Está en la página 1de 21

La importancia de la administración del

riesgo informático en la continuidad


operacional de las empresas
11/26/2005 2

Agenda

? Tendencias de la seguridad informática

? Identificando las amenazas y el riesgo

? Administración y prioritización del riesgo

? Arquitectura de protección y administración

? Resumen
Tendencias en la Seguridad Informática
11/26/2005 4

Perímetro “Desvanecido”

Web

Email

Aplicaciones / Servicios de Web

Tráfico de VPN

Amenaza Interna a la Seguridad

Hoy Futuro

? Amenazas combinadas ? Infraestructura de


propagándose globalmente ruteo
? Virus Tradicionales ? Dispositivos de
próxima generación
11/26/2005 5

Ventana de tiempo para reaccionar es mas corta

Aug. 09, 2005 Patch MS05-039


Aug 16
IRCbot
IRCbot 7 Dias 2005

Abr. 13, 2004 Patch MS00-078


April 30
Sasser
Sasser 17 Dias 2004

Ago. 11, 2003 Patch MS03-026


Oct. 08
MSBlaster
MSBlaster 64 Dias 2003

Jul. 24, 2002 Patch MS02-039


Ene. 25
Slammer
Slammer 185 Dias 2003

Oct. 17, 2000 Patch MS00-078


Nimda
Nimda 336 Dias Sept. 18
2001
Identificando Las amenazas y el riesgo
11/26/2005 7

Un Acercamiento Completo

? Política de seguridad
? Identificar los activos y focalizarnos en los mas
importantes
? “Identificar el Riesgo”
? Brindar Soluciones y Protección de día cero
? Generar distintos niveles de Seguridad.
? Administración Central, rápida y eficaz
11/26/2005 8

Identificando el Riesgo
Activos
Vulnerabilidades • Conocidos &
Desconocidos
• El número aumenta
• Esencial & no-
• Esencial & no-
esencial
esencial
Activos • Confiable & no-
• Menor tiempo
confiable
hasta la Vulnerabilidades
explotación pública Riesgo

Riesgo
• Reducción de la
Amenazas complejidad
Amenazas
• Malware • Aumento de la
• Conocidas & eficiencia —
Desconocidas Reducción de
custos
• Dirigidas &
Aleatorias • Administración
El entorno dinámico hace del riesgo: de la
• Rápidas & lentas
!Dinámico! conformidad
11/26/2005 9

Identificando el riesgo

? Conocer los activos


? Descubrir continuamente activos
? Inventario continuo de activos
? Prioritizar de los activos.

? Base de vulnerabilidades actualizada

? Base de amenazas actualizada

? Correlacionar vulnerabilidades, amenazas y activos

? Métricas y umbrales de riesgo


Administración y prioritización del riesgo
11/26/2005 11

La Administración del Riesgo

? Focalizando recursos en los activos más importantes


aumentando los niveles seguridad
11/26/2005 12

Administración y Reducción Dinámicas de Riesgos

1. Evaluación y prioritización
dinámicas
2. Solución preventiva por medio de la
prevención de intrusiones
3. Flexibilidad en el monitoreo y
conformidad de las políticas de
seguridad
11/26/2005 13

Aplicando la disciplina del negocio a la seguridad

Focalizar recursos en
activos críticos

Calcular el riesgo

R=AxVxT
CxCxC

Detener proactiva y
automáticamente los ataques
mientras se planifica estrategia
de remediación

Ver métricas probadas y


“benchmarks” para
cumplimiento y reesforzar
estándares técnicos y de
procesos
11/26/2005 14

Prioritización de los Riesgos


? Dedicación a los recursos más esenciales

RIESGO:
Correlacionar la presencia conocida
de una vulnerabilidad…
….de un recurso esencial
….con una amenaza de tiempo
real que explora dicha
vulnerabilidad

? Automatización del proceso para optimizar y crear


eficiencias con eficacia
Arquitectura de protección y
administración
11/26/2005 16

Buscar solución balanceadas

Seguridad Negocio

n
n Complejidad
Complejidad de
de las
las
amenazas n Visibilidad
amenazas
n Tiempo n Recursos
n Tiempo para
para
reaccionar
reaccionar n Cumplimiento de
Administración
n
n El
El blanco
blanco de
de las
las de Riesgos normas
amenazas
amenazas n Productividad
n
n Necesidad
Necesidad de
de n Calidad de Servicio
confidencialidad
confidencialidad

nn Experiencia
Experienciaen
enseguridad
seguridad
nn Capacidades
Capacidadesprobadas
probadas
nn Acercamiento
Acercamientopractico
practico
nn Prevención
Prevenciónvs.
vs.Reacción
Reacción
11/26/2005 17

Arquitectura de proteccion
11/26/2005 18

La tecnología de seguridad gira entorno a las


vulnerabilidades

Tecnología Rol en vulnerabilidades?


Anti-virus Vulnerabilidades en SW, uso de usuario final

Firewall/VPN Bloquear atacantes tomando ventaja de vulnerabilidades

NIDS/HIDS Detección de hackers explotando vulnerabilidades

NIPS/HIPS Detección y bloqueo efectivo de hackers explotando


vulnerabilidades
Event Correlation Direccionando el caso de data overflow causado por
vulnerabilidades
Authentication/Authorization Hackers tomando ventaja de lo vulnerable de los passwords,
pocos controles
Patches/Systems Mgmt Arreglando vulnerabilidades

Vulnerability Mgmt Descubriendo y administrando vulnerabilidades


Resumen
11/26/2005 20

Resumen

? Los ataques continúan en ascenso.


? Prevención vs. Reacción
? Conocer la criticidad de los activos
? Integrar soluciones mejores en su clase o best-of-breed
administrables
? Soluciones de seguridad para clientes y servidores
? Medición y reportes de Vulnerabilidades y riesgo
? Detección y Prevención para sistemas y redes

? Seguimiento de los procesos manuales o


automatizados para la remediación de vulnerabilidades
Gracias

Daniel Astudillo

McAfee, Inc.

También podría gustarte