Líder en seguridad
Transcripción
Líder en seguridad
Sophos, visión y perspectivas 2008 Pablo Teijeira Líder en seguridad h 1º Fabricante Europeo, 4º Fabricante mundial con mas de 200M$ de facturación h Con más de 22 años de experiencia h Protegiendo más de 150,000,000 de usuarios h Dedicado unicamente al mercado profesional h Especializado en la seguridad de contenidos h Con un modelo de soporte técnico directo y gratis Integrar el control de la información y cumplimiento de políticas de seguridad en una infraestructura anti-malware Una estrategia reconocida por los analistas Seguridad del puesto de trabajo Nuevos retos Los riesgos siguen aumentando Un perimetro cada vez más difuso No conformidad, el principal problema La mitad no tienen los parches para vulnerabilidades al día Una quinta parte tienen el antimalware desactivado y sin actualizar Integrar componentes para simplificar la administración « Point products for antivirus, anti-spyware, personal firewalls and host-based intrusion prevention (HIPS) are rapidly being replaced by suites with a centralized and extensible management framework. » Gartner Group, Magic Quadrant for Endpoint Protection Platforms, Dec 2007 La seguridad del puesto se complica Anti-virus AntiSpyware Device management Client firewall Vulnerability Assessment Behaviour blocking Prevent unwanted applications Compliance La convergencia es la solucción de futuro Management Compliance Reporting Anti-virus Vulnerability Assessment Antispyware Behavior Blocking (HIPS) Patch Assessment Client Firewall Network Access Control Application control La complejidad de los problemas hace crecer el riesgo PUESTOS DE SEGURIDAD REDES TRABAJO Problema Problema Problema Aumentan los riesgos de seguridad Pérdida de seguridad, de productividad y control Acceso a la red no controlado 2 Puestos utilizados de forma no segura o no conforme a las políticas 2 Anti-malware no actualizado, firewall desactivado o parches sin actualizar 2 Acceso no autorizados a la red corporativa 2 Acceso de invitados no seguros, no autorizados o no detectado 2 Uso de aplicaciones prohibidas 2 Problemas de rendimiento y disponibilidad 2 Reconfiguración del puesto de trabajo 2 Accesos no detectados a recusros de la empresa 2 No poder verificar las políticas de la empresa Como abordar el problema Control de acceso a la Red PUESTOS DE SEGURIDAD Problema Aumentan los riesgos de seguridad Problema Pérdida de seguridad, de productividad y control Solución Solución Asegurar la conformidad de todos los puestos Verificar en continu et remediar automáticamente 3 Políticas basadas en quién, qué y cómo 3Puesta en cuarentena, verificación de los 3 Informes REDES TRABAJO Problema Acceso a la red no controlado Solución Controlar el acceso a la red 3 Remediación automática 3 Acceso local o remoto, por cable o wi-fi 3 Detección automática de últimos parches 3 Controlar el impacto en el rendimiento 3 Descubrir puestos no administrados 3 Informes sobre lso accesos realizados Controlar las aplicaciones Bloquear el uso de aplicaciones no autorizadas Reducir los riesgos de seguridad Aumentar la productividad de los empleados • Protege la productividad y mejora la seguridad • Integrado en el agente unificado de seguridad • Politicas fijadas desde la consola • Reduce los costes Peer-to-peer (P2P) Instant messaging VoIP AudioGalaxy, Satellite, Ares, BitComet, BearShare, BitTornado, BitTorrent, Mainline, eDonkey2000, eMule , FileTopia, Grokster, iMesh, Kazaa, MLDonkey, Morpheus, OverNet, Shareaza, ShareP2P, BitSpirit and LimeWire JAJC, ICQ, Gaim , AIM, Net2Phone, Google Talk et Skype Barras de herramientas Google, Alexa, Yahoo, Windows Live, MSN Search, Promotion, Ask, Altavista, Groowe and Ebay Windows Live, Messenger MSN Messenger and Yahoo! Messenger Calculo distribuido World Community Grid, Grid.org, Folding@Home and BOINC, Projects e.g.SETI@Home, BBC Climate Change Experiment Juegos Eidos, SEGA, Electronic Arts (EA), Microsoft Game Studios, THQ, Blizzard Entertainment, Square Enix, Sierra Entertainment, Arenanet, Obsidian Entertainment, Traveller's Tales • Extende el control a ux logiciels souhaitables aussi bien que néfastes • Permite definir politicas distintas para diferentes grupos • Los SophosLabs™ vigilan nuevas aplicaciones e integran su detección Controlar los dispositivos Permitir a las empresas controlar de forma muy SENCILLA el uso de dispositivos de almacenamiento extraibles e inalámbricos. Reducir el riego de infecciones externas y fuga de información … y todo a un sólo “click” de distancia. • Controlar, proteger y limitar: •Dispositivos de almacanamiento USB y FireWire •WiFi •Bluetooth •Infrarrojos •CD, DVS y disqueteras. • Mucho más sencillo que usar Directorio Activo • Políticas diferentes a diferentes grupos Mantener actualizados los sistemas operativos Mantener el sistema operativo siempre con el último Service Los parches de Microsoft una amenaza de seguridad en el puesto de trabajo Pack disponible instalado. Forzar a los equipos a tener las actualizaciones automáticas activadas para disminuir el tiempo de exposición ante cualquier vulnerabilidad. No olvidar la actualización de otras aplicaciones como navegadores, herramientas de ofimática o reproductores que pueden suponer una vía alternativa de problemas Automatizar y repetir proceso de evaluación y actualización regularmente Robo de datos y dispositivos móbiles 67% Laptop/mobile device theft and theft of customer /employee data Insider abuse of Net acess Virus Phishing Denial of Service IM misuse Unauthorized Information access Source: CSI Computer Crime and Security Survey (October 2007) 0% 10% 20% 30% 40% 50% 60% 70% 80% Ejemplo de una política en producción CONOCIDOS ADMINISTRADOS CONOCIDOS NO ADMINISTRADOS Corporativos Outsourcers - AV instalado - AV instalado - No P2P - No P2P - Nivel de parcheado - Nivel de parcheado DESCONOCIDOS ADMINISTRADOS Invitados - Host IPS instalado - Antispyware 3 Asegurar la seguridad y la productividad 3 Autorizar el acceso 3 Remediación automática 3 Asegurar la seguridad 3 Acceso a redes aisladas 3 Acceso restringido 3 Acceso a Internet 3 Remediación manual Implicar a otros departamentos y empleados 9 9 Es Es necesaria necesaria la la elaboración elaboración yy redacción redacción de de una una Política Política Interna Interna de de Uso Uso de de las las herramientas herramientas yy recursos recursos informáticos, informáticos, sistema sistema de de control control de de la la empresa empresa yy consecuencias consecuencias legales legales derivadas derivadas de de su su incumplimiento. incumplimiento. 9 9 Redacción Redacción clara clara yy transparente. transparente. Puesta Puesta en en conocimiento conocimiento de de los los trabajadores trabajadores yy aceptación aceptación previa previa de de éstos. éstos. 9 9 Debe Debe evitarse evitarse su su imposición imposición de de forma forma unilateral, unilateral, debiendo debiendo ser ser consensuada consensuada con con los los trabajadores trabajadores oo sus sus representantes. representantes. 9 9 Se Se trata trata de de implantar implantar un un sistema sistema regulador regulador yy preventivo preventivo de de conflictos. conflictos. 9 9 Introducción Introducción en en la la relación relación laboral: laboral: •• •• •• Mediante Mediante anexo anexo oo cláusula cláusula en en contrato contrato de de trabajo. trabajo. Mediante Mediante negociación negociación colectiva. colectiva. Mediante Mediante negociación negociación individual. individual.