PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán – CISA , GSEC DIGIWARE DE COLOMBIA AGENDA • Una mirada actual • Regulaciones • Requerimientos de Gestión de Riesgo • Requerimientos PCI – Payment Card Industry • Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información • Definiciones • Diseño y componentes de la Defensa en Profundidad • Riesgos – Seguridad - Continuidad • Estrategia de Implementación AGENDA • Una mirada actual • Regulaciones • Requerimientos de Gestión de Riesgo • Requerimientos PCI – Payment Card Industry • Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información • Definiciones • Diseño y componentes de la Defensa en Profundidad • Riesgos – Seguridad - Continuidad • Estrategia de Implementación Una mirada actual… REGULACION 40+ countries have adopted e-commerce laws OPERACION ISO 27001 FISMA CIRCULAR 834 CIRCULAR 052 GLBA PATRIOT Basel II NERC AS/NZS4360 Sarbanes-Oxley EU Data Protection Privacy PCI Security Standard Consolidacion infraestructura Complejidad IT Interoperabilidad diversos sistemas Demanda de conectividad y disponibilidad Flexibilidad a cambios tecnológicos Administración sistemas de seguridad SEGURIDAD Vulnerabilidades (Aplicaciones, (Aplicaciones Hardware, procesos, comunicaciones) Disponibilidad de servicios Fraude, suplantación de identidad, integridad de información, robo de la información Aseguramiento de comunicaciones Continuidad del Negocio A cualquier hora y en cualquier lugar!! Servicios Financieros Regulaciones del Gobierno Servicios Almacenes CLIENTES C Comunicaciones i i Terminales Empresas Centros C t d de Logística E t i Estaciones de d Servicio S i i El reto Hoy: Interconectividad e Interoperabilidad RESULTADO: Gran demanda en nuestra infraestructura Una mayor infraestructura: • ¿Posee flexibilidad y agilidad a los cambios de nuestras necesidades empresariales? • Más costos en nuestra tecnología IT , personas y procesos • • • • Información Users Clients Más procesos, mayor posibilidad de vulnerabilidad Se dificulta cumplir con las regulaciones Asegurar la información, su disponibilidad e integridad 24x7 es más complejo Ya no es claro donde inicia y termina el perímetro Customers Suppliers Partners Gateway Security Network Servers Application Database Storage Availability AGENDA • Una mirada actual • Regulaciones • Requerimientos de Gestión de Riesgo • Requerimientos PCI – Payment Card Industry • Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información • Definiciones • Diseño y componentes de la Defensa en Profundidad • Riesgos – Seguridad - Continuidad • Estrategia de Implementación ¿Qué Establecen Los Requerimientos ¿ q de Gestión de Riesgos Operativos? Que las instituciones deben contar con un sistema para la gestión del riesgo operativo que les permita identificar, medir, controlar, mitigar y monitorear los riesgos i d i d de derivados d las l fallas f ll en: • Los procesos • Las personas • Las tecnologías de información • Los eventos externos, incluyendo el riesgo legal Riesgos de las Tecnologías de Información Para una adecuada gestión del riesgo, las instituciones deben disponer p de p políticas,, p procesos y p procedimientos que aseguren una adecuada planificación y administración de las tecnologías de información para garantizar que: • La administración de TI es adecuada para soportar los requerimientos actuales y futuros de la entidad • Las operaciones de TI satisfacen los requerimientos de la entidad • Los recursos y servicios provistos por terceros se administran adecuadamente y se monitorean su efectividad y eficiencia • El proceso de adquisición, desarrollo, implementación y mantenimiento de aplicaciones satisfacen los objetivos del negocio • La infraestructura tecnológica se administra y monitorea de manera adecuada. Disposiciones en Seguridad De la Información Las instituciones deben disponer de políticas, procesos y procedimientos que aseguren: • Que el sistema de administración de seguridad g de la información satisfaga las necesidades de la entidad para salvaguardar la información contra el uso, revelación y modificación no autorizados, así como daños y pérdidas • Que exista continuidad en la operación de la institución frente a eventos imprevistos en las tecnologías de información • Que los planes de contingencia y continuidad garanticen la capacidad para operar en forma continua y minimizar las pérdidas en caso de una interrupción severa del negocio, p además un p proceso de administración de la implementando continuidad del negocio Qué es PCI DSS? Requerimientos eque e tos de Seguridad Segu dad desa desarrollados o ados por Mastercard International y Visa para la protección de los datos de tarjetahabientes. j Campo de Aplicación • Miembros, comerciantes y proveedores de servicios de almacenamiento, procesamiento o transmisión de datos de tarjetahabientes. • Componentes de sistemas (redes, servidores y aplicaciones) li i ) inc i l id luidos o conectados t d a los l ambientes de datos de tarjetahabientes. Requerimientos 1. Construir C y mantener una red segura 2. Protección de los datos de tarjetahabientes 3. Mantener un programa de administración de vulnerabilidades 4. Implementar fuertes medidas de control de acceso 5. Monitoreo y pruebas regulares a la red 6 M 6. Mantener t una política líti de d seguridad id d de d la l información El reto Hoy: Interconectividad e Interoperabilidad AGENDA • Una mirada actual • Regulaciones • Requerimientos Gestión de Riesgo • Requerimientos PCI – Payment Card Industry • Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información • Definiciones • Diseño y componentes de la Defensa en Profundidad • Riesgos – Seguridad - Continuidad • Estrategia de Implementación DEFENSA EN PROFUNDIDAD •Si todo lo que se encuentra entre su información mas sensible y un atacante es una sola capa de seguridad, el trabajo del atacante se hace sencillo. •Ninguna medida de seguridad; y en un concepto mas amplio, ninguna capa de seguridad, es infalible contra los ataques. Al agregar capas independientes a la arquitectura de seguridad se aumenta el tiempo que puede tomar el atacar un sitio, lo que permitiría en ultimas detectar las intrusiones y los ataques justo cuando estos ocurren. •La filosofía “Defense in Depth” establece que: “los sistemas de seguridad de un sistema DATOS deben ser entendidos y contenidos dentro de capas, cada una independiente de la anterior de forma funcional y conceptual”. Seguridad Lógica Seguridad Fisica DEFENSA EN PROFUNDIDAD CONCEPTOS DE DISEÑO • EVALUACIÓN DE RIESGOS • ESTRATEGIAS Y ESTÁNDARES • ZONAS SEGURAS • ENDURECIMIENTO DE SISTEMAS – – – – – – – – – – – – – – Endurecimiento del Sistema Operacional Eliminar servicios no requeridos Actualización periódica de parches (sistemas operativos y aplicaciones) Desactivar protocolos no encriptados Protección contra virus Renombrar cuentas de administrador Cambiar passwords por defecto Desacti ar cuentas Desactivar c entas de in invitado itado No permitir anonimus FTP Incrementar tamaño de archivos de log Permisos sobre directorios, archivos y otros objetos Desplegar mensajes de alerta Implementar el concepto de menor privilegio Separación de funciones COMPONENTES • ENRUTADORES • SWITCHES • FIREWALLS • ACCESO REMOTO – VPN • ACCESO REMOTO – DIAL UP • REDES INALAMBRICAS • DETECCIÓN DE INTRUSIONES • EVALUACION DE LA SEGURIDAD DE LA RED – Análisis de vulnerabilidades EL RETO ES MÁS COMPLEJO: IInterconectividad, i id d, IInteroperabilidad, bilid d S id d Interconectividad Seguridad DATOS APLICACIÓN SERVIDORES RED PERIMETRO SEGURIDAD FÍSICA PROCEDIMIENTOS SEGURIDAD ES UN PROCESO DE GESTIÓN DE RIESGOS!!! Mapa de Riesgos: Correlación, Procesos y Tecnologías Servicios S i i Por Internet Cuentas Corrientes Tarjetas T j t MAPADeDE Crédito Otros Ot Call Cajeros ProductosDEL NEGOCIO RIESGOS Center Electrónicos Financieros Procesos Tarjeta Portal Crédito y Y De VULNERABILIDADES Y AMENAZAS EN WEB Cartera Canje Crédito Procesos d P dell Negocio Sistemas de Cuentas Autorizados PROCESAMIENTOS DEInformación DATOS Corrientes Activos VULNERABILIDADES Y AMENAZAS TÉCNICAS Servidor de Aplicaciones Infraestructura Usuarios Centro de Cómputo Cadena de Valor Director De TI Router Firewall Estación de Trabajo Proceso de construcción del Mapa de Riesgos Tecnológicos 1. Levantamiento de Información (conocimiento del negocio) 2. Pruebas de Vulnerabilidad y Hacking Etico (Internet / internas / wireless) 3. Verificación de Líneas Telefónicas 4. Valoración de red ideal segura 5 Pruebas de Ingeniería Social 5. 6. Evaluación de Seguridad Física 7. Evaluación de Código de las Aplicaciones 8. Evaluación del procesamiento de datos 9. Valoración de los controles existentes 10 G 10.Generación ió del d l mapa de d riesgos i 11.Implementación de las estrategias de mitigación 12.Monitoreo de los riesgos Pruebas de Penetración Externa Direcciones publicadas en el Internet. Análisis de Vulnerabilidades Pruebas Externas LAN Corporativ a Servidores Servidores Servidores SW VPN1/FireWall-1 LAN Corporativ a FireWall Internet Equip o portátil Pruebas de Penetración Interna LAN Corporativa Análisis de Vulnerabilidades Pruebas Internas Servidores Servidores Servidores Ubicado en cualquier punto de la red de la organización SW Equipo portátil LAN Corporativa FireWall Internet Zonas Seguras INSEGURA DE CONFLICTO Requiere autenticación de acceso a sistemas específicos expuestos al público. Clientes Acceso altamente restringido. Accesos no autorizados se deben detectar en tiempo real Requiere autenticación fuerte para proteger sistemas expuestos p al público. Soporte a vendedores y partners Sistemas bajo el control directo de la organización. Los usuarios requieren acceso total a sistemas internos CONFIANZA SEMIPROTEGIDA Valoración de Red Ideal Segura ELEMENTO DE SEGURIDAD PUNTAJE CONTROLES EXISTENTES CONTROLES A IMPLEMENTAR NIVEL IDS E IPS IDS E IPS 0 No se encuentran No se encuentran implementados Implementar esquema de Implementar esquema de identificación y detección de intrusiones 0% VLANs y VLAN ACLs 0 No se encuentran implementados Implementar PVLAN en cada subred Generar VACL dentro de cada red 0% Micro VLAN 0 No se encuentran i l implementados t d Realizar segmentación de esta f forma o buscar equipos que b i permitan la segmentación MVLAN sin necesidad de configurar máscara 0% IPSEC 0 No se encuentran N implementados EEs necesario implementar i i l IPSEC para asegurar encripción de datos 0% Firewall 4 Existen firewalls que ste e a s que protegen la red de ataques externos y en algunos casos de ataques internos Se debe p otege todas as Se deben proteger todas las redes con el firewall Implementar firewall de host para cada equipo 80% Protección de Bases de Datos Autenticación fuerte Auditoría granular Administración y configuración Cifrado (Red, almacén y respaldo) Clasificación de datos Nivel de seguridad por etiquetas Segregación de deberes Auditoria Forense Enmascaramiento de datos Solución de respaldo Estrategias y Estándares: SGSI g Seguridad organizativa Dominios cubiertos Por el SGSI Seguridad lógica Seguridad física Políticas de Seguridad Seguridad legal Organización de la Seguridad de la Información Gestión de Activos Control de Accesos C f id d Conformidad Seguridad física y del entorno Gestión de Incidentes de seguridad de la Información Gestión de la continuidad del negocio Seguridad en los Recursos Humanos Gestión de comunicaciones y operaciones Adquisición, desarrollo y mantenimiento de sistemas de información EL RETO ES MAS COMPLEJO: Interconectividad Interconectividad,, Interoperabilidad Interoperabilidad, Seguridad DATOS APLICACIÓN Articulación de los conceptos p SERVIDORES de diseño y los componentes de Defensa enREDProfundidad mediante el mapa de riesgos y el PERIMETRO SGSI de la SEGURIDAD FÍSICA organización PROCEDIMIENTOS EL RETO ES MAS COMPLEJO: Interconectividad Interconectividad,, Interoperabilidad Interoperabilidad, Seguridad DATOS APLICACIÓN SERVIDORES RED PERIMETRO SEGURIDAD FÍSICA PROCEDIMIENTOS AGENDA • Una mirada actual • Regulaciones • Requerimientos de Gestión de Riesgo • Requerimientos PCI – Payment Card Industry • Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información • Definiciones • Diseño y componentes de la Defensa en Profundidad • Riesgos – Seguridad - Continuidad • Estrategia de Implementación RIESGOS – SEGURIDAD CONTINUIDAD Riesgos g Potenciales Desastres Naturales •Fuego •Huracanes •Inundaciones •Tornados . . Humanos •Sabotaje •Código Malicioso •Errores de Operador . . Tecnológicos •Fallas de Hardware •Corrupción de datos •Caída de telecomunicaciones •Fallas de energía eléctrica Identificación De Riesgos Evaluación de Riesgos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Desastres Naturales •Fuego •Huracanes •Inundaciones •Tornados . . Humanos •Sabotaje •Código Malicioso •Errores de Operador . . Tecnológicos •Fallas de Hardware •Corrupción de datos •Caída de telecomunicaciones •Fallas de energía eléctrica lé t i BCP : La última defensa Controles y Seguridades •Controles Administrativos •Controles Operacionales •Controles Técnicos Riesgos Residuales Desastres Naturales •Fuego •Huracanes •Inundaciones •Tornados . . Humanos •Sabotaje •Código Malicioso •Errores de Operador . . Tecnológicos •Fallas de Hardware •Corrupción de datos •Caída de telecomunicaciones •Fallas de energía eléctrica lé t i C O P N L T A I N N E G S E N DC E I A AGENDA • Una mirada actual • Regulaciones • Requerimientos de Gestión de Riesgo • Requerimientos PCI – Payment Card Industry • Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información • Definiciones • Diseño y componentes de la Defensa en Profundidad • Riesgos – Seguridad - Continuidad • Estrategia de Implementación Implementación de la Estrategia de Seguridad Componente 1 - Estrategia RETORNO DE LA INVERSIÓN EN SEGURIDAD DEFENSA EN PROFUNDIDAD E t Entrenamiento i t P - Auditoría Pre A dit í Zonas de Seguridad Aseguramiento Estrategias de Continuidad Concientización SISTEMA DE GESTION DE LA SEGURIDAD - SGSI SOA Análisis GAP Políticas Procedimientos Organización del Área de Seguridad Inversión Adicional MAPA DE RIESGOS Pruebas de Ingeniería Social Recolección R l ió de d Información Evaluación de Seguridad Física Entrevistas E t i t d de Análisis de Riesgos BIA Evaluación de Aplicaciones Pruebas P b d de Vulnerabilidad V l bilid d y E Evaluación l ió de d Red R d Ideal Id l Etical Hacking Segura Implementación de la Estrategia de Seguridad Componente 2 - Soluciones RETORNO DE LA INVERSIÓN EN SEGURIDAD DEFENSA EN PROFUNDIDAD Entrenamiento IPSEC Segmentación Mantenimiento Protección DATOS FIREWALL Configuración de Protección de Equipos Equipos de Cx Seguridad Capa 2 y 3 Políticas IDS / IPS Protección Redes Inalámbricas VLAN’s y Micro VLAN’s DISEÑO DE LA RED IDEAL SEGURA MAPA DE RIESGOS Pruebas de Ingeniería Social Recolección de Información f ó Evaluación de Seguridad Física Entrevistas de Análisis ál de d Riesgos BIA Evaluación de Aplicaciones Pruebas de Vulnerabilidad y Evaluación de Red Ideal Eticall Hacking k Segura UN SOLO ESFUERZO PARA SATISFACER DIFERENTES REQUERIMIENTOS RETORNO DE LA INVERSIÓN EN SEGURIDAD DEFENSA EN PROFUNDIDAD COSO SOX ASNZ 4360 PCI MAGERIT ITIL CIRCULAR 052 / 834 ISO 27000 NIST COBIT SERVICIOS DE SEGURIDAD GESTIONADOS SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACIÓN MAPA DE RIESGOS Pruebas de Ingeniería Social Recolección de I f Información ió Evaluación de Seguridad Física Entrevistas de A áli i de Análisis d Riesgos Ri BIA Evaluación de Aplicaciones Pruebas de Vulnerabilidad y Evaluación de Red Ideal Eti l Hacking Etical H ki S Segura GRACIAS!!! Ramiro Merchán, CISA, GSEC [email protected]