Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security...
Transcript of Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security...
IBM SecurityData Security
Alfonso Kejaya MuñozClient Technical Professional (CTP)
A medida que luchamos por mantenernos al día con el turbulento panorama de la seguridad y el cumplimiento de las regulaciones de manejo de datos, podemos sentirnos como ...
La seguridad de los información?
Los incendentes han crecido EXPONENCIALMENTE
Incidentes de Seguridad por Fecha, Impacto y Tipo de Ataque.
XFORCE Exchange 2018
Los hackers aprovechan la debilidad de los controles, configuraciones,….
ElProblema delaProtección deDatosHarás losuficiente paraproteger lainformacióndetu organización? 70%
Datos deCientes,Diseño deproductos,Información, Algoritmos propietarios,Comunicaciones, etc.
Source:TechRadar
delvalordesu organizaciónprobablemente radica en lapropiedad intelectual
Explosión deDatos Cloud Sofisticación de
los AtaquesMoviles /IOT Regulaciones Escasez deHabilidades
90+%Independientemente delvectordeataque, elobjetivo delatacante es obtener accesoprivilegiado adatos criticos.
Source:Verizon Reports
delasexplotacion debrechas vantras datos enservidores
86%Losdatos organizacionales sonfáciles decomprometer ydifíciles demonitorear conlasherramientas deperímetro tradicionales
Source:Verizon Reports
delasbrechas puedentardarmese/años en serdescubiertas
$5.8MElimpacto delasbrechas dedatos aumenta yafectalaconfianza, laresponsabilidad, los ingresos porpérdidas ylareputación
Source:X-Force Report
Cuestaunaexplotacion deunabrecha deseguridaden US.
70%Elacceso privilegiado pasa desapercibido
delasorganizaciones nosaben quehacen losusuarios privilegiados
LaSeguridad deDatos ylasRegulaciones serán cada vez más dificiles
~2%datos
depropiedad intellectualen U.Ses robada cada año
$400B+
VolumendeInformaciónMundial
Proteja los datos confidenciales,proteja sus activos críticos
Endurecer los Repositorios• Encriptar yenmascarar datos sensibles
• Archivar /purgar datos inactivos• Revocar derechosociosos Identificar los Riesgos
• Descubrir yclasificar datos sensibles.• Testear basededatos,vulnerabilidadesen la
bigdata• Visualizar elriesgo organizacional relacionado
conlos datos.
Monitorear Accesos• Monitorear yalertar sobre ataques en tiempo
real.• Identificar actividades sospechosas
• Producir informes detallados decumplimiento.
Descubrir y Clasificar• Optimizar elguardado dedatos durante períodos
prolongados,• Cumplir conlasregulaciones.• Enriquezca los datos,aplique análisis debigdata
paraencontrar nuevos conocimientos.Proteger Datos• Prevenir elacceso noautorizado
• Tomar acciones en tiempo real• Exponer elreisgo alos C-level,
Directorio.
PrevenciónvsDetección
Prevención Detección
Autenticaciónyautorización Descubrimientoyclasificacióndelainformación
FirewallderedyBD Análisisdelosprivilegios
Cifrado Gestióndelaconfiguración
Redacciónyenmascaramientodedatos
MonitoreoyAuditoriasobrelaactividad
GestióndeParches User Behavior Analytics
Datos Críticos
MonitoreoVulnerabilidades
Riesgo
Bajo
Moderado
Alto
Remediación
GestióndelRiesgodelosDatos
Contexto de Negocio
Datos en Reposo Configuración Datos en Movimiento
Cómo proteger sudatasensiblepararedicir elriesgo?
Cómo asegurar elrepositorio?
Informe deDerechos
Monitoreo deActividades
Bloqueo yCuarentena
Evaluacion deVulnerabilidades
Quién puedeacceder?
Qué está pasandoactualmente?
Hacia lasMejores Prácticas– Todoslos productos trabajando juntos
EncriptaciónDescubrimiento y
Clasificación
Cómo preveniractividades noautorizadas?
Cómo proteger ladatasensible?
Endurecer Monitorear ProtegerDescubrir
Dónde está su datasensible?
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
©CopyrightIBMCorporation2018.Allrightsreserved.Theinformationcontainedinthesematerialsisprovidedforinformationalpurposesonly,andisprovidedASISwithoutwarrantyofanykind,expressorimplied.AnystatementofdirectionrepresentsIBM'scurrentintent,is subjecttochangeorwithdrawal,andrepresentonlygoalsandobjectives.IBM,theIBMlogo,andotherIBMproductsandservicesaretrademarksoftheInternationalBusinessMachinesCorporation,in theUnitedStates,othercountriesorboth.Othercompany,product,orservicenamesmaybetrademarksorservicemarksofothers.
StatementofGoodSecurityPractices:ITsystemsecurityinvolvesprotectingsystemsandinformationthroughprevention,detectionandresponsetoimproperaccessfromwithinandoutsideyourenterprise.Improperaccesscanresultininformationbeingaltered,destroyed,misappropriatedormisusedorcanresultindamagetoormisuseofyoursystems,including foruse inattacksonothers.NoITsystemorproductshouldbeconsideredcompletelysecureandnosingleproduct,serviceorsecuritymeasurecanbecompletelyeffectiveinpreventingimproperuseoraccess.IBMsystems,productsand servicesaredesignedtobepartofalawful,comprehensivesecurityapproach,whichwillnecessarilyinvolveadditionaloperationalprocedures,andmayrequireothersystems,productsorservicestobemosteffective.IBMdoesnotwarrantthatanysystems,productsorservicesareimmunefrom,orwillmakeyourenterpriseimmunefrom,themaliciousorillegal conductofanyparty.
FOLLOWUSON:
THANKYOU