Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Karl-Heinz Holtschmit
Temario
Antecedentes
- Introduccin - Ejemplo de Fuga de Informacin - Nueva Ley - LFPDPPP - Retos en prevencin de Fuga de Datos - En qu nos ayudar?
Monitoreo
- Modulos - Datos en Reposo - Datos en Movimiento - Datos en Uso
Introduccin
- Qu es DLP? - Las Bases - Mltiples facetas de fuga - Requisitos
Proteger
- Metodologa con resultados comprobados - Evidencia
Conclusin
Identificacin
- Fuentes de Informacin - Fingerprints - Otros Mtodos
Empresa
Scanda
Introduccin
Cul es y dnde est la informacin clasificada? Quin y cmo la utilizan?
Antecedentes
Cmo protegerla?
1 / 400 correos contiene informacin confidencial 1 / 50 archivos de red estn errneamente expuestos El instituto Vontu and Ponemon en el 2007, estadstica donde 1 / 2 empresas pierden informacin en USBs. El 66% de las victimas no saban que esos datos estaban en sus equipos.
Antecedentes
Antecedentes
legitimo
de
datos
Controlar e Informar sobre el uso responsable de la informacin. Garantizar la privacidad del contenido de los mismos.
En qu nos ayudara?
Financiero
Lavado de dinero
Antecedentes
Manufactura
Fraudes
Auditoras informticas Cumplimiento CNBV, PCI, etc. Hackeo y ataques
Malwares Indetectables
Fuga de informacin Mejorar procesos
Espionaje Industrial Venta/Fuga de Informacin Fraudes Investigaciones de RH Auditoras Compliance Bsqueda de evidencias
Qu es DLP?
Introduccin
Es un termino de seguridad referente a un sistema que identifica, monitorea y protege datos en uso, datos en movimiento y datos en reposo por medio de mecanismos de inspeccin, anlisis contextual de transacciones (origen, destino, medio, etc), siendo administrado desde una consola central donde tiene la capacidad de detectar y prevenir uso no autorizado as como transmisin de informacin confidencial.
Donde est su riesgo
Las bases
Diseo unificado de polticas
Introduccin
nica ofrecida con diseo de polticas unificado Manejo de todas las facetas de una efectiva poltica de prevencin de fuga. Poderosa capacidad de monitoreo para rastrear cualquier cambio en la informacin.
IDENTIFICA
NSI SOX New Design PII HPIAA PCI DSS PHI PFI
MONITOREA
Email
PROTEGE
Block Encrypt Quarantine Notify Confirm Application Remediate
Http
IM Print Removable Media Custom Channel
Database
Server
Que
Cdigo fuente Planes de Negocio Informacin de Clientes Planes de mercado Nomina Informacin Financiera Informacin Proveedor Documento Tcnico Info. Competitiva
Donde
Proveedor Respaldo personal Web Socio de Negocios Blog
Como
File Transfer Web Instant Messaging Peer-to-Peer
Accin
Auditar
Bloquear Notificar Remover Encriptar Cuarentena Confirmar
Clientes
Spyware Site USB Competidor
Email
Impresora Medio removible Print Screen Copy/Paste
Analista
Active Directory
Fuentes de Informacin
Identificacin
Fingerprint Paso 1
Identificacin
Fingerprint Paso 2
Identificacin
Fingerprint Paso 3
Identificacin
Fingerprint Paso 4
Identificacin
Fingerprint Paso 5
Hashes de 5 palabras, de 5 en 5
Identificacin
Hash #1 Hash #9 Hash #17 Hash #25 Hash #33 . . . Fingerprint Stored in PreciseID DB
Fingerprint Paso 6
Fingerprint:
Identificacin
0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A 0x4D181 0xB678A 0x9678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001
Anlisis
01011100 11010011 00001011 00 100100 1000111 01110101 01101011 0110011 0111101
Extract
Algorithmic Conversion
Detect:
010111001 101001100 00101100 100100 0x5BD41 0x190C1 0x93005
Fingerprint Creation
Proteccin
Proteccin a los ataques ms comunes de manipulacion de datos
Identificacin
Format Manipulation
Data Flooding
Hidden Data
Otros mtodos
Identificacin
Definicin de palabras claves, ejemplo: confidencial, nips, tarjeta de crdito, curps, amex, cc, etc, etc Expresiones regulares (cc:16 dgitos, estructura del CURP, IFE, etc)
Templates de normas PCI DSS, GLBA, HIPAA, SOX y muchas mas por sectores.
Mdulos
Monitorear
Data DiscoverDetecta y clasifica los datos distribuidos en toda la organizacin. Data MonitorMonitorea quin est utilizando cuales datos y cmo lo hace.
Data ProtectProtege los datos con controles basados en polticas que se asignan a los procesos organizacionales.
Data EndpointExtiende la seguridad de datos al punto final con administracin integrada y elaboracin de informes.
Datos en Reposo
Discover Analyze
Monitorear
Remediate
Remediation File shares, Servers, Laptops Windows file shares Unix file shares NAS / SAN storage Windows 2000, 2003, 2005 Windows XP, Vista, 7 Tipos de Archivos Microsoft Office Files PDFs PSTs Zip files Delete Move Quarantine Notifications Encrypt Alert / Report
Datos en Movimiento
Monitorear
Monitor
Analyze
Enforce
Email SMTP email Exchange, Lotus, etc. Webmail Text and attachments
Remediation Web Traffic FTP HTTP HTTPS TCP/IP Audit Block Encrypt Log
Monitorear
Monitor
Analyze
Enforce
Copy and Save As Copy to Network shares Copy to external drives Save As to external drives
Proteger
Violaciones
14000 12000 10000 8000 6000 4000
2000
0 Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec
Monitoreo
Remediacin extrema, rm rf /
Notificaciones
Polticas activas
Evidencia
Proteger
Conclusin
DLP nos ayuda a cubrir todos los puntos de la ley. DLP nos ayudara a educar a los usuarios y evitar fugas. DLP es una herramienta que involucra a todas las reas y tomara su tiempo de implementacin. DLP ayudara a las empresas a que pueden aumentar la seguridad dentro de su organizacin y cumplir con los requerimientos regulatorios para todas las reas y regiones en las que la compaa hace negocio..
Experiencia
Diferenciadores
Experiencia
Algunos Clientes
Preguntas?
Gracias
Contacto Comercial Nlida Sanchez Ing. de Preventa Ing. Karl-Heinz Holtschmit nsanchez@scanda.com.mx Karl.holtschmit@scanda.com.mx +52 81 81299100