La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Confidencial Managed Security Services como medir al prestador de servicios CIITI 2004.

Presentaciones similares


Presentación del tema: "Confidencial Managed Security Services como medir al prestador de servicios CIITI 2004."— Transcripción de la presentación:

1 Confidencial Managed Security Services como medir al prestador de servicios CIITI 2004

2 Confidencial Agenda Agenda Contexto actual: inseguridad, amenazas, vulnerabilidades Los activos intangibles de su empresa y los responsables de cuidarlos Valuando sus activos intangibles Los MSSP, expertos en servicios de seguridad Siempre me conviene tercerizar? Ventajas y desventajas de trabajar con un MSSP. Proceso de selección de un MSSP Preguntas

3 Confidencial Demoliendo mitos No existe el 100% de seguridad, por lo tanto para que me voy a preocupar.No existe el 100% de seguridad, por lo tanto para que me voy a preocupar. Los hackers son expertos en informática y redes. Los hackers son expertos en informática y redes. Mi empresa no tiene información confidencial o de importancia. Anímese a decirselo a sus clientes !!Mi empresa no tiene información confidencial o de importancia. Anímese a decirselo a sus clientes !! No somos un blanco atractivo para ser atacadosNo somos un blanco atractivo para ser atacados Hasta ahora... Nunca nos pasó nada...Hasta ahora... Nunca nos pasó nada... Antes teníamos problemas con los virus, ya no...Antes teníamos problemas con los virus, ya no... La gente de sistemas se ocupa de la seguridad de la información y me dicen que esta todo OK.La gente de sistemas se ocupa de la seguridad de la información y me dicen que esta todo OK. Ya compramos un firewall!!Ya compramos un firewall!! Ninguno de mis empleados sabe tanto de computación como para realizar un fraudeNinguno de mis empleados sabe tanto de computación como para realizar un fraude

4 Confidencial El contexto actual Los negocios se basan en transaccionar información y estos necesitan cada vez mayor velocidad de reacción y menos puntos de falla. La tecnología y las redes son un insumo insustituible en el mundo de los negocios. Si necesitamos estar Online, deberemos prestarle atención a como cursamos la información! Dentro de la empresa, a nuestras sucursales desde y hacia Internet Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.

5 Confidencial Si Ud. NO permite que un desconocido ingrese a su empresa por la puerta, por qué permitiría que lo haga por Internet!!!! La seguridad de la información en Internet 95% de los encuestados por Computer Security Institute/FBI 2002 reportan problemas de seguridad (85% 2001,70%, 2000; 62% 1999) 75% citan la conexión a Internet como un punto frecuente de ataques (59% en la encuensta del 2000) 186 empresas (35%) reportan la valuación de sus pérdidas financieras en $377.8M (273 empresas [51%], $265.6M en la encuesta del 2000) Por Robo de información, sabotaje de datos,etc Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Fuente: FBI

6 Confidencial Si Ud. NO permite que un desconocido ingrese a su empresa por la puerta, por qué permitiría que lo haga por Internet!!!! La seguridad de la información en Internet 71% Reportan ataques internos (LAN, sucursales) 35% Reportan de 2 a 5 incidentes 19% Reportan 10 o más incidentes Según el Meta Group, solo el 60% de las empresas poseen Recovery Plans accionables… Según Datamation, el 50% de los datos ubicados en servidores departamentales son de misión crítica. Según Gartner Group, dos de cada cinco empresas no sobrevivirían ante una contingencia grave de sus sistemas y datos. Fuente: FBI

7 Confidencial Por qué aumentan las amenazas? Crecimiento exponencial de las Redes y Usuarios Interconectados Crecimiento exponencial de las Redes y Usuarios Interconectados Inmadurez de las Nuevas Tecnologías Inmadurez de las Nuevas Tecnologías Tecnologías cada vez más complejas y anidadasTecnologías cada vez más complejas y anidadas Las prácticas de ingenieria usadas por los proveedores de servicios (Software, ISPs,etc) no producen sistemas inmunes a ataques. Las prácticas de ingenieria usadas por los proveedores de servicios (Software, ISPs,etc) no producen sistemas inmunes a ataques. El concepto de sistema, tiene implícito la característica de la no- perfecciónEl concepto de sistema, tiene implícito la característica de la no- perfección A medida que se avanza hacia la amigabilidad de la tecnología se aleja de la seguridad de la misma A medida que se avanza hacia la amigabilidad de la tecnología se aleja de la seguridad de la misma

8 Confidencial Por qué aumentan las amenazas? Técnicas de Ingeniería Social Técnicas de Ingeniería Social Comunidades de hackers (http://www.zone-h.com) Comunidades de hackers (http://www.zone-h.com) Fácil uso de herramientas de ataque Fácil uso de herramientas de ataque Alta disponibilidad de Herramientas Automatizadas de Ataques Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Fuente: FBI Y más....

9 Confidencial Sofisticación de ataques vs. Conocimientos técnicos del atacante Sofisticación de ataques vs. Conocimientos técnicos del atacante (fuente CERT) Alto Bajo 19801985199019952000 password guessing self-replicating code password cracking exploiting known vulnerabilities disabling audits back doors hijacking sessions sweepers sniffers packet spoofing GUI automated probes/scans denial of service www attacks Herramientas Atacantes Conocimiento del atacante Sofisticación Del ataque “stealth” / advanced scanning techniques burglaries network mgmt. diagnostics DDOS attacks

10 Confidencial Ciclo de vida de una vulnerabilidad Hackers avanzados Descubren vulnerabilidad Comienzan las Herramientas de explotación en crudo Hacker novatos utilizan herramientas de explotación En crudo Se desarrollan herramientas de escaneo/ataque automatizado Se distribuye el uso de Herramientas de ataque automatizadas Hackers comienzan a Utilizar nuevos tipos De ataques

11 Confidencial Los activos de su empresa La información debe considerarse como un recurso intangible con el que cuentan las Empresas y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida. La información debe considerarse como un recurso intangible con el que cuentan las Empresas y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida. Si no la protegemos es probable que exista... Pérdida de reputaciónPérdida de reputación Interrupción no planeada de negocios, servicios, producciónInterrupción no planeada de negocios, servicios, producción Perdidas financieras y de tiempoPerdidas financieras y de tiempo Robo de información sensibleRobo de información sensible Cuanto cuesta no tener sistemas por un día? Cuanto cuesta un fraude a mis Bases de Datos? Y cuanto vale perder la imagen ante el mercado ???

12 Confidencial Seguridad:La principal prioridad del área de IT Fuente: Team source Construcción o contratación de un data center Implementación o expansión del Call Center Implementación de telefonia IP Implementación de comunicaciones unificadas Integración de telefonia en computadoras (CTI) Implementación o migración de red VPN Expansión de la red de datos Implementación de acceso remoto a la red Mejoras en seguridad de la red Continuidad de los negocios - Disaster Recovery Que importáncia tienen estas iniciativas para su empresa? % de respuestas Argentina - 2003

13 Confidencial La seguridad, es responsabilidad exclusiva del área de IT ? es responsabilidad exclusiva del área de IT ? Generalmete las áreas de IT (*) : Carecen de prioridades y entendimiento del bosque (metas del negocio, valuación de activos, amenazas, riesgos, estrategias de protección) Están faltante de tiempo, recursos y personal calificado en seguridad. No están actualizadas sobre nuevas vulnerabilidades, mutación de ataques, productos inseguros, parches con problemas… Están enfocadas en dar funcionalidades y respuestas a los usuarios finales, rompiendo la distancia y la objetividad necesaria a la hora de fijar normas y políticas de seguridad : Microsoft OWA? “Security Risk = Business Risk” (*) Pymes, micropymes

14 Confidencial Qué valor tiene la información ? Antes que nada, consideramos al gerenciamiento de la información como un Cost Center o Profit Center? Antes que nada, consideramos al gerenciamiento de la información como un Cost Center o Profit Center? El valor de la información es relativa a cada negocio, Security Risk = Business Risk El valor de la información es relativa a cada negocio, Security Risk = Business Risk Métodos de ponderación del valor ROSI : El ROI en la seguridadROSI : El ROI en la seguridad Orientado a proyectos en curso (TCO, NPV, etc) Orientado a proyectos en curso (TCO, NPV, etc) Ponderación de riesgo/valuación cuantitativaPonderación de riesgo/valuación cuantitativa SLE (Single Loss Expectancy)= TAI x ratio de perdida por exposici ó n (100%=perdida de todo los activos, 0=no pierdo nada)SLE (Single Loss Expectancy)= TAI x ratio de perdida por exposici ó n (100%=perdida de todo los activos, 0=no pierdo nada) ALE (Annualized Loss Expectancy)= SLE x ratio de ocurrencia en el a ñ oALE (Annualized Loss Expectancy)= SLE x ratio de ocurrencia en el a ñ o SLE Tool

15 Confidencial Valuación cuantitativa Simulación: escenario 50 empleados, 3 servers, 1 aplicativo de misión crítica

16 Confidencial Confidencialidad: Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera. Qué debemos garantizar de la información? Amenaza: Interceptación pasiva de la información Amenaza: Caida de sistemas, problemas de acceso Amenaza: Corrupción o destrucción de la información

17 Confidencial Gestionar la seguridad, gestionar un nuevo riesgo.... Activos Amenazas ImpactosVulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce

18 Confidencial Y ahora... qué hacemos? (1) Antes que nada no perder la calma. (2) Valuar el valor de la información y los recursos internos. (5) Volver a (3) (3) Verificar el estado actual de la seguridad de la información. (4)Tomar medidas correctivas, en caso de necesidad Insourcing o outsourcing ?

19 Confidencial Como resolver el desafío de la seguridad en Internet? La seguridad no es un producto, un firewall... La seguridad es un proceso continuo.La seguridad no es un producto, un firewall... La seguridad es un proceso continuo. El problema de la Seguridad está en su gerenciamiento y no en las tecnologías disponiblesEl problema de la Seguridad está en su gerenciamiento y no en las tecnologías disponibles El costo de la defensa depende de la valuación de los activos a defenderEl costo de la defensa depende de la valuación de los activos a defender No entrar en la táctica del avestruzNo entrar en la táctica del avestruz

20 Confidencial La posibilidad de trabajar con un socio experto ? Servicios de seguridad comunmente tercerizados –Gestión de firewalls, IDSs y VPNs –Monitoreo de la seguridad perimetral –Gestión de incidentes, análisis forénsicos –Diagnóstico de vulnerabilidades y penetration testing –Antivirus y content filtering –Resguardo de información –On site consulting A pesar de que las empresas, no puedan desligarse del riesgo de la seguridad de la información y de los riesgos del negocio, la contratación de un proveedor de servicios de seguridad gestionados (MSSP) permite compartir la mitigación de riesgos y gerenciamiento

21 Confidencial Las empresas peque ñ as y medianas han evitado por lo general la tercerizaci ó n debido a su complejidad y a un supuesto riesgo impl í cito de p é rdida de control y volatilidad de responsabilidades. El modelo MSSP (Managed Security Service Provider) ofrece una decisi ó n basada en “ papeles complementarios y responsabilidades compartidas ”. De esta forma la empresa y el MSP tienen definidos sus roles, permitiendo a la empresa rescatar el valor real del outsourcing, pero al mismo tiempo conservar el control de IT, reduciendo costos El MSSP se convierte en proveedor de informaci ó n detallada de management, monitoreo y de recomendaciones t é cnicas. La empresa se transforma en un consumidor de este flujo de informaci ó n y conserva el control de su propia infraestructura y aplicaciones. Como minimizar el riesgo?: El MSSP

22 Confidencial De esta forma la empresa conserva el control de sus propios recursos mientras usa el expertise del MSSP para asistirla en las operaciones del d í a a d í a como as í tambi é n en operaciones estrat é gicas de management. El mercado y el avance de la tecnolog í a fuerza al MSSP a estar continuamente capacitando sus RRHH y adquiriendo las mejores herramientas de management y control. Bajo este modelo la empresa tiene la ventaja de hacer uso de servicios/soluciones de alto nivel sin haber necesitado desarrollarla en forma interna o haberla comprado a altos costos. Como minimizar el riesgo?: El MSSP

23 Confidencial Los servicios de seguridad gestionada crecen velozmente Los servicios de seguridad gestionada crecen velozmente Tamaño del mercado mundial (Millones de dólares) Fuente: IDC. Cifras similares son obtenidas a través de Gartner. Desafio continuo para administrar complejas tecnologías y redes Presión para reducir los costos de TI Tendencia a focalizar en el negocio principal y tercerizar Dificil adquisión de recusos humanos calificados

24 Confidencial Ventajas y desventajas de trabajar con un MSSP Ventajas Menor CostoMenor Costo Reducción de problemas de staffingReducción de problemas de staffing Mejores skillsMejores skills Objetividad e independenciaObjetividad e independencia Conocimientos de nuevos problemasConocimientos de nuevos problemas Performance del servicio (SLAs)Performance del servicio (SLAs) Insfraestructura especializada (SOC y appliances)Insfraestructura especializada (SOC y appliances)Desventajas ConfianzaConfianza DependenciaDependencia Parte de infraestructuras compartidasParte de infraestructuras compartidas El día despues de la baja del contratoEl día despues de la baja del contrato Puntos grises.Puntos grises.

25 Confidencial Es estratégica para mi empresa, la función/skill que estoy evaluando tercerizar ? Banco: Autenticación de usuario para un Sistema de HomeBanking Las 2 preguntas claves para saber si conviene tercerizar... Esta función /skill es el “core competency” de mi empresa ? Lo hacemos bien, tenemos gente capacitada, recursos, etc? Fuente: Gartner Group

26 Confidencial Checklist para evaluar a un MSSP Atributos del negocioAtributos del negocio Viabilidad, años en el mercado, Satisfacción de clientes, Relación con proveedores, SLAs, estrategia de salida, propiedad de la tecnología, puntos de contacto, etc Atributos del servicioAtributos del servicio Impacto inicial, Requerimientos de seguridad, disponibilidad del servicio, arquitectura del servicio, hard/soft del servicio, escalabilidad, alcance del servicio, reporting, costo Producción del servicioProducción del servicio Políticas y procedimientos de seguridad, seguridad fisica, Disaster Recovery Plan, Contingencias, acceso a la información, Backups, Monitero y auditoria, gestión de incidentes

27 Confidencial Tips para lograr una buena tercerización Valuación de activos intangibles Valuación de recursos internos ($$, RRHH, etc) Test de las 2 preguntas !! Toma de conciencia: La empresa debe comprender por qué necesita/debe tercerizar. Selección del MSSP –Revisar checklist

28 Confidencial Soluciones MSS de Openware BlockwareBlockware : Monitoreo y supervisión continua de intrusiones ArrasaArrasa : Auditorias remotas y programadas de seguridad perimetral

29 Confidencial Blockware es un servicio gestionado de seguridad dise ñ ado por Openware que permite determinar y minimizar ataques e intrusiones. Es un ecosistema vivo y din á mico formado por sensores remotos, plataforma de supervisi ó n/gesti ó n remota, procedimientos, y est á a cargo de profesionales id ó neos. Detecta en la actualidad m á s de 2000 formas de ataques a servidores. Procesos para descartar falsos positivos, permiten tener informaci ó n m á s precisa de scanneos, intentos de ataques lentos e intrusiones Blockware

30 Confidencial Blockware ofrece una decisión basada en “papeles complementarios y responsabilidades compartidas”, permitiendo a la empresa rescatar el valor real del modelo de tercerización, y simultáneamente conservar el control de Ia tecnología de la información. Modelos Outdoor: Brinda protección perimetral y prevención de intrusiones. Garantizando la provisión de todos los elementos, funcionalidades y procesos necesarios para llevar adelante la segurización de su empresa en Internet. (Gerenciamiento y Monitoreo) Indoor: Funciona como un adicional a la infraestructura de red de las empresas que ya poseen protección perimetral, pero que se encuentran indefensas en materia de prevención de intrusiones. Este modelo no requiere tercerizar el manejo de las políticas de seguridad. (Monitoreo) Blockware

31 Confidencial Para poder brindar los servicios gestionados, Openware cuenta con un sensor remoto denominado "The Block". El sensor remoto residir á en las instalaciones del cliente, funcionando como un recolector de alarmas, ataques y estados de la seguridad de la empresa, a su vez una plataforma de monitoreo y supervisi ó n remota, procesar á y analizar á la informaci ó n remitida por el sensor. Openware brindar á el mantenimiento del sensor remoto a lo largo del contrato de seguridad gestionada. El sensor tiene la capacidad de auto-reportar a Openware alarmas de fallas o mal funcionamiento, para proceder a una r á pida revisi ó n. El mismo tambi é n esta equipado con un doble mecanismo de control y seguridad (watchdog), haci é ndolo inmune al 90% de los problemas que habitualmente poseen los dispositivos de seguridad en Internet. Blockware

32 Confidencial The Block, Sensor remoto Componente de estado sólido para provisión de Blockware · Firewall embebido · Transparent Proxy · VPNs ilimitadas LAN to LAN (IPSEC/3DES) · IPS ( Intrusion Prevention System) · Alto rendimiento y throughput · Configuración desde display LCD en el panel frontal. · Soporta IP fijas y dinámicas · PAT/NAT. 3 NICs Rápida respuesta: Se actualiza en forma periódica, incorporando nuevos tipos de ataques y mejoras Impenetrable: Solo puede ser accedido y modificado por personal de Openware Bajo impacto: No recarga el tráfico de las redes de los clientes Flexible: Puede actuar complementando a otros dispositivos de seguridad (firewalls) ya existentes o bien reemplazarlos brindando funciones complejas Fácil instalación: La instalación no lleva más de 15 minutos, no requiere instalar agentes en ningún servidor. Integrado: a nuestra plataforma de monitoreo 24hs (Blockware) Seguro: Doble Watchdog interno asegura alta disponibilidad

33 Confidencial El proceso y la tecnología Blockware

34 Confidencial Blockware ● Asesoramiento en la determinación de las políticas de seguridad iniciales y continuas. ● Monitoreo y correlación de eventos ● Sistema de prevención de intrusiones ● Actualización de las políticas de seguridad en “The Block”. (sensor remoto) ● Diagnóstico de vulnerabilidades integrados online a servidores con presencia. ● Recomendaciones de actualizaciones de fixes y versiones a los distintos sistemas operativos disponibles. ● Actualizaciones de firmware de “The Block”. ● Portal Web seguro con información estadística de ataques, alarmas, atacantes, etc ● Recomendaciones para la solución de ataques. ● Sistema de trouble tickets ● Análisis de Logs a pedido del cliente (forensics) ● Contratos de SLAs, Confidencialidad y Responsabilidad Addons -VPN Management -Diagnóstico de vulnerabilidades a equipos sin presencia -Contra ataque Brief de servicios

35 Confidencial Blockware Matriz de servicios

36 Confidencial Detalle de servicios (1/3) Monitoreo y Correlación de eventos A través del envío de la información del sensor remoto, Openware monitorea tipos de ataques, procedencia de los mismos, objetivos buscados, etc. Esta información es procesada a través de la plataforma de monitoreo y supervisión remota, entregada a personal experto de Openware, para controlar parámetros y umbrales de seguridad. La información procesada es puesta a disposición del cliente en forma inmediata a través de un acceso seguro al Portal Web. Online Helpdesk Openware posee un sistema de seguimiento de requerimientos y reclamos Online. En el mismo los clientes de servicios gestionados de seguridad, pueden tener el control de los pedidos solicitados, su estado actual, tiempos de resolución, respuestas propuesta de una manera integrada. El acceso al sistema de Online Helpdesk se realiza a través de un usuarios registrados vía un acceso seguro al Portal Web. Análisis de Logs bajo demanda Ante la necesidad de realizar tareas forénsicas para rastrear un ataque o intrusión, Openware cuenta con tres meses de información Online de cada sensor remoto. A partir de esa fecha la información es resguardada en dispositivos externos mientras dure el contrato de servicios gestionados. Actualización de Firmware Dentro del contrato de servicios de seguridad gestionada, se encuentra implícita las mejoras al software que reside en el sensor remoto. Estas mejoras pueden incorporar nuevos servicios, como asi también correcciones y mejoras a funcionalidades existentes Blockware

37 Confidencial Detalle de servicios (2/3) Diagnóstico de Vulnerabilidades integrado a equipos con presencia La plataforma de supervisión y gestión remota cuenta con un diagnóstico de vulnerabilidades integrado. Este proceso es ejecutado en forma automática y reporta el estado de la seguridad de los servidores con presencia en Internet. Una vez finalizado el diagnóstico se remite una notificación al cliente, para que éste ingrese a través de un acceso seguro al Portal Web y analice la necesidad de actualizaciones y/o cambios en los servidores de su empresa. El cliente podrá ver en forma rápida y simple los puertos abiertos, los distintos riesgos, clasificados por su severidad, a los cuales se encuentra expuesto e información complementaria con su correspondiente recomendación. Este servicio se ejecuta una vez por mes. Sistema de Prevención de Intrusiones Blockware permite determinar y minimizar ataques e intrusiones. El ecosistema vivo y dinámico formado por los sensores remotos, plataforma de supervisión y gestión remota, procedimientos y gente experta, permite en la actualidad detectar más de 2000 intentos de ataques a servidores. Procesos para descartar falsos positivos, permitirán tener información más precisa de scanneos, intentos de ataques lentos e intrusiones. Esta funcionalidad no existe en ningún otro dispositivo de protección perimetral (firewall). Actualización automática de nuevos ataques (signatures) Dentro del contrato de servicios de seguridad gestionada, se encuentra implícita la provisión de nuevos signatures. Estas incorporaciones permiten actualizar en forma automática el registro con nuevos tipos de ataques y worms, logrando que el ecosistema se mantenga vivo a nuevos avances de la inseguridad.. Blockware

38 Confidencial Detalle de servicios (3/3) Acceso Segurizado a Web Portal con indicadores, estadísticas y documentación Todos los clientes de servicios gestionados de seguridad de Openware, cuentan con un acceso seguro a un Portal web, donde podrán Interactuar con nuestros expertos a través del sistema de Online Helpdesk, visualizar el estado de los sensores remotos, políticas de seguridad, últimos ataques recibidos, gráficas estadísticas sobre ataques, atacantes, servidores atacados, etc. Consultar los diagnósticos de vulnerabilidades actuales e históricos, Visualizar el estado de la seguridad de Internet a través de un indicador producido por Openware en conjunto con otras organizaciones reconocidas a nivel mundial en materia de seguridad. Este indicador posee distintos estados y refleja el grado de la seguridad a nivel mundial. También se pueden visualizar información sobre tipos de ataques por continente, Nros. de IP con mayor actividad de hacking, últimas noticias e información estratégica y confidencial. Contrato de confidencialidad Todos nuestros recursos humanos se encuentran bajo el respaldo de un contrato de confidencialidad que hacemos extensivo a nuestros clientes a la hora de contratar nuestros servicios gestionados Blockware

39 Confidencial Servicios de valor agregado (1/2) Content Management (Outdoor) Funcionalidad que permite restringir y controlar el acceso a sitios. Estas restricciones se basan en sitios puntuales que el cliente decide anular o bien en una base de datos que se actualiza diariamente en forma automática con información de sitios de apuestas, violencia, xenofobia, pornografía, etc. Management de VPNs (Outdoor) Permite administrar VPNs, tanto dialups como Lan to Lan. Bajo solicitud de la empresa, Openware procederá a realizar la gestión de los recursos necesarios para implementar y mantener estructuras de redes virtuales privadas. Diagnóstico de Vulnerabilidades a servers sin presencia Al igual que el servicio de diagnóstico de vulnerabilidades integrado a los servidores con presencia en Internet, este addon permite obtener en forma online diagnósticos de servidores internos de la red del cliente. Blockware

40 Confidencial Servicios de valor agregado (2/2) Contra-ataque Módulo adicional que permite, la notificación automática al proveedor de Internet donde reside el ataque, sobre el uso y abuso de la actividad del mismo sobre los servidores de nuestros clientes. Este procedimiento se puede disparar superado cierto umbral de seguridad o a criterio de los expertos de Openware. El objetivo es poner en aviso a los ISPs sobre actividades de hacking de sus clientes, de esta manera los ISPs pueden tomar medidas correctivas y/o punitorias. Reemplazo de partes 7x24 de sensor remoto Para empresas exigentes de niveles de calidad de servicio, ponemos a disposición el servicio de reemplazo de partes de los sensores remotos, en modalidad 7x24. Blockware

41 Confidencial Para brindar nuestros servicios de seguridad gestionada contamos con la siguiente infraestructura: Security Operation Center con seguridad física/anti-intrusión 24hs, alarma perimetral monitoreada Internet Data Center en Tier-1, con colocation de pre-processing servers, redundancia de fibra óptica submarina, UPS, Backup Power (Generadores Eléctricos), anti-incendio, Monitoreo 24hs Encripción e indetificación unívoca entre SOC y sensores remotos Sensores remotos con Doble Watchdog interno asegura alta disponibilidad Puestos de operaciones KVM (keyboard, Video & Monitor) para no permitir la extracción de información por medios magnéticos. Los servidores se encuentran en un segundo Data Center seguro (energia, anti-incendio,etc). Portal de usuarios con acceso segurizado, para visualizar informes, métricas, estadísticas. Esquemas de backups automatizados. Blockware

42 Confidencial Screenshots Blockware

43 Confidencial Screenshots Blockware

44 Confidencial Screenshots Blockware

45 Confidencial Screenshots Blockware

46 Confidencial Screenshots Blockware

47 Confidencial “Openware es la empresa responsable de la seguridad informática en nuestras empresa. Nuestro grupo, líder en seguridad física, electrónica, de valores y documental, se apoya en Openware y nos protegemos recíprocamente, estando seguros de no tener intrusiones que harían peligrar los activos de nuestras empresas y las de nuestros clientes”. Miguel Angel Milano Presidente Empresa de Vigilancia El Centinela CEO Grupo Milano “La confianza en la gente es la base de la decisión cuando uno decide contratar a una empresa de Seguridad Informática. Openware tiene un plantel estable, confiable y altamente especializado, abierto a proyectos innovadores, con enorme responsabilidad en la evaluación del costo/beneficio de cada propuesta que brindan. Para nosotros no son un proveedor sino un verdadero "socio tecnológico estratégico". Enrique Fiorenza Gerente de Sistemas Terminal 6 "Los servicios externos de seguridad gestionada de Openware que recibe Neuralsoft desde 1999, nos garantizan un efectivo control de nuestros procedimientos de seguridad de Presea ASP" Gustavo Viceconti Presidente y CEO Neuralsoft Testimonios de clientes "La visión de vanguardia de Openware tiene, a su vez, una característica que la distingue: la acción integrada de tres aspectos esenciales: 1) la calidad en el desarrollo de soluciones tecnológicas de redes, 2) el comportamiento ético de la empresa y 3) el liderazgo dentro del sector empresario en la promoción de RSE." Carmen Olaechea Representante de Fundación AVINA Argentina "Blockware, a través de papeles complementarios, nos permiten ver que esta pasando a cada instante con nuestra seguridad perimetral, vulnerabilidades y grado de exposición. Ellos nos ayudan, a través de sus servicios costo/efectivos a reducir la brecha siempre existente entre seguridad/inseguridad. Es su core business y lo saben hacer muy bien" José Luis Orge IT Manager Sesa Select Argentina - Grupo Vedior "Openware ha desarrollado un excelente expertise como integrador de tecnologías y servicios de valor agregado a las comunicaciones, facilitándoles a sus empresas clientes la incorporación de nuevas herramientas que aumenten su productividad". Marcelo Girotti Gerente Comercial IMPSAT Corp Blockware

48 Confidencial Por qu é elegir Openware/Blockware? Líderes en la industria/Sector Trayectoria probada Soporte Local y regional Independencia de tecnología e ISPs Agrega valor a Areas de IT Fácil y rápido deployment Costo efectivo Confidencialidad de la información a través de firma de NDA Blockware

49 Confidencial Qué es un penetration testing ? Un intento localizado y limitado en el tiempo, para obtener acceso y tomar control de la información, utilizando técnicas de un atacante Se asemeja a los eventos reales de una intrusión, utilizando las últimas técnicas y herramientas con los siguientes objetivos: 1.Prueba que una vulnerabilidad específica es explotable 2.Proporciona resultados tangibles para el gerenciamiento de las acciones a tomar 3.Los patches, procedimientos y controles de seguridad son verificables Permite entender como un ataque real puede impactar en los negocios de la organización y sus activos clave. Arrasa

50 Confidencial El Framework de Penetration Testing de Openware ARRASA es el nombre de los servicios de Ethical Hacking/ Penetration Test de Openware, existiendo dos posibilidades: ARRASA OUTDOOR: Las vulnerabilidades son probadas desde el exterior (a través del firewall Perimetral y/o IDS) hacia los dispositivos con presencia en Internet. Simulando el ataque de un hacker fuera de la organización. ARRASA INDOOR: El estado de los servidores es testeado desde el interior de la organización, tal cual lo podría hacer un empleado o persona conectada a la red local. Para realizar este trabajo personal de Openware se conectará con un equipo propio a la red del cliente. Arrasa

51 Confidencial Beneficios: PrProvee de una descripción de las exposiciones existentes mas relevantes. - Provee un análisis detallado de como estas vulnerabilidades podrían conducir al ingreso y a la explotación de los sistemas de la organización. - Prueba y valida la efectividad de los controles de seguridad que actualmente están implementados. Demuestra los riesgos existentes en las redes de la organización Arrasa

52 Confidencial ARRASA: ANATOMIA DE UN PENETRATION TEST Agentes Un servidor destino es atacado y comprometido; un agente es instalado en el servidor El servidor adquirido es usado como punto pivot para ingresar a la red corporativa Otros ataques son realizados como un usuario interno Openware SOC Arrasa

53 Confidencial DETECCION DE VULNERABILIDADES VS. PENETRATION TESTING Obtencion de Información Detección de Vulnerabilidades Anólisis y planeamiento de la informacion Ataque / Escalar privilegios Analisis de Resultados y Reportes Limpieza LISTO? Reposicion / Pivot Obtener tanta informacion como sea posible del destino. Ataque, tomando ventaja de las vulnerabilidades detectadas. Comprometer un host obteniendo privilegios de system/user. Cambios en los demas ataques - Tomar ventaja de los privilegios en sistemas obtenidos Dejar todo como estaba antes del ataque Entender la relacion entre los componentes. Planeamiento del ataque. Identificacion del destino. Definición de alcance/objetivo Definición de alcance Detección de vulnerabilidades Reportes Fueron los objetivos alcanzados? SI NO Que probar? Donde probar? Perfil del atacante. Deteccion de Vulnerabilidades Scanners de Vulnerabilidades Penetration Testing ARRASA Obtencion de Información

54 Confidencial Nuesta propuesta se basa en... Objetivos a corto plazo Lograr un nivel apropiado de la seguridad perimetral interna/externa, teniendo como objetivo la defensa de los activos de la empresa. (Imagen, BDs, información, disponibilidad,etc) Tomar métricas de la operatoria y situación actual de la seguridad de la plataforma tecnológica. Demostrar en forma explícita el alcance de las falencias de seguridad a través de servicios de ataques programados. Proveer de un documento que detalle los puntos a reparar y la forma de concretar las correcciones necesarias. Arrasa

55 Confidencial Nuesta propuesta se basa en... Objetivos a largo plazo Lograr una optimización del area de IT/Desarrollo, con miras a tener una visión “security-centric” de los negocios, poniendo foco en la confiabilidad, disponibilidad y escalabilidad de las estructuras. (extendiendo el concepto a partners y clientes) Repetición de consultoría de seguridad perimetral. Complementar con consultorías de Ingenieria Social. Planificar, en caso de necesidad, la inserción de servicios de outsourcing en forma gradual y medida. (Managed Security Services) Arrasa

56 Confidencial Demoliendo mitos No existe el 100% de seguridad, por lo tanto para que me voy a preocupar.No existe el 100% de seguridad, por lo tanto para que me voy a preocupar. Los hackers son expertos en informática y redes. Los hackers son expertos en informática y redes. Mi empresa no tiene información confidencial o de importancia. Anímese a decírselo a sus clientes !!Mi empresa no tiene información confidencial o de importancia. Anímese a decírselo a sus clientes !! No somos un blanco atractivo para ser atacadosNo somos un blanco atractivo para ser atacados Hasta ahora... Nunca nos pasó nada...Hasta ahora... Nunca nos pasó nada... Antes teníamos problemas con los virus, ya no...Antes teníamos problemas con los virus, ya no... La gente de sistemas se ocupa de la seguridad de la información y me dicen que esta todo OK.La gente de sistemas se ocupa de la seguridad de la información y me dicen que esta todo OK. Ya compramos un firewall!!Ya compramos un firewall!! Ninguno de mis empleados sabe tanto de computación como para realizar un fraudeNinguno de mis empleados sabe tanto de computación como para realizar un fraude

57 Confidencial Qué es un penetration testing ? Un intento localizado y limitado en el tiempo, para obtener acceso y tomar control de la información, utilizando técnicas de un atacante Se asemeja a los eventos reales de una intrusión, utilizando las últimas técnicas y herramientas con los siguientes objetivos: 1.Prueba que una vulnerabilidad específica es explotable 2.Proporciona resultados tangibles para el gerenciamiento de las acciones a tomar 3.Los patches, procedimientos y controles de seguridad son verificables Permite entender como un ataque real puede impactar en los negocios de la organización y sus activos clave.

58 Confidencial ARRASA: El Framework de Penetration Testing de Openware ARRASA es el nombre de los servicios de Ethical Hacking/ Penetration Test de Openware, existiendo dos posibilidades: ARRASA OUTDOOR: Las vulnerabilidades son probadas desde el exterior (a través del firewall Perimetral y/o IDS) hacia los dispositivos con presencia en Internet. Simulando el ataque de un hacker fuera de la organización. ARRASA INDOOR: El estado de los servidores es testeado desde el interior de la organización, tal cual lo podría hacer un empleado o persona conectada a la red local. Para realizar este trabajo personal de Openware se conectará con un equipo propio a la red del cliente.

59 Confidencial Beneficios: - Provee de una descripción de las exposiciones existentes mas relevantes. - Provee un análisis detallado de como estas vulnerabilidades podrían conducir al ingreso y a la explotación de los sistemas de la organización. - Prueba y valida la efectividad de los controles de seguridad que actualmente están implementados. Demuestra los riesgos existentes en las redes de la organización

60 Confidencial ARRASA: ANATOMIA DE UN PENETRATION TEST Agentes Un servidor destino es atacado y comprometido; un agente es instalado en el servidor El servidor adquirido es usado como punto pivot para ingresar a la red corporativa Otros ataques son realizados como un usuario interno Openware SOC

61 Confidencial DETECCION DE VULNERABILIDADES VS. PENETRATION TESTING Obtencion de Información Detección de Vulnerabilidades Anólisis y planeamiento de la informacion Ataque / Escalar privilegios Analisis de Resultados y Reportes Limpieza LISTO? Reposicion / Pivot Obtener tanta informacion como sea posible del destino. Ataque, tomando ventaja de las vulnerabilidades detectadas. Comprometer un host obteniendo privilegios de system/user. Cambios en los demas ataques - Tomar ventaja de los privilegios en sistemas obtenidos Dejar todo como estaba antes del ataque Entender la relacion entre los componentes. Planeamiento del ataque. Identificacion del destino. Definición de alcance/objetivo Definición de alcance Detección de vulnerabilidades Reportes Fueron los objetivos alcanzados? SI NO Que probar? Donde probar? Perfil del atacante. Deteccion de Vulnerabilidades Scanners de Vulnerabilidades Penetration Testing ARRASA Obtencion de Información

62 Confidencial openware  openware  Es nuestra misión gestionar y construir plataformas ubicuas y seguras para el acceso e intercambio de información. Promoviendo el concepto de organizacion “en tiempo real/virtual”.

63 Confidencial openware  “Desmitificando la tecnología” openware  “Desmitificando la tecnología” Nuestra propuesta de valor: Promover la simplicidad y flexibilidad a través del espectro de IT. Disminuir considerablemente los costos operativos de las redes e infraestructura de datos de nuestros clientes. Garantizar altos niveles de calidad de servicio. Acelerar la identificación y resolución de problemas. Proveer soluciones costo-efectivas para facilitar el concepto de la empresa virtual.

64 Confidencial Aplicaciones Infoestructuras  Transporte Network Computing Network Infrastructure Network Services Corporate/SMEs ERP, SCM, CRM,BI,KM,DBs Internet,Lan,Wan,Wireless,Ras Carriers/ISPs/Telcos (xSPs) I T P L A T F O R M S Confiable Segura Escalable OPENWARE CONOCIMIENTOS MEDULARES

65 Confidencial NetBizNetBiz Evaluación y diseño de negocios de tecnología y comunicaciones. TCOTCO Proceso de búsqueda de los costos ocultos de IT. OPENWARE CONOCIMIENTOS MEDULARES Capacity PlanningCapacity Planning Medición, mediante simulación, de plataformas y transportes Fault TolerantFault Tolerant Esquemas de tolerancia a fallas y failover Thin Client & WEPThin Client & WEP Plataformas orientadas a modelos de red e Internet MessagingMessaging Soluciones de mensajeria y groupware Unix/LinuxUnix/Linux Soluciones en ambientes abiertos IP ServicesIP Services Expertise en Servicios de capa 4 IP SecurityIP Security Soluciones y ciclos integrales de seguridad IP Net AccessNet Access Plataformas de redes convergentes locales y remotas / NCA - Litoral Gas / Impsat - Telecom / La Caja / Banco Bisel / Dupont - Sidersa / Telecom / El Sitio – Terminal 6 / Advance - Arnet / ISPs Regionales / Aeropuerto Rosario Estrategia Diseño ImplementaciónSoporte Auditoría Ciclo de vida

66 Confidencial 2001Seleccionados como Endeavor Entrepreneur (http://www.endeavor.org/)http://www.endeavor.org/ 2001Reconocidos por Junior Achievement como Emprendedor del año 2002La prensa especializada clasificó a Openware entre las 100 firmas de tecnología informática más importantes de Argentina. (IT Manager) 2003 Reconocidos por la Junior Chamber International como Jóvenes sobresalientes en el rubro “Negocios y empresas” (http://www.jci.org/)http://www.jci.org/ 2003 Reconocidos por la Fundación Avina, como Lider Avina del sector privado, para trabajar en conjunto en temas de RSE y liderazgo (http://www.avina.net)http://www.avina.net Reconocimientos

67 Confidencial SCO Latin American Partnership Award,at SCO Forum (USA) 1997 For being an exemplary Integrator for the region. 1998 For being an exemplary Premier Reseller for the region. 1999 For Openware´s outstanding business development. 2000 For Openware´s outstanding integration solutions. 1999/2000 Mayor volumen de ventas soluciones Unix/Linux de Argentina. 2001/2002 Mayor volumen de ventas soluciones de Cluster Unix/Linux de South America. Reconocimientos

68 Confidencial Openware posee dentro de su estructura de recursos humanos, un departamento destinado especialmente para satisfacer los requerimientos y necesidades de proyectos de seguridad perimetral, integración, mantenimiento de firewalls, VPNs, IDS y plataformas UNIX / Linux / Windows. Contamos con personal idóneo, certificado en cada área específica y en continua capacitación. Antecedentes de Openware en seguridad perimetral Deployment de la solución de seguridad más grande de Latinoamérica, para el mercado de las.COM, en materia de Firewalls y VPNs. (8 países) Diseño del esquema de routing de unos de los ISPs más grandes de Argentina Unica empresa abocada a servicios de seguridad continuos y gestionados en forma remota en Latinoamérica y Europa. (mas de 20 clientes corporativos) Técnicos con certificación y expertise en Linux, Citrix, Lotus Notes, Microsoft, Unix, Avaya, Lucent, Cisco, Nortel, IBM y Sonicwall. Más de10 años de experiencia en plataformas IP.

69 Confidencial Clientes

70 "Openware trabaja desde hace tiempo para hacer realidad el concepto de convergencia. Esto los posiciona a la vanguardia en el desarrollo de soluciones tecnológicas". Martín Rivaben INS Regional Director, Southern Cone Lucent Technologies "Conozco a Openware desde hace años y siempre los he visto crecer. Esto solo se logra con seriedad, respeto y dedicación por el cliente. Ellos saben escuchar y asesorar correctamente a sus clientes". Luis Piñeiro Account Manager Avaya Communication "Openware ocupa generalmente el lugar que queda entre los sistemas de aplicación del cliente y el gateway LAN-WAN de las redes de comunicación que Advance provee". Héctor Zanda Gerente Comercial Litoral Advance Telecomunicaciones Nuestras Referencias "He trabajado con Openware en diferentes y complejos proyectos, integrando soluciones basadas en plataformas UNIX, manejando redes de comunicaciones distribuidas y utilizando los conocimientos que poseen en el desarrollo de soluciones orientadas a x-Nets. Es muy importante contar con socios de negocios como Openware para implementar toda la gama de soluciones que la tecnología Lotus propone". Marcelo Gardelin Technology Manager -Latam South Lotus Development "Openware ha cumplido con nuestros estándares de calidad y entrenamiento, al certificar como Premier Reseller, agregando un plus proveniente de su habilidad para integrar soluciones heterogéneas". Alex Zabala Cisco Regional SMB Manager Cisco Systems

71 Confidencial "Cuando necesitamos solucionar determinada problemática de un cliente, buscamos un socio que nos acompañe. Si de tecnología se trata, pensamos en Openware, ya que tenemos la garantía de seriedad y conocimiento, que el cliente espera". Daniel Amato Director para Latino America Caldera/SCO Server and Cluster Division "La gente de Openware tiene la habilidad, la capacidad y la experiencia para implementar una solución Thin Client a la medida de nuestros clientes. Nos sentimos muy confiados de tenerlos como socios tecnológicos". Mariano Alvarez Dive Network Station Brand Manager IBM "Openware es una empresa en la que se puede confiar plenamente, ya que siempre están proponiendo las mejores soluciones basadas en un costo apropiado para cada proyecto, aplicando la tecnología al servicio del negocio". Enrique Fiorenza CIO Terminal 6 S.A. "Openware ha desarrollado un excelente expertise como integrador de tecnologías y servicios de comunicaciones, facilitándoles a sus empresas clientes la incorporación de nuevas herramientas que aumenten su productividad". Marcelo Girotti CEO Impsat Corp

72 Confidencial SCO GROUP SCO GROUP Daniel Amato. Director de Latinoamérica IDC IDC Raúl Bauer. CEO Argentina Global Crossing Global Crossing Luisa Cerar. D. VP & Managing Director, Southern Cone & Andean Countries Axialent Axialent Andy Freire CEO – Co-fundador IMPSAT IMPSAT Marcelo Girotti. Executive VicePresident Product & Marketing Cisco Systems Cisco Systems Gustavo Maggi. Country Manager de Argentina, Bolivia, Paraguay y Uruguay Pegasus Venture Capital Pegasus Venture Capital Juan Marrone. Manager Berger Berger Patricio Peralta Ramos. Gerente General Ashoka Ashoka Verónica Viel Temperley. Directora de Ashoka para Región Cono Sur Comité Consultivo/Advisory Board

73 Confidencial Oficinas Europa Príncipe de Vergara, 207 Portal 2, 2do D. 28002 - Madrid - España Tel: 34. 91.5618193 Email:infoeuropa@openware.biz infoeuropa@openware.biz América Latina Elvira Rawson de Dellepiane 150 / Piso 10 (C1107BCA) Puerto Madero. Buenos Aires. Argentina Tel 54.11.43114353 Av. Francia 889 (S2002QRA) Rosario- Argentina Tel 54.341.4389041 E-mail: infolatam@openware.biz infolatam@openware.bizhttp://openware.biz

74 Confidencial GRACIAS !!!! Preguntas ??? Federico Seineldin fseineldin@openware.biz Preguntas ??? Federico Seineldin fseineldin@openware.biz


Descargar ppt "Confidencial Managed Security Services como medir al prestador de servicios CIITI 2004."

Presentaciones similares


Anuncios Google