INFORME OFICIAL Cómo armonizar cumplimiento, ­seguridad y objetivos empresariales El cumplimiento normativo se ha convertido en una importante iniciativa empresarial de la mano del aumento continuo de la complejidad y el ámbito del entorno regulador. Si a esto se suma el incremento de los ataques cibernéticos y de las amenazas internas, se comprende que las organizaciones estén buscando un método más efectivo, sostenible y ampliable para lograr sus objetivos de cumplimiento al tiempo que mejoran su seguridad global. En este informe oficial, se examinarán algunos de los retos a los que se enfrentan las organizaciones modernas en su empeño por desarrollar y adaptar un programa de cumplimiento que resuelva sus necesidades actuales y facilite la incorporación de nuevos requisitos en el futuro. INFORME OFICIAL Índice El reto presente...............................................................................................................................................1 Las necesidades de cumplimiento continúan condicionando los prepuestos de seguridad.......................1 Aumento de la presión por cumplir con las crecientes obligaciones normativas........................................1 Los tipos de amenazas para la seguridad evolucionan rápidamente.........................................................1 La seguridad de las TI no ha seguido el mismo ritmo que la evolución de la tecnología y de los modelos empresariales..............................................................................................................2 Consecución de un cumplimiento sostenible..................................................................................................2 Armonización empresarial...........................................................................................................................2 Controles armonizados................................................................................................................................3 Una seguridad correcta favorece el cumplimiento .....................................................................................3 Automatización, integración y optimización.................................................................................................4 Adaptación a un entorno de amenazas en rápida evolución..........................................................................4 Tecnología en evolución..............................................................................................................................4 El nuevo pirata informático..........................................................................................................................5 Modelos empresariales en evolución..........................................................................................................5 Armonización del cumplimiento, la seguridad y los objetivos empresariales con las soluciones de gestión de identidades y seguridad de NetIQ.........................................................................................6 Conclusión.......................................................................................................................................................7 Acerca de NetIQ..............................................................................................................................................8 INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales El reto presente En el complejo entorno regulador actual, son muchas las organizaciones que se esfuerzan por integrar los programas de cumplimiento normativo con las operaciones de seguridad cotidianas. Esta circunstancia puede dar lugar a conclusiones de auditoría y vulneraciones de la seguridad informática que se traducen en costosas migraciones, o incluso en multas y sanciones. Según el estudio 2010 Annual Study: U.S. Cost of a Data Breach (Estudio anual de 2010 sobre el coste de las vulneraciones de la seguridad informática en EE. UU.) llevado a cabo por Ponemon, el coste medio de una vulneración de este tipo para una organización asciende a unos 7,2 millones de dólares, un incremento del 7% con respecto a 2009.1 Los programas de cumplimiento normativo plantean exigencias cada vez mayores para los recursos de TI, por lo que las empresas se ven en la necesidad urgente de buscar un método más efectivo, sostenible y ampliable que les permita alcanzar sus objetivos en materia de cumplimiento y mejorar al mismo tiempo la seguridad general de la organización. En este informe oficial, se examinarán algunos de los retos a los que se enfrentan las organizaciones modernas en su empeño por desarrollar y adaptar un programa de cumplimiento para sus necesidades actuales y futuras. Las necesidades de cumplimiento continúan condicionando los prepuestos de seguridad El carácter obligatorio del cumplimiento normativo, sumado a las sanciones específicas y cuantificables derivadas del incumplimiento de las normas, ha desviado una gran cantidad de recursos económicos previstos para la seguridad general hacia las iniciativas en materia de cumplimiento normativo. No es fácil disentir de este objetivo, puesto que la meta de la inversión en cumplimiento normativo es proteger la rentabilidad de la empresa y evitar los altos costes derivados del incumplimiento de las normas y del posible daño a la imagen de marca. Sin embargo, cuando los proyectos de seguridad se centran exclusivamente en cumplir con una serie mínima de criterios de auditoría en lugar de minimizar los riesgos, se desaprovecha buena parte de los posibles beneficios de este desembolso económico. El desafío al que se enfrentan los equipos de seguridad consiste en asegurar que los recursos económicos dedicados a la seguridad se inviertan en un completo programa de mitigación de los riesgos acorde con la tolerancia de riesgos y los objetivos empresariales de la organización. Permitir que las prioridades de seguridad se rijan por el método de “cumplir y olvidarse” es como estudiar el día antes de un examen. Es posible que aprobemos el examen (o la auditoría), pero es poco probable que retengamos los beneficios que habríamos conseguido de haber estudiado y planificado con dedicación. Superar una auditoría de PCI DSS, por ejemplo, es todo un logro. Pero incluso PCI DSS, considerada una de las normativas más rígidas, es apenas una norma de seguridad mínima y no garantiza la protección contra las vulneraciones de la seguridad informática. Caso ilustrativo: tanto Heartland Payment Systems como T.J. Maxx habían logrado (o estaban a punto de hacerlo) la conformidad con PCI cuando sus sistemas fueron objeto de un ataque de usurpación de identidades global, causando dos de las mayores vulneraciones de uso de datos de tarjetas de crédito de la historia. Hágase esta pregunta: ¿Su programa de seguridad está condicionado por el cumplimiento de las normas, pero no siempre se traduce en una mejora de la seguridad? Aumento de la presión por cumplir con las crecientes obligaciones normativas El elevado número de directivas sobre cumplimiento normativo está motivado en buena medida por una creciente concienciación social acerca de las malas prácticas empresariales y de los riesgos que supone el robo de datos. Los organismos reguladores e industriales han dado respuesta a esta preocupación social imponiendo la notificación de las vulneraciones y aplicando controles cada vez más amplios que incorporan sanciones más estrictas para los casos de incumplimiento. Por otra parte, mientras las organizaciones tratan de implantar estándares de cumplimiento en sus estructuras de negocio, podrían imponer objetivos suplementarios o incluso contradictorios a administradores y responsables. Muchas de las organizaciones actuales se esfuerzan por implementar un programa de cumplimiento normativo sostenible capaz de acomodar el conjunto de obligaciones normativas y de adaptarse rápidamente a la evolución de estas obligaciones o a la aparición de obligaciones nuevas. ¿Su organización puede adaptarse rápidamente a las obligaciones normativas nuevas y cambiantes? Los tipos de amenazas para la seguridad evolucionan rápidamente Las amenazas externas han evolucionado desde los piratas informáticos que actúan solos hasta los grupos organizados y sofisticados movidos por beneficios económicos y políticos. Muchas veces, estos ataques cuentan con financiación de empresas internacionales, crimen organizado e incluso gobiernos. Con este nivel de apoyo, no sorprende que las vulneraciones de la seguridad se lleven a cabo con tecnologías cada vez más sofisticadas y que a menudo exista la intervención de una persona perteneciente a la organización atacada. Las personas que actúan desde dentro reciben sobornos, coacciones o incluso se contratan de forma específica para que se incorporen a la organización con el propósito de robar información confidencial. Teniendo esto en cuenta, ¿sabe si su equipo está preparado para defenderse de estos ataques sofisticados, y sabe en qué personas de su organización puede confiar? ______________________ 1 2 010 Annual Study: U.S. Cost of a Data Breach (Estudio anual de 2010 sobre el coste de las vulneraciones de la seguridad informática en EE. UU.), The Ponemon Institute, marzo de 2011. INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 1 La seguridad de las TI no ha seguido el mismo ritmo que la evolución de la tecnología y de los modelos empresariales La contratación de personal es una de las categorías de mayor dimensión y que más rápido está creciendo en los presupuestos de TI. En un intento por ralentizar este crecimiento y controlar los costes, se ha generado una presión constante en favor de la externalización siempre que resulte posible y, sobre todo, cuando se precisen conjuntos de habilidades especializadas. De hecho, han transcurrido varios años desde que la empresa media se componía únicamente de empleados internos. Como resultado de esta tendencia, la mayoría de las organizaciones cuentan con políticas y medidas de control dirigidas al personal provisional, colaboradores internos e incluso visitantes. En su intención de reducir los costes, muchas organizaciones no han sabido entender que la externalización no implica una transferencia de responsabilidad. Si el colaborador externo incumple los objetivos de control, la responsabilidad sigue recayendo sobre la organización. Externalizar significa delegar, no abdicar. Debido a que muchas organizaciones no han asumido a tiempo esta condición, sus políticas y controles no se han ajustado a la externalización, ya se trate de un proveedor de servicios o de nube. ¿Sabe quién es la persona de su organización que tiene la responsabilidad de asegurar que los proveedores de servicios y de nube cumplan con sus objetivos de control? ¿Está adoptando las medidas necesarias para proteger la información confidencial? Consecución de un cumplimiento sostenible La base de un programa de seguridad y cumplimiento normativo sostenible es una estructura común, acorde con el negocio, que integre todas las obligaciones normativas e industriales al tiempo que minimice los riesgos para la seguridad subyacentes. Decirlo es más fácil que hacerlo, pero la alternativa a esto es un programa costoso y a veces ineficaz que no consigue mejorar la seguridad general de la organización. La armonización empresarial es fundamental para garantizar que los gastos de seguridad se inviertan en el riesgo que corresponda, atendiendo a la clase de negocio y a la tolerancia al riesgo de este. Sin armonización, resulta difícil demostrar la eficacia de los gastos actuales o justificar nuevas inversiones. Se necesita una estructura común y armonizada de objetivos de control a fin de reducir el coste y la complejidad que genera la concurrencia de normativas. Sin embargo, la armonización de un conjunto común de objetivos de control no resulta suficiente por sí sola. Un programa verdaderamente sostenible requiere de automatización para reducir los costes de mano de obra asociados a la supervisión, la implantación y la verificación de la efectividad de dichos objetivos de control. Armonización empresarial El mayor reconocimiento de la importancia que tienen la seguridad de la infraestructura informática y el cumplimiento de las normas, así como los notables gastos que representan, ha comenzado a cambiar la función que desempeñan los responsables de seguridad. Los directores de seguridad de la información (CISO) reportan cada vez con más frecuencia al director general (CEO) o al director financiero (CFO) en lugar de actuar como un departamento dentro del servicio de TI. En un reciente informe2 de Forrester se indica que el 54% de las organizaciones cuentan con un director de seguridad de la información que reporta directamente a un ejecutivo de nivel C, mientras que el 42% cuentan con un CISO que reporta a una persona ajena al departa­ mento de TI. La función del CISO seguirá evolucionando con el tiempo, pero el hecho de que los CISO reporten a un responsable ajeno del departamento de TI, con acceso e influencia sobre la toma de decisiones de la empresa, es un hito y una tendencia que ha de continuar. En un reciente artículo3 de CSO Online, Eric Cowperthwaite, CSO de la empresa Providence Health & Services, con sede en Seattle, también reconocía esta tendencia, y afirmaba lo siguiente: “[E]l CSO/CISO se ha convertido en un integrante permanente del grupo que se sienta a la mesa para decidir el modelo de negocio de la empresa. El CSO dirige las cuestiones de seguridad en la empresa; esta función se considera ahora necesaria en el seno del negocio y no como algo que se debe atender para mantener alejados a los reguladores y que, en otras circunstancias, se pasaría por alto. En mi opinión, este es un cambio significativo y trascendente”. Una armonización empresarial más meticulosa permite integrar la seguridad en nuevas iniciativas desde una etapa inicial. De este modo, los equipos de seguridad pueden introducir medidas de mitigación del riesgo en la fase de planificación en lugar de tener que aplicar costosas soluciones de seguridad a posteriori, ralentizando, cuando no directamente obstaculizando, nuevas iniciativas empresariales. ______________________ 2 “Forrsights: The Evolution Of IT Security” (La evolución de la seguridad en las TI), de 2010 a 2011 3 Bill Brenner, editor jefe, The New CISO: How the role has changed in 5 years (El nuevo CISO: Evolución de la función en 5 años), CSO Online, 2 de noviembre de 2010, http://www.csoonline.com/article/632223/the-new-ciso-how-the-role-has-changed-in-5-years (acceso el 15 de marzo de 2011). INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 2 Un ejemplo reciente en el que la seguridad obstaculizó la consecución de un objetivo de negocio se observó en una gran empresa estadounidense donde varias unidades de negocio habían adoptado de manera independiente soluciones de software como servicio (SaaS). Durante una auditoría interna rutinaria de sus controles de provisión, el equipo encargado de llevar a cabo la auditoría solicitó la documentación de los controles y comenzó a revisar las pruebas que demostraban el seguimiento del proceso. La revisión discurría correctamente hasta que alguien preguntó cómo se provisionan las aplicaciones SaaS a los usuarios. Tras una extensa labor, el equipo de la auditoría consiguió por fin recopilar documentación de cada proceso y de los responsables correspondientes. Se esparció el material, cubriendo por completo una extensa mesa en la sala de conferencias. Tras una meticulosa revisión de la documentación, hallaron numerosas incoherencias en los procesos, identificaron a responsables que se habían trasladado a otros puestos e identificaron casos en los que los procesos infringían los controles existentes. Los resultados de la auditoría interna llevaron al equipo de seguridad a adoptar la medida de prohibir la incorporación de aplicaciones SaaS hasta nueva orden. Situaciones como esta pueden evitarse cuando el equipo de seguridad está estrechamente integrado en el negocio y se implica en las iniciativas de la empresa desde una etapa inicial. Por otra parte, la involucración del equipo de seguridad desde el principio puede permitir la inclusión de las medidas de mitigación del riesgo necesarias para las iniciativas nuevas en el coste de la iniciativa, en lugar de incrementar un presupuesto de seguridad ya sobrecargado. Controles armonizados Un programa de cumplimiento sostenible debe gestionar de forma eficiente la multitud de obligaciones normativas e industriales a las que ha de hacer frente la organización y debe poder adaptarse con rapidez para abordar requisitos nuevos y en constante evolución. También debe evitar la conocida “angustia de auditoría” anual o trimestral. Los primeros programas de cumplimiento ineficientes (y también muchos de los actuales) no se ajustan a estos criterios. Los programas son reaccionarios e incluyen proyectos distintos para cada normativa u obligación. La mayoría de las organizaciones han desarrollado su enfoque y en la actualidad mantienen un equipo centralizado que coordina la seguridad y los controles de cumplimiento de normas. El siguiente paso para lograr un programa sostenible emplea un conjunto armonizado de controles de TI. Este conjunto se crea a partir de una estructura de mejores prácticas y los objetivos de control se definen para abordar de manera colectiva la totalidad de las obligaciones normativas, industriales e internas de la empresa. Este método permite a los equipos de seguridad y cumplimiento centrarse en un único conjunto específico de controles, evitando así la confusión, la incompatibilidad entre controles y los gastos innecesarios. El aprovechamiento de un conjunto común de controles simplifica las auditorías y proporciona una estructura para la elaboración de informes de auditoría basada en la asignación de controles a una determinada obligación. A medida que el entorno normativo evoluciona, es posible agregar controles a este conjunto común, lo que permite a la organización adaptar rápidamente su programa de cumplimiento. Una seguridad correcta favorece el cumplimiento Organizar las actividades de cumplimiento normativo en una estructura común no es tarea sencilla. Los equipos de seguridad y cumplimiento pueden estar formados por varios grupos de una misma organización, sin diferenciación de límites organizativos y geográficos. Gestionar la seguridad y el cumplimiento normativo con un conjunto de controles armonizados solo es efectivo si los controles seleccionados son apropiados para hacer frente a los riesgos de seguridad de la organización. Es importante recordar que las obligaciones normativas e industriales son pautas mínimas y no garantizan que se vayan a atender los riesgos para la seguridad de la organización. El caso de vulneración que protagonizó Heartland Payment Systems, Inc. en enero de 2009 es un buen ejemplo. Heartland acababa de superar una auditoría PCI DSS cuando se produjo la vulneración. Un método más efectivo consiste en centrarse en la forma de abordar el riesgo para la seguridad de la organización y dejar que el cumplimiento se produzca como consecuencia de lo primero. Es evidente que Heartland ha aprendido este enfoque, puesto que Kris Herrin, CTO de Heartland, comentó recientemente que “una de las cosas más importantes para la organización es garantizar que nuestros controles de seguridad sean sostenibles y que se apliquen de una forma que podamos aportar sostenibilidad al control… No podemos adoptar una medida en un trimestre porque parece una buena idea y un año después, comprobar que no está disminuyendo el riesgo como creíamos que haría”.4 Para mejorar su seguridad a corto y a largo plazo, las organizaciones deben definir los controles y las herramientas apropiados para abordar el riesgo de seguridad e incluirlos en un completo programa de mitigación del riesgo que establezca el despliegue, la contratación de personal y la planificación del proceso de seguridad; además, debe ser acorde con la tolerancia al riesgo y los objetivos empresariales de la organización. Por ejemplo, ______________________ 4 Beth Schultz, What’s Next for SIEM? SIEM platforms can deliver, if implemented correctly (El siguiente paso de SIEM: Lo que SIEM puede ofrecer si se implementa correctamente), SC Magazine ebook (2011). INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 3 un sorprendente porcentaje del 86% de las víctimas de casos de vulneración de la seguridad informática poseían indicios en sus archivos de registro antes de que se produjera la vulneración, según el informe Data Breach Investigations Report (Informe sobre investigaciones de vulneración de la seguridad informática), elaborado en 2010. Al no revisar los registros, estas organizaciones quedaron expuestas a una vulneración. Esta conducta es un ejemplo del peligro que conlleva el enfoque del cumplimiento normativo basado en tachar elementos de una lista. Las organizaciones que buscan el cumplimiento de las normas por el mero hecho de cumplirlas son como las personas que emprenden una dieta de choque. Es posible que les vaya bien durante un tiempo, pero seguramente su salud no mejorará ni mantendrán un verdadero compromiso de llevar un estilo de vida más saludable. Además, es probable que la pérdida de peso no se mantenga durante mucho tiempo. Del mismo modo, la mejor forma de lograr un cumplimiento sostenible es centrándose en las mejoras de la seguridad general de la organización. Automatización, integración y optimización La automatización de las tareas rutinarias que requieren un gran trabajo es fundamental para reducir el coste del cumplimiento de las normas y evitar la “angustia de la auditoría” anual o trimestral. La automatización contribuye a asegurar la fiabilidad y la repetibilidad de los procesos, así como una estricta adherencia a las directivas de la organización. Algunos ejemplos de tareas que resultan apropiadas para la automatización son la recopilación y evaluación de datos y la supervisión y aplicación de controles técnicos y manuales. La automatización también se puede aprovechar para la obtención y utilización de conocimientos de la empresa y derivados de las mejores prácticas; de este modo, el personal cualificado puede dedicarse a tareas más importantes. Al liberar recursos sobrecargados, la automatización puede ayudar a reducir errores humanos y a disminuir los costes de formación de nuevos empleados. Este tipo de automatización de la seguridad y del cumplimiento normativo es lo que tratan de ofrecer Identity and Access Governance, SIEM, programas de evaluación de seguridad y otras soluciones de software empresarial. Cerciórese de que las soluciones que seleccione ofrezcan el nivel de automatización que su organización necesita. Adaptación a un entorno de amenazas en rápida evolución Un programa de seguridad y cumplimiento sostenible debe estar estructurado para adaptarse a las obligaciones de cumplimiento cambiantes y a un entorno de riesgo en evolución. Esto incluye cambios en el tipo de ataques y en la motivación de los mismos, así como nuevos riesgos surgidos de la evolución de las tecnologías y de los modelos de negocio. Tecnología en evolución La naturaleza de los ataques ha evolucionado de manera sistemática en una especie de “carrera armamentística” entre los responsables de seguridad y los piratas informáticos. Esta tendencia no ha dejado de acelerarse, puesto que en la actualidad, las principales motivaciones de los ataques son económicas y políticas. La parte buena de todo esto es que los responsables de seguridad se han ganado el derecho a llamarse profesionales de la seguridad. Algunas de las personas con más talento en el campo de las TI integran grupos de seguridad, y los programas de seguridad son cada vez más elaborados. Lo malo es que los piratas informáticos también son cada vez más profesionales y están mejor organizados. Reclutan a personas con talento, invierten en investigación y desarrollo, y crean nuevas herramientas más avanzadas. El gusano “Stuxnet” es un ejemplo destacado de lo que son capaces los grupos que cuentan con una buena fuente de financiación. Según el informe Data Breach Investigations Report (Informe sobre la investigación de vulneraciones de la seguridad informática), elaborado en 2010 por el equipo RISK de Verizon Business, el 32% de los ataques los cometieron grupos organizados, incluido un 24% a cargo de organizaciones criminales.5 En lo que respecta a los registros comprometidos, el informe concluyó que el 85% se atribuían a organizaciones criminales bien financiadas; este porcentaje abarca el crimen organizado y los gobiernos. Uno de los motivos por los que los profesionales de TI acceden a este campo es para trabajar con las últimas tecnologías. El sector, que responde a las expectativas, se caracteriza por desarrollar sistemáticamente oleadas de nuevas tecnologías; con cada ola llega un riesgo de seguridad y, en algunas, nuevos modelos de negocio. Los más recientes han sido la virtualización, el uso de dispositivos y servicios de consumo en el ámbito de la empresa, y la infraestructura y servicios de software en nube. El ahorro operativo asociado a la virtualización y a los servicios basados en nube es tal que, en algunas organizaciones, la adopción de la tecnología se ha impuesto a la comprensión de los riesgos asociados y los equipos de seguridad se ven obligados a ponerse al día. Asegúrese de que su organización esté continuamente informada de estas tendencias y obtenga ayuda exterior cuando sea necesario. La mayoría de los ataques, incluso los más sofisticados, se pueden ralentizar o detener mediante controles relativamente sencillos, siempre y cuando se implementen de manera uniforme. ______________________ 5 Equipo Business RISK de Verizon en colaboración con el Servicio Secreto de los Estados Unidos, “2010 Data Breach Investigations Report” (Informe sobre investigaciones de vulneración de la seguridad informática), Verizon Business, julio de 2010, http://www.verizonbusiness.com/ resources/reports/rp_2010-data-breach-report_en_xg.pdf?&src=/worldwide/resources/index.xml&id (acceso el 15 de marzo de 2011). INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 4 El nuevo pirata informático En la actualidad, muchas vulneraciones de la seguridad informática no las cometen piratas informáticos externos, sino personas de dentro de la organización con motivaciones económicas y/o políticas. Según se recoge en Data Breach Investigations Report (Informe sobre investigaciones de vulneración de la seguridad informática), elaborado en 2010, el 27% de las vulneraciones de la seguridad informática las cometieron exclusivamente personas pertenecientes a la organización, un 1% correspondieron a colaboradores y un 27% fueron agentes múltiples.6 Con este elevado porcentaje de vulneraciones atribuidas a ataques internos, la pregunta es: ¿quiénes son estas personas que atacan a la organización desde dentro? Los entornos empresariales actuales cuentan con una plantilla diversa y dinámica en la que un número cada vez mayor de personas tienen acceso (directo o indirecto) a información y sistemas confidenciales. En este entorno dinámico, el riesgo de que la actividad de los usuarios derive en una vulneración de la seguridad informática está cada vez más presente. En el mismo informe de Verizon, se comprobó que el 90% de la actividad interna atribuida a una vulneración de la seguridad informática correspondía a acciones deliberadas, un 6% a actividades inadecuadas y un 4% a actividades accidentales.7 A menudo, la actividad accidental también puede provocar inactividad de los sistemas, pérdida de ingresos y disconformidades en las auditorías. Por ejemplo, una importante empresa minorista de EE. UU. experimentó recientemente una interrupción de servicio cuando un administrador nuevo efectuó cambios en las directivas de grupo de Active Directory al margen del proceso de control de cambios. Posteriormente, el administrador trató de ocultar su rastro cuando se dio cuenta de que él había causado el percance. Sus acciones ocasionaron una interrupción de los envíos de productos durante varios días mientras se intentaban restablecer las operaciones. Esta acción no fue malintencionada, pero sí inapropiada y tuvo importantes consecuencias negativas. Tanto si la actividad la realiza un usuario final, un responsable o un administrador con privilegios, los riesgos asociados a una acción deliberada, inapropiada o accidental pueden reducirse considerablemente por medio de controles relativamente sencillos. Un ejemplo de estos controles sería una directiva dirigida a asegurar la desactivación inmediata de las cuentas de los empleados que dejan la empresa, evitar la existencia de cuentas administrativas compartidas y supervisar la actividad de usuarios con privilegios, ya sean administradores o usuarios finales. La filtración de documentos del Departamento de Estado de EE. UU. a Wikileaks es un ejemplo de actividad no autorizada por parte de un usuario autorizado. La vulneración presuntamente cometida por el soldado Bradley Manning ilustra el conflicto existente entre el libre acceso a la información para mejorar la comunicación y la restricción estricta del acceso por motivos de seguridad. Al parecer, se produjeron varios indicios que sugerían la conveniencia de no facilitar al soldado Bradley Manning información confidencial, pero aun así, tenía acceso a ella. Por ejemplo, mientras estuvo destinado en Fort Huachuca, Arizona, el soldado Manning fue amonestado por enviar mensajes de vídeo de contenido trivial a sus amigos a través de YouTube en los que se revelaba información confidencial de manera negligente. Sin embargo, pronto logró completar su formación como analista de inteligencia con acreditación en seguridad.8 El primer paso es proporcionar el acceso mínimo requerido. El segundo y determinante es controlar cómo se utilizan los privilegios de acceso. Modelos empresariales en evolución Además de la naturaleza cambiante de los ataques, en lo que atañe a la seguridad, las organizaciones se enfrentan además a los retos que plantea un perímetro cada vez más dinámico y sin límites definidos. Las personas que hoy en día se consideran posibles amenazas internas en la mayoría de las organizaciones no se limitan únicamente a empleados y contratistas. Este concepto se extiende a los empleados de los socios, proveedores de servicios gestionados, proveedores de servicios de alojamiento y proveedores de servicios en nube. Cualquier persona que maneje directa o indirectamente información confidencial, o los sistemas y aplicaciones donde esta se aloja, constituye una posible amenaza interna. Muchas organizaciones han pasado por alto esta circunstancia hasta hace poco. Las organizaciones están aprendiendo que, cuando subcontratan, están delegando tareas, pero no responsabilidades. Por ello, cada vez se presta más atención a negociar controles específicos y a exigir auditorías de seguridad independientes. La certificación SAS 70 no es suficiente. Los proveedores de servicios que en su día consideraron la seguridad como algo que se situaba fuera del ámbito de los servicios que prestaban se han visto obligados a introducir procesos de seguridad básicos y auditorías rutinarias en su oferta de servicios esenciales para mantener su competitividad. En un mundo que gira alrededor de los datos, con amenazas cambiantes y perímetros poco definidos, se produce un debate y un esfuerzo cada vez más intensos hacia la adopción de lo que Forrester describe como “la arquitectura de red de confianza cero”.9 ______________________ Equipo Business RISK de Verizon en colaboración con el Servicio Secreto de los Estados Unidos, “2010 Data Breach Investigations Report” (Informe sobre la investigación de vulneraciones de la seguridad informática). 7 Equipo Business RISK de Verizon en colaboración con el Servicio Secreto de los Estados Unidos, “2010 Data Breach Investigations Report” (Informe sobre la investigación de vulneraciones de la seguridad informática). 8 Denver Nicks, Private Manning and the Making of Wikileaks (El soldado Manning y los inicios de Wikileaks), This Land, 23 de septiembre de 2010, http://thislandpress.com/09/23/2010/private-manning-and-the-making-of-wikileaks-2/ (acceso el 15 de marzo de 2010). 9 John Kindervag con Stephanie Balaouras y Lindsey Coit, “Build Security Into Your Network’s DNA: The Zero Trust Network Architecture” (Integre la seguridad en su red: La arquitectura de red de confianza cero), Forrester Research, Inc., 5 de noviembre de 2010, http://www.forrester.com/rb/ research. 6 INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 5 La virtualización y la disponibilidad de ancho de banda están dando una nueva dimensión a la subcontratación, ya que el cloud computing permite tanto a pequeñas como a grandes organizaciones reducir sus costes y aumentar la flexibilidad de su infraestructura de TI. Como ocurre con la subcontratación, estos cambios tecnológicos no siempre se implantan teniendo en cuenta la seguridad. A medida que las organizaciones adquieren una mayor consciencia de los riesgos relacionados con la fusión de los centros de datos y el cloud computing, estos negocios y agencias con un bajo nivel de tolerancia al riesgo se muestran cada vez más reacios a utilizar estas tecnologías. Por suerte, los expertos del sector se han asociado en grupos como Cloud Security Alliance (CSA) para colaborar en la resolución de este problema. En la publicación “Security Guidance for Critical Areas of Focus in Cloud Computing” (Guía de seguridad para áreas críticas del cloud computing), la CSA recomienda a las organizaciones que adopten varias medidas esenciales para proteger los activos presentes en la nube. En este modelo, el centro de atención se sitúa en los datos desde una perspectiva interna, y consiste en desarrollar la seguridad directamente en la red y en los sistemas, en lugar de aplicar las medidas de protección a posteriori. Con objeto de mejorar la seguridad, el perímetro se cierra en torno a los propios datos. Si bien llevará tiempo dirigir los entornos de las empresas hacia un modelo como este, el concepto esencial se puede aplicar hoy mismo cambiando el enfoque de dónde se encuentran los sistemas y la información críticos por el del reconocimiento de que los individuos que pueden representar una amenaza interna y que tienen acceso a la información podrían ser no solo los empleados, y que se deben controlar todas las actividades. No se fíe de nadie.10 En primer lugar, las organizaciones que contemplen la posibilidad de utilizar el cloud computing deberían identificar los activos que serían más apropiados para este tipo de implantación e identificar también su tolerancia al riesgo en relación con estos activos antes de decidir si el ahorro de costes compensa los riesgos. Si se decide recurrir al cloud computing, la organización debe invertir una parte del ahorro de costes que ofrece esta solución para financiar el desarrollo, la implantación y la supervisión de los controles de seguridad específicos de los activos en la nube. Y quizás lo más importante, antes de firmar un contrato con un proveedor de cloud computing, es fundamental alcanzar acuerdos de nivel de servicio, controles exigidos y derechos de auditoría, e incorporarlos al contrato definitivo. Armonización del cumplimiento, la seguridad y los objetivos empresariales con las soluciones de gestión de identidades y seguridad de NetIQ NetIQ ofrece numerosas gamas de productos en su cartera de gestión de identidades y seguridad para dar respuesta a las necesidades de organizaciones que desean alcanzar sus objetivos en materia de cumplimiento normativo, sin renunciar a mantener un entorno seguro y cumplir los objetivos empresariales fijados: NetIQ® Directory and Resource Administrator™ gestiona el acceso a Microsoft Active Directory, limitando al usuario a acciones concretas de vistas específicas del directorio general. Como parte de la oferta de gestión de identidades y accesos de NetIQ, se incluye la provisión de usuarios y otras tareas y procesos automatizados. También facilita las tareas de fusión de directorios y ayuda a instaurar directivas de seguridad y separación de responsabilidades. Los productos de NetIQ® Change Guardian™ ofrecen monitorización y notificación en tiempo real de los cambios que se ­producen en su entorno distribuido, aportando información detallada sobre archivos, directorios, recursos compartidos, claves de registro (en Windows) y procesos del sistema, entre otros. También ofrecen datos de auditoría mejorados para brindar una información más fiable y clara que la que pueden aportar los eventos de registro nativos; permiten además registrar información anterior y posterior a los cambios para mejorar el análisis de los incidentes. NetIQ® Sentinel™ es una solución de SIEM (Gestión de la información y los eventos de seguridad) con funcionalidad completa que simplifica la implantación, gestión y uso diario de SIEM, se adapta inmediatamente a los entornos empresariales dinámicos y proporciona la auténtica “inteligencia procesable” que los profesionales de la seguridad necesitan para entender rápidamente su estado respecto a las amenazas y priorizar las respuestas. NetIQ® Secure Configuration Manager™ permite realizar evaluaciones e informes periódicos de los cambios en la configuración del sistema y compara dicha configuración con los requisitos normativos y las directivas de mejores prácticas para asegurar la conformidad con SOX, PCI DSS, HIPAA/HITECH, FISMA y NERC CIP, entre otras normas. Además, los informes de autorización de usuarios de NetIQ Secure Configuration Manager evalúan los permisos de acceso de los usuarios a información crítica, ofreciendo a la organización respuestas sobre quién ha accedido a información crítica y cuál es su nivel de acceso; de este modo, se contribuye a reducir las amenazas internas. NetIQ ofrece otros productos para gestionar la protección de los datos y las necesidades de cumplimiento normativo. Para obtener más información, visite www.netiq.com. ______________________ 10 Cloud Security Alliance, “Security Guidance for Critical Areas of Focus in Cloud Computing” (Guía de seguridad para áreas críticas del cloud computing), http://www.cloudsecurityalliance.org/guidance/csaguide.v2.1.pdf (acceso el 15 de marzo de 2011). INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 6 Conclusión El reto de crear un programa de cumplimiento normativo eficaz, que le ayude a alcanzar sus objetivos de cumplimiento, seguridad y empresariales al mismo tiempo, nunca había sido tan abrumador. La tarea de cumplir con las exigencias industriales y reguladoras (a menudo con el mismo conjunto de recursos de TI), que en muchas ocasiones se solapan, es compleja y requiere mucho tiempo. Con demasiada frecuencia, los equipos de seguridad, superados por el trabajo, recurren al concepto de “cumplir y olvidarse”, dejando que sea un conjunto mínimo de criterios de auditoría los que guíen sus prioridades en materia de seguridad, en lugar de centrarse en gestionar el riesgo de acuerdo con los objetivos empresariales y la tolerancia al riesgo de la organización. Además de las presiones para cumplir las múltiples normativas y asegurar una utilización efectiva del presupuesto de seguridad, las organizaciones tienen que hacer frente en la actualidad a un panorama de amenazas que cambia rápidamente. A medida que los modelos empresariales como la subcontratación y el cloud computing hacen que el perímetro de las redes sea más permeable, y teniendo en cuenta que los ataques con motivaciones económicas o políticas son cometidos por grupos sofisticados y organizados o por agentes internos, las organizaciones deben desarrollar rápidamente un programa de seguridad maduro que evite las vulneraciones. Las organizaciones actuales deben estar en disposición de desarrollar, implementar y supervisar controles de seguridad apropiados para su información e infraestructura críticas, independientemente del entorno en el que se encuentren. Debe reconocer que los agentes internos que tienen acceso a la información crítica podrían no ser quienes parecen y, por este motivo, toda la actividad debe ser supervisada sin que nadie sea objeto de una confianza plena. En este entorno complejo y lleno de desafíos, el mejor modo de lograr el cumplimiento normativo es aplicar correctamente las reglas básicas de seguridad. En primer lugar, implemente y gestione un conjunto de controles armonizados que cumplan con las exigencias normativas y empresariales en constante evolución. Cuando implemente estos controles de seguridad, cerciórese de que las soluciones que seleccione ofrezcan el nivel de automatización que precisa su organización. La automatización de las tareas rutinarias que requieren un gran trabajo es fundamental para reducir el coste del cumplimiento normativo y evitar la “angustia de la auditoría” porque garantiza la repetibilidad de los procesos y una estricta adherencia a las directivas. Solamente un enfoque integrado y automatizado del cumplimiento normativo, cimentado en principios sólidos de seguridad, resulta efectivo, sostenible y ampliable; gracias a esto, podrá alcanzar sus objetivos de cumplimiento normativo y mejorar la seguridad general de su organización. INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 7 Acerca de NetIQ NetIQ es una compañía global de software de TI empresarial con un enfoque intensivo en el éxito del cliente. Los clientes y socios eligen NetIQ para afrontar de manera rentable los retos que plantean la protección de la información y gestionar la complejidad de las aplicaciones empresariales, con su carácter altamente distribuido y dinámico. Nuestra cartera de productos incluye soluciones automatizadas para identidad, seguridad y control, y gestión de operaciones de TI que ayudan a las empresas a ofrecer, medir y gestionar servicios informáticos en entornos físicos, virtuales y de nube. Estas soluciones y nuestro enfoque práctico centrado en el cliente para resolver desafíos persistentes de TI, garantizan que las empresas sean capaces de reducir el gasto, la complejidad y el riesgo. Si desea más información sobre nuestras prestigiosas soluciones de software, visite www.netiq.com. Este documento puede incluir imprecisiones técnicas o errores tipográficos. La presente información se actualiza de forma periódica. Los cambios efectuados podrían incorporarse en ediciones posteriores de este documento. NetIQ Corporation puede realizar en cualquier momento mejoras o cambios en el software descrito en el presente documento. Copyright© 2012 NetIQ Corporation y sus filiales. Reservados todos los derechos. 562-ES1006-001 DS 07/12 ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, el diseño del logotipo del cubo, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, el logotipo de NetIQ, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt y Vivinet son marcas comerciales o marcas comerciales registradas de NetIQ Corporation o sus subsidiarias en los EE. UU. Los demás nombres de compañías y productos que se mencionan en el presente documento se utilizan solamente a efectos de identificación y pueden ser marcas comerciales o marcas comerciales registradas de sus respectivas empresas. España C/ José Echegaray, 8 Edificio III Planta 1 Oficinas 5 y 6 28230 Las Rozas (Madrid) Telefono: +34 91 640 25 00 Fax: +34 91 640 25 25 Email: [email protected] [email protected] www.netiq.com http://community.netiq.com Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, Asia-Pacífico y América Latina, visite www.netiq.com/contacts. Síganos: INFORME OFICIAL: Cómo armonizar cumplimiento, seguridad y objetivos empresariales | 8