Seguridad holística de datos
Transcripción
Seguridad holística de datos
Seguridad holística de datos Cómo defender sus datos sensibles contra todas las amenazas Seguridad holística de datos Seguridad holística de datos Cómo defender sus datos sensibles contra todas las amenazas Cuando trabajamos con información que puede afectar la seguridad nacional es de crucial importancia concebir el desafío en todos sus aspectos. Las medidas de seguridad aisladas ya no pueden hacer frente al complejo paisaje de amenazas que encaramos hoy en día. En cambio, las organizaciones gubernamentales deben tener un enfoque holístico hacia la seguridad, reuniendo las áreas de seguridad física, lógica y de TI. Seguridad holística de datos El paisaje global de amenazas La seguridad de las comunicaciones no se debe tan solo a la red de comunicación misma; es mejor concebirla como una cadena, en la que cada eslabón necesita protección. No es posible controlar cada una de las amenazas con tecnología solamente. A veces, las medidas organizacionales son más eficaces que la tecnología. En conclusión: necesitamos una contramedida para cada amenaza identificada. Riesgos Riesgos Riesgos Riesgos Persona con acceso a secretos Terminal de comunicación Edificio de oficinas Red de comunicación Seguridad holística de datos Área de riesgo 1: La persona con acceso a secretos El conocimiento de los secretos de Estado implica una gran responsabilidad y expone a estas personas a varios riesgos. Antes de conceder autorizaciones de seguridad a una persona, hay que examinar particularmente su lealtad, tipo de carácter, credibilidad y confiabilidad. Deshonestidad, frustración Soborno Ingeniería social Chantaje La persona con acceso a secretos ¿Cómo reducir el riesgo? Hay medidas organizacionales como investigar el carácter y la conducta de un individuo antes de ceder autorizaciones de seguridad. Esta investigación debería examinar rasgos como honestidad, credibilidad, confiabilidad, responsabilidad financiera, actividades criminales, estabilidad emocional y otros factores similares y pertinentes. Los resultados de la investigación determinarán el nivel de autorización. Por otro lado, los productos de mils proporcionan herramientas para minimizar el riesgo de errores humanos: A Los procesos de seguridad sensibles como, p. ej., la creación de identidades criptográficas requieren de dos personas como fundamento. B La fecha, la hora y el autor de cada acceso a la información sensible quedan registrados en estadísticas exhaustivas. C La información sensible se clasifica según los niveles de seguridad. Tan solo los usuarios con la autorización correspondiente pueden acceder los datos sensibles. Seguridad holística de datos Área de riesgo 2: El edificio de oficinas Las organizaciones gubernamentales trabajan con información secreta en un entorno de oficinas, lo que puede atraer adversarios que quieran dañar la organización a través de ataques a la infraestructura. Para prevenir el peligro inminente es necesario desarrollar e implementar un concepto de seguridad claro. Falta de control de acceso Robo Seguridad insuficiente del edificio Trato inadecuado de datos Edificio de oficinas ¿Cómo reducir el riesgo? La protección del edificio de oficinas requiere un análisis completo y una serie de contramedidas, incluyendo controles de acceso al establecimiento, pautas para el trato de información delicada, estrategias de respaldo y recuperación, programas de concienciación para el personal y mucho más. La certificación ISO 27001 es una manera demostrada de garantizar la seguridad dentro de la oficina. Este proceso le guía a través de todo el paisaje de amenazas para que todos los aspectos se tomen en cuenta y ningún factor se pase por alto. mils electronic ofrece un seminario de seguridad TIC que presenta el proceso ISO 27001 al cliente. A petición, ayudamos a nuestros clientes a encontrar el socio adecuado para la certificación. Seguridad holística de datos Área de riesgo 3: El terminal de comunicación Las computadoras que se utilizan para comunicación son de especial interés para los atacantes. Sobre todo, cuando se conectan a redes globales como Internet, estos terminales de comunicación están expuestos a numerosas amenazas, las que deben prevenirse con contramedidas. Ataques con dispositivos portátiles Acceso no autorizado Ataques desde Internet Troyano, virus Terminal de comunicación ¿Cómo reducir el riesgo? La protección fidedigna de los terminales de comunicación requiere una combinación de medidas organizacionales y técnicas. Estas incluyen autorizaciones de registro restringidas, la disponibilidad de los últimos parches y de las actualizaciones más recientes, programas anti-malware y medidas para prevenir el acceso físico a la computadora y para impedir todo tipo de ataque desde medios conectados o desconectados. Los productos de mils electronic contribuyen de manera significativa a la seguridad del terminal de comunicación. Nuestros módulos de seguridad por hardware proveen un ambiente perfectamente protegido para las operaciones más sensibles como generar y almacenar las claves o cifrar y descifrar datos. Además, prohíbe el acceso no autorizado a la información sensible. Seguridad holística de datos Área de riesgo 4: La red de comunicación Sin duda la red de comunicación significa el mayor riesgo para el intercambio de información sensible. Tan pronto que el mensaje salga de la esfera de la organización, ya no es posible controlar si se intercepta, manipula o si la línea de transmisión es segura. Interceptación Manipulación Negación de servicio Interrupción de línea Red de comunicación ¿Cómo reducir el riesgo? Como no se puede controlar lo que pasa con la información sensible durante su transmisión, hay que tomar las mejores precauciones posibles para protegerla. Los adversarios pueden interceptar la línea de comunicación o intentar manipular su contenido. Las líneas de comunicación pueden ser interrumpidas por ataques de denegación de servicio, por catástrofes naturales o, involuntariamente, por trabajos en zanjas o de servicio por parte del proveedor. Los productos de mils electronic proporcionan contramedidas para todos estos riesgos. El cifrado a nivel gubernamental y las medidas de autenticación garantizan el fallo de todo intento de interceptar o manipular la información sensible. Para asegurar la transmisión incluso en caso de interrupciones de línea, nuestros productos soportan varios servicios de transmisión independientes. mils electronic gesmbh & cokg · leopold-wedl-strasse 16 · 6068 mils · austria t +43 52 23 577 10-0 · f +43 52 23 577 10-110 · [email protected] · www.mils.com TEC-HolisticSecurity-11s