Proceso de Datos (Secure&Cloud©)
18
& Secure&View© es el centro de la actividad de Secure&IT& Servicio de monitorización, vigilancia, operación y soporte de Sistemas de Seguridad& Capacidad respuesta temprana a emergencias& Servicio 24 horas al día, 7 días a la semana& Procesos certificados ISO/IEC 27001:2013, y cumplimiento estricto de ITILv3, LOPD (nivel
alto), LSSICE y las mejores prácticas de gestión de sistemas& Permite a las organizaciones una gestión profesional, avanzada y continuada de sus TIC,
con base en la Seguridad de la Información y en las mejores prácticas en gestión de servicios TIC.
& Desde Secure&View© se prestan servicios centrados en 10 módulos:
Centro de Gestión de Seguridad (Secure&View©)
Monitorización en Tiempo Real1
Gestión de Elementos2
Gestión de Peticiones3
Gestión de Inventario4
Módulo de Informes5
Gestión de Alertas6
Gestión de Incidencias7
Gestión de la Operación8
Gestión del Conocimiento9
Gestión de la Seguridad10
19
MONITORIZACIÓN
SISTEMASOPERACIÓN
SEGURIDAD
INVENTARIO
INFORMES
BBDDCONOCIMIENTO
SNMPICMPWMI
AGENTESETC…
AUDITORIAIDS
HOST IDSSYSLOG
AGENTESETC…
INFORMES OPERACIÓN IT
EVEN
TOS
FORENSE
Centro de Gestión de la Seguridad (Secure&View©)
20
BIGSIEM
A2L
CLIENTE
BIGPROBE
LOG COLLECTOR
BIGSIEM CONTROLLER
ALERTAS
OPERACIÓN
REPRESENTACIÓN GRÁFICA
REPORTINGFORENSE
SNORTSURICATASPIDERLABSVIRUSTOTALSORBS…
Any To Log BBDD BIG DATA
ISO 27001 OTROS
REQUISITOS
MATCHING LEARNING
21
Centro de Gestión de la Seguridad (Secure&View©)
22
Agenda
Requerimientos de monitorización para el cumplimiento
SIEM vs LOG MANAGEMENT
Monitorización integral
SOC-CERT Secure&View©
2
3
4
5
Introducción1
Demostración práctica6
23
DEMO TIME…..
24
MUCHAS GRACIAS
Álvaro RomeroDirector del Centro de Seguridad
Secure&View©
[email protected] 196 995