logicalis advisor seguridad

16
Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC Enfoque Mitigación de Riesgos Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas Tecnología Seguridad de Redes Sector Grandes Corporaciones Geografía América Latina

Upload: logicalis

Post on 07-Mar-2016

233 views

Category:

Documents


0 download

DESCRIPTION

Logicalis Advisor Seguridad.

TRANSCRIPT

Page 1: Logicalis Advisor Seguridad

AdvisorAnálisis independiente de tendencias tecnológicas para profesionales de TIC

EnfoqueMitigación de Riesgos

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas

TecnologíaSeguridad de Redes

SectorGrandes Corporaciones

GeografíaAmérica Latina

Page 2: Logicalis Advisor Seguridad

Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC2

2010

IndiceIntroducciónUna red más grande, pero con más amenazasUn mundo peligrosoLa seguridad tratada de manera ampliaSOC – Knock-out a las amenazasConsideraciones finales

3

4

6

8

10

12

Page 3: Logicalis Advisor Seguridad

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 3

Actualmente asistimos a un crecimiento acelerado del número de usuarios y servicios de Internet. Cada vez más personas acceden a la red, a través de una diversidad cada vez mayor de canales, con los más diversos fines: desde leer noticias, hacer compras, intercambiar mensajes y archivos con amigos, hasta ver películas enteras en alta resolución y colaborar on-line para la creación de contenidos. Ese crecimiento acelerado tiene también un aspecto negativo: la combinación de un número creciente de usuarios y de amenazas, tales como virus y ataques, que hacen de Internet un ambiente potencialmente vulnerable.

Introducción

Page 4: Logicalis Advisor Seguridad

Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC4

En América Latina y en el mundo, el uso de Internet se expande rápidamente. A pesar de que estamos muy por debajo en términos de penetración, si comparamos con países desarrollados, las tasas de crecimiento del servicio de Internet son significativas. La competencia del mercado combinada con la búsqueda voluntaria por parte de la población, especialmente de las nuevas generaciones, de los servicios y el desarrollo tecnológico (como el acceso móvil) resulta en una gran cantidad de oportunidades y perspectivas. El escenario se vuelve aún más positivo cuando sumamos a ese contexto la posibilidad de apoyo gubernamental.

Bajo una perspectiva más crítica, una red de telecomunicaciones en plena expansión y una base creciente de usuarios principiantes pueden ser un ambiente propicio para la proliferación de amenazas como virus, troyanos y otros usos indebidos de Internet, tales como fraudes o ataques de denegación del servicio. El aumento del número de amenazas, que por sí solo ya es preocupante, encuentra un ambiente que se expande más rápidamente que la capacidad de protegerse.

Una red más grande, pero con más amenazas

Además, los nuevos medios de acceso, como teléfonos celulares, electrodomésticos y dispositivos personales, a pesar de tener recursos cada vez más próximos a los desktops y notebooks, tienen una tendencia a presentar un abordaje menos rígido en cuestiones de seguridad. La propia movilidad que esos dispositivos proporcionan torna la cuestión de seguridad más complicada.

El escenario es de optimismo, pero requiere cautela y acciones estructuradas. La seguridad de la información debe ser una pauta presente en las diversas esferas en que actúa Internet, desde las redes de telecomunicaciones, el ambiente corporativo y el uso doméstico de los servicios.

Page 5: Logicalis Advisor Seguridad

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 5

Figura 1 Crecimiento de Internet en América Latina (Argentina, Chile, Colombia, Méjico, Venezuela)

Proporción de domicilios con acceso a Internet(Porcentual sobre el total de domicilios en zona urbana)

2005 2006 2007 2008 2009

2%3%

Fuente: ITU

Usuarios de banda ancha (000)

4.232,7 6.855,9 10.531,5 15.441,4 19.107,7

4%

6%

8%

“El aumento del número de amenazas, que por sí solo ya es preocupante, encuentra un ambiente que se expande más rápidamente que la capacidad de protegerse”

Page 6: Logicalis Advisor Seguridad

Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC6

Un análisis del ambiente muestra que el tratamiento del problema puede ser más trabajoso de lo que el sentido común nos llevaría a creer. Las diversas amenazas causadas por cuestiones de seguridad (ej: virus, spams y ataques) pueden tener causas bien diferentes, como problemas de protección de la red, dispositivos desprotegidos o usuarios incautos/malintencionados, trayendo como impacto daños de imagen (pérdida de datos de clientes o websites violados), reducción de eficiencia de la red o incluso denegación del servicio y daños financieros causados por fraudes.

Quedó atrás el tiempo en que la principal preocupación de la seguridad en una empresa era la protección contra los virus informáticos. Las amenazas actualmente se presentan en gran cantidad y variedad. En una única sesión en la

Un mundo peligroso

computadora, un usuario puede ser expuesto a decenas de diferentes amenazas electrónicas. Hasta fue creada una expresión para referirse a esa nueva serie de software indeseable: malware.

Actualmente los virus informáticos perdieron importancia frente a otros tipos de malware cuya intención no es, necesariamente, dañar los archivos de la computadora o dificultar la vida del usuario, sino buscar informaciones personales u obtener el control de sus máquinas. A partir de ahí, los responsables por ese malware pueden lograr beneficios financieros de diversas formas, ya sea usurpando la personalidad del usuario, como con el “alquiler” de redes de computadoras-zombis, que permite que las computadoras de los usuarios sean utilizadas para spam y ataques a determinadas redes y sistemas. Esas redes son también llamadas botnets.

Figura 2 Amenazas, vulnerabilidad e impactos de seguridad

ImpactosVulnerabilidadesAmenazas

Malware (spams, virus, rootkits)

Phishing

social

Fuente: Logicalis

Page 7: Logicalis Advisor Seguridad

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 7

Las amenazas son potenciadas por fallas de seguridad o vulnerabilidad de los más diversos tipos: redes no protegidas o no monitoreadas, sistemas sin control de acceso o con permisos de acceso muy amplios pueden permitir que ocurran incidentes de seguridad. El ambiente externo más hostil combinado con menor protección es un escenario propicio para la aparición de problemas.

Las fallas de seguridad existen no sólo como consecuencia de vulnerabilidades de origen tecnológico, sino también por fallas de procedimientos y políticas de la organización. Usuarios incautos (cuando no malintencionados), procesos no definidos y no estandarizados, falta de documentación, entre otras, pueden ser causa de eventos graves de seguridad. Una organización puede tener los mejores sistemas de seguridad y

aún así estará sujeta a incidentes si esas inversiones no son acompañadas por políticas y procesos bien establecidos.

El abanico de amenazas es tan diverso como sus consecuencias. Desde simples ataques a los websites, daños a una o varias máquinas debido a virus y reducción de eficiencia causada por spams, hasta la denegación del servicio (denial of service) y robos de informaciones para uso fraudulento (phishing), las amenazas de seguridad vienen ganando proporciones más serias y dañinas para los proveedores de servicios.

Fuentes: Arbor ISR 2009, McAfee Labs

MalwareExclusivo

2004

10 17 2440

2005 2006 2007 2009

ene/10 feb/10 mar/10 abr/10 may/10 jun/10

Velocidadde ataquesDdoS(Gbps)

(incluidas variantes) en base de datos(millones)

49

00

45

40

35

30

“El ambiente externo más hostil combinado con menos protección es el escenario propicio para que ocurran problemas”

Figura 3 Aumento de las amenazas de seguridad

Page 8: Logicalis Advisor Seguridad

Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC8

Las acciones para atenuar las amenazas deben ser tomadas de manera amplia, con el objetivo de disminuir las vulnerabilidades en los diversos eslabones de la red: desde la salida a Internet, pasando por la red del proveedor de servicios, hasta el ambiente corporativo o doméstico. Sólo con monitoreo, protección y tratamiento de incidentes de seguridad en toda la extensión de la cadena es posible tener visibilidad y promover acciones que disminuyan los riesgos para el servicio y para los usuarios de las redes de comunicación.

Los usuarios, sean ellos corporaciones o individuos, deben considerar soluciones que posibiliten el monitoreo, control y protección de sus redes y computadoras contra ataques y otras amenazas.

Debido al aumento de la complejidad para mantenerse actualizado en cuanto a las amenazas y soluciones, una opción que viene ganando espacio es la contratación de seguridad de red como servicio, ofrecido por proveedores de servicios y empresas especializadas (seguridad gerenciada). El uso de soluciones

La seguridad tratada de manera amplia

Figura 4 Abordaje amplio de seguridad

Internet

-

Ambiente corporativo

Ambiente doméstico

Proveedor de servicios de telecomunicaciones

Page 9: Logicalis Advisor Seguridad

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 9

tecnológicas de seguridad, sean propias o contratadas a terceros, deben venir siempre acompañadas de procedimientos/políticas de concientización en cuanto a los riesgos de seguridad.

Si para los usuarios la misión de mantenerse protegidos ya parece una tarea ardua, para los proveedores de servicios de telecomunicaciones el desafío es aún más complejo. Los mismos deben garantizar la visibilidad de los eventos en la red a lo largo de todo su dominio, desde la entrada o salida de Internet, hasta el acceso a los usuarios de los servicios de conectividad.

Monitorear el tráfico y poder controlarlo, identificar y bloquear ataques, controlar el acceso a la red de profesionales o terceros son apenas algunos de los requisitos para una gestión más segura de la red. El abanico de soluciones que pueden ser utilizadas es tan diversificado como el de posibles amenazas.

Otra perspectiva que debe ser considerada es la de no desvincular la “seguridad” de la “información”.

Uno de los objetivos primordiales de la seguridad de la información es proteger los datos traficados y almacenados y no sólo a “una red” o “una computadora”. Es decir, la protección en el nivel de la red debe ser siempre acompañada de mecanismos que disminuyan los riesgos de exposición o pérdida de informaciones confidenciales en las actividades operacionales. El uso de claves, documentos y archivos debe ser tratado siguiendo políticas bien definidas y divulgadas, con el soporte de procesos y herramientas que monitoreen y evalúen su correcta utilización, además de los programas de concientización de los usuarios y la capacitación en seguridad.

Figura 5 Soluciones tecnológicas de seguridad

- Virus - Spam - Pishing - Adwares

Firewalls

Lawful interception

Trouble-tickets

Fuente: Logicalis

"Si para los usuarios la misión de mantenerse protegidos ya parece una tarea ardua, para los proveedores de servicios de telecomunicaciones el desafío es todavía aún más complejo."

Page 10: Logicalis Advisor Seguridad

Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC10

Frente a esa amplitud de amenazas, soluciones tecnológicas y acciones necesarias, ¿cómo es posible coordinar las actividades de seguridad dentro de la empresa? Una forma estructurada de actuar sobre estos puntos es el establecimiento de un SOC -Security Operations Center, una entidad avanzada de monitoreo, detección y acción sobre eventos de seguridad y desarrollo de prácticas y políticas corporativas.

Con una visión end-to-end de los procesos de seguridad, es posible actuar y administrar los aspectos más críticos de todo el ciclo de gestión:

• Instalacióndenuevosequiposenlared;sean ellos soluciones de seguridad, como firewalls, o servidores y routers.

• Asignación,rastreoyretirodeaccesoalosequipos por profesionales y terceros.

• Recoleccióndelogs y eventos de los equipos.

• Correlacióndelosdatosrecolectados,generaciónde alarmas y tratamiento de incidentes.

• Generacióndesolucionesalosproblemasraíz

• Desarrollodenuevassoluciones,nuevos procesos y mejora de la infraestructura tecnológica para monitoreo y actuación.

• Relaciónconlosdiversosstakeholders del proceso, incluyendo clientes (externos e internos),

otras operadoras y empresas y órganos legales.

Con esas actividades básicas, la empresa obtiene prácticas para actuar sobre incidentes, una visión más inmediata para defenderse de ataques y también procesos para lograr la disminución de la vulnerabilidad,diseñosdeprocesosypolíticas;ademásde buscar soluciones más avanzadas para protección de la red, en un abordaje de largo plazo. La combinación de esas prácticas de acción instantánea con diseños de proyectos de mejora a largo plazo establece un ambiente más seguro y monitoreado en relación a la seguridad.

Algunos desafíos enfrentados por gestores de SOC son la dificultad de estructurar equipos con la capacitación y la certificación necesarias, la necesidad de detallar los procesos de gestión de incidentes de seguridad, además de la selección e implementación de las mejores herramientas para la operación del SOC. El tema de la seguridad no es nuevo, pero el establecimiento de una visión estructurada para su tratamiento aún lo es.

Una importante perspectiva para el SOC es su relación con entidades externas, sean ellas órganos legales, para lawful interception y combate de crímenes cibernéticos, o se trate de entidades neutras de monitoreo de seguridad(ej.:arcert.gov.ar;clcert.cl;pecert.gob.pe; cert.uy). Aunque el SOC pueda ser visto como un elemento de competitividad y disponibilidad de servicio para las prestadoras de servicio de telecomunicaciones, la cooperación entre profesionales y equipos no es rara, dado que existe una amenaza común que ataca indiscriminadamente.

SOC - knock-outa las amenazas

Page 11: Logicalis Advisor Seguridad

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 11

Figura 6 Visión Logicalis de SOC – Security Operations Center

IMAC ®: Install, Moves, Adds and Changes

Relacionamiento con el cliente

IMAC Entrada de terceros

Soporte a investigaciones

Gestión de desempeño

Entrada de nuevo

equipamiento Seguridad de la información

Disponibilidad/DRP

Gestión del riesgo

Políticas y normas de seguridad

Capacitación y entrenamiento

Gestión de conformidad

Mejora de procesos

Desarrollo de la solución

Búsqueda de soluciones/

Sourcing

Implantación de soluciones

Incidente

Recibimiento de pedido y detección

Clasi�cación

Investigación/Análisis

Resolución/Cierre

Análisis de vulnerabili-

dad

De�nición de requisitos de

seguridad

Con�guración

Liberación para

implemen-tación

Gestión de actualiza-

ciones

Acceso

Validación de pedido de

acceso

De�nición de per�les y

derechos

Soporte al monitoreo

Remoción/Restricción de

acceso

Evento

Rastreamiento de acceso

Recolección de logs y

datos

Normatización

Correlación

Noti�cación

Escalonamiento

Problema

Validación de pedido

Análisis/Elaboración

de corrección

Ejecución de corrección

Gestión de cambios

Consulta/Inclusión base

RCA

Implementación

"El tema seguridad no es nuevo, pero el establecimiento de una visión estructurada para su tratamiento aún es reciente."

Page 12: Logicalis Advisor Seguridad

Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC12

Soluciones combinadas de consultoría y tecnología

La seguridad de la información y de redes debe ser tratada con abordajes que consideren tanto los aspectos tecnológicos como de procesos, incluyendo el conocimiento sobre los diferentes tipos de amenazas y soluciones posibles, los diferentes tipos de herramientas para protección, monitoreo y disminución de riesgos, además de conocimiento de características específicas para los diferentes ambientes (redes corporativas, redes de proveedores de servicios de telecomunicaciones).

Tal abordaje requiere la combinación de skills de procesos de gestión de seguridad y conocimiento profundo sobre las tecnologías de red e infraestructura de TI, así como las soluciones de seguridad aplicables para garantizar mayor

Consideraciones finales

Page 13: Logicalis Advisor Seguridad

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 13

protección y viabilidad. Conciliar todas estas especialidades en un mismo equipo y mantener neutralidad respecto a las influencias de proveedores de tecnologías específicas es una misión compleja.

Con un ecosistema amplio de socios tecnológicos para las más diversas demandas de seguridad así como un equipo altamente especializado de consultores especialistas en prácticas de seguridad de la información y de red, Logicalis puede ser el socio ideal en el diseño, implementación y operación de nuevos servicios (seguridad gerenciada), modelos de operación (SOC) y soluciones tecnológicas de seguridad.

Page 14: Logicalis Advisor Seguridad

Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC14

YASSUKI TAKANOGerente de Consultoría

Con más de 10 años de experiencia en consultoría, actuó en un sinnúmero de proyectos de diseño e implementación de nuevos modelos de servicios y operación, y en el desarrollo de soluciones de automación de procesos. Actuó como Consultor en Roland Berger. Es ingeniero graduado en el ITA y está haciendo una Maestría en Administración de Empresas en la FGV.

LEANDRO MALANDRÍNConsultor

Con experiencia en proyectos de modelaje de Centros de Opera-ciones de Seguridad y Evaluación de la gestión y de seguridad de la información para diversas organi-zaciones. Actuó en investigaciones relacionadas a la criptografía, pro-tocolos de seguridad y análisis de malwares. Graduado en Ingeniaría de la Computación en la POLI-USP y con especialización de la UIUC (Illinois, EUA).

ALEXANDRE MURAKAMI Gerente de Seguridad de la Información

Con 10 años de experiencia en seguridad de la información, actuó en el diseño e implementación de proyectos para operadoras de tele-comunicaciones y grandes corpora-ciones, además de haber participado del proyecto de informatización del sistema electoral en Brasil. Graduado en Ciencias de la Computación en la UNESP y Pos-Graduado en Admi- nistración de Empresas en la ESAN, es Profesor en el Grupo Veris Educacional.

Director responsable

Luis Minoruluis.minoru@br. promonlogicalis.com

Para saber más sobre éste y otros asuntos y conocer lo que podemos hacer por su empresa, contáctese con nosotros: [email protected]

Advisor es una publicación de Logicalis®. Este documento contiene informaciones propiedad de Logicalis®, de sus subsidiarias y asociadas, y son protegidas por la legislación vigente. Reproducción total o parcial de esta obra sólo con previa autorización de Logicalis®. Las informaciones contenidas en esta publicación son basadas en conceptos testeados y empleados en el desarrollo de proyectos específicos y gestión sujetas a alteraciones de acuerdo al escenario de mercado y los objetivos de cada proyecto.

[email protected]

+55(11)[email protected]

+55(11)3573.7284

IGNACIO PERRONEGerente de Consultoría – Logicalis Southern Cone

Con más de 10 años de experiencia en consultoría y TIC, en su anterior posición lideró el equipo de teleco-municaciones de América Latina en Frost & Sullivan, habiendo trabajado también en The Yankee Group y Pyramid Research. Magister en Sociología Económica por la UNSaM y Licenciado en Sociología por la UBA.

[email protected]

+54 (11) [email protected]

+55(11)3573.7197

Page 15: Logicalis Advisor Seguridad

Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 15

Con más de veinte años de experiencia en tecnología, Logicalis trabaja de manera activa en el diseño y la implementación de soluciones de seguridad de información y redes para sus clientes.Logicalis utiliza procedimientos que siguen las mejores prácticas y políticas de seguridad, aplicando internamente las recomendaciones y soluciones que luego propone e implementa en los proyectos de sus clientes.

La combinación de profesionales con elevado nivel de capacitación y certificación con un ecosistema de socios tecnológicos enfocados en seguridad (Cisco, Arbor, Blue Coat, F5, Fortinet, Mc Afee) le permite realizar el diseño de las soluciones más apropiadas para cada demanda.

Logicalis

Page 16: Logicalis Advisor Seguridad

www.la.logicalis.com

Logicalis 2010