Martín Pereira Servicios de Seguridad de la Información | Marketing Clientes Corporativos
Seguridad en Telefónica_
+Inversión 50 MM€ en
ciberseguridad & SOC Globales Alianzas y Acuerdos Talento
los mejores profesionales
Formación y
Partners Tecnológicos
Colaboración con
Organismos e
Instituciones
Madurez y
Reconocimiento
Red Global de SOCs Telefónica_
Red de Operaciones Telefónica (18)
Alcance Global de Telefónica
SOC Local SOC Local + CyberSOC global
SOC Afiliado
Telefónica es un referente en el mercado tecnológico de Latinoamérica…
… con presencia relevante en Europa
Equipo de seguridad formado por más de 1000 profesionales
Red Global de DataCenters Telefónica_ First Data Center
Satellite Data Center
México (1)
Colombia (3)
Ecuador (1)
Peru (2)
Chile (3)
Argentina (2)
Brasil (3)
Miami (1)
España (8)
Miami Madrid - Alcalá São Paulo
1. Alcalá DataCenter | Madrid | SP 2. Tres Cantos | Madrid | SP 3. Julian Camarillo 8 | Madrid | SP 4. Cataluña DC | Terrassa | SP 5. La Rioja DC| Logroño | SP 6. NAPWACI | Tenerife | SP 7. acens | Madrid | SP 8. acens | Barcelona | SP 9. Key Data Center | Miami | USA 10. Tamboré I | Sao Paulo | BR 11. Tamboré II | Sao Paulo | BR 12. CIS | Sao Paulo | BR 13. Zona Franca 1 | Bogotá | CO 14. Zona Franca 2 | Bogotá | CO 15. Delicias | Barranquilla | CO 16. Monterrico | Lima | PE 17. Lince | Lima | PE 18. Barracas | Buenos Aires| AR 19. Vialle | Buenos Aires| AR 20. San Martín | Santiago| CH 21. Apoquindo | Santiago| CH 22. New Acq. | Santiago | CH 23. Ecuador | Quito| EC 24. Ixtlahuaca| México| MX
Más de 100.000 m2
23 DataCenters
30.000 Servidores gestionados
Más de 25% servidores virtualizados
La adopción de cloud se está acelerando, pero persisten las preocupaciones en cuanto a la seguridad_
Transformación Digital
Las empresas están viviendo una imprescindible
Transformación Digital
Cloud es la clave
El obstáculo de la seguridad
La seguridad de la Cloud es el principal reto en la adopción de
esta tecnología
Para ayudar a las empresas en esta transformación la clave
está en la adopción de la tecnología Cloud
90% 62% 67% El 90% de las empresas afirman que el
negocio digital será su prioridad principal durante los próximos tres años1
El 62% de las empresas están pudiendo invertir más en su negocio gracias a la utilización de las tecnologías Cloud 2
El 67% de las empresas consideran la confidencialidad como una de las principales
barreras para adoptar servicios Cloud 3
(1) IDG research: Hybrid Cloud Computing, EMC2 , January 2016 (2) Vanson Bourne Cloud Barometer Data, March 2013 (3) Orchestrating Security in the Cloud, SANS Institute InfoSec Reading Room, September 2015
(1) Sizing the Cloud Security Market, Forrester, Agosto 2015
Retos para la adopción de Cloud1_ Se pueden delegar datos y tareas a la nube, pero no la responsabilidad! Las firmas que utilizan servicios en la nube son responsables por la protección de los datos de sus clientes (no su proveedor de servicios Cloud).
Es más difícil preservar la privacidad y respetar el cumplimiento normativo en la nube. Las leyes de protección de datos establecen regulaciones para el tratamiento de la información. En muchos casos, se prohíbe transferir datos por fuera de la frontera del país (lo que puede significar un inhibidor para la adopción de soluciones Cloud).
La nube es un nuevo vector de amenaza para cibercriminales y empleados maliciosos. Los proveedores de servicios Cloud podrían ser atacados por cibercriminales, o empleados internos del proveedor podrían (en forma maliciosa o inadvertida) hacer un uso incorrecto de los datos.
Las herramientas tradicionales de seguridad son limitadas en cuanto a seguridad en la nube. Si la información sensible de la empresa está en la Cloud, las herramientas de seguridad basadas en perímetro que monitorean la red interna pierden relevancia.
01
02
03
04
Responsabilidad compartida entre Proveedor y Cliente_
• El proveedor de Servicio es responsable de la seguridad de la Cloud
• Los clientes son responsables de la seguridad y el cumplimiento normativo de los sistemas, aplicaciones y servicios que despliegan en la Cloud.
Políticas de seguridad
Control de accesos
Protección de datos
Gestión de configuración
Infraestructuras y servicios proporcionados por el proveedor
Capacidad de
proceso Almacenamiento Bases de Datos Comunicaciones
Responsabilidad del cliente
Responsabilidad del proveedor
Aplicaciones, sistemas y contenidos del cliente
Internet
TO THE CLOUD
Seguridad en el acceso a los servicios Cloud
FROM THE CLOUD
Seguridad en casa de cliente proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
Internet
TO THE CLOUD
Seguridad en el acceso a los servicios Cloud
FROM THE CLOUD
Seguridad en casa de cliente proporcionada desde plataformas y
servicios Cloud
IN THE CLOUD
Seguridad en los servicios Cloud
Cliente
IaaS
SaaS
VPN
Seguridad en un entorno Cloud_
Ide
nti
dad
D
igit
al
An
tiD
Do
S Gestión de Vulnerabilidades
Clean Pipes
Cloud Encryption
Web Security Gateway
Clean Email
Monitoreo
Mobile Connect - Nuevo estándar en autenticación_
Fuente: Datos extraídos de la GSMA
Mobile Connect es una solucion de acceso universal basada en la privacidad. Con tan solo asociar al usuario con su movil, Mobile Connect hace posible el acceso a los sitios web y a las aplicaciones online de forma rapida, sencilla y segura; sin necesidad de recordar contrasenas ni nombres de usuario.
El Problema
La Solución
Identidad digital_
Autenticación
básica
Autenticación
fuerte
Contraseña de
un solo uso
2do Factor de Autenticación
Firma
digital
Autenticación
Autorización
Autenticidad
Transparente
Click OK SMS Url
Click OK SMS Applet
SIM Applet +PIN
Tee + Biométrica
SIM / SMS
Pestillo Digital
SIM + Certificado
Firma Biométrica
Huella
Firma manuscrita
Protección contra ataques DDoS_
(1) Arbor Networks
Retos Solución Qué necesita el cliente?
Los ataque de denegación de servicio están creciendo en sofisticación, escala y frecuencia1
• Detección no intrusiva • Mitigación inteligente • Solución mixta Cloud + onsite
• Continuidad del servicio
• Protección de su reputación.
La disponibilidad de los servicios Online y websites nunca antes había sido tan importante para los negocios
Gestión de vulnerabilidades_ Los tiempos de “hacking for fame” ya han pasado. Ahora los ataques son más graves y no distinguen de sectores. La Gestión de las vulnerabilidades brinda una visión global de las debilidades de una organización ayudando a identificar amenazas de seguridad y posibles métodos de ataque contra sus sistemas permitiendo gestionar rápidamente su corrección. 34%
10%
47%9%
Cibercrimen Hacktivismo Ciberguerra Ciberespionaje
Visión global de las vulnerabilidades
Detección y corrección temprana de amenazas de seguridad
Soporte para la toma de decisiones
Identificación y explotación de las vulnerabilidades
Soluciones SecaaS disponibles en el mercado
Soporte al cumplimiento de normas internas y/o externas
Monitoreo de Seguridad_ Los servicios de Monitoreo de Seguridad proporcionan una visión y gestión integral de la seguridad de la cloud de las empresas.
Visibilidad
Inteligencia
Sencillez
Necesidades
• Alertas e informes • Información filtrada y priorizada • Control
• Productividad • Optimización RRHH • Decisiones en base a información
• Soluciones SecaaS disponibles • Auto-gestión • Planes de servicio según necesidad
Retos
• Más conectados, y más expuestos
• Mayor complejidad tecnológica y con escasos recursos expertos
• Gran cantidad de datos vs información relevante
• Dificultades para medir el impacto en negocio del gasto tecnológico
• Nuevas y más estrictas regulaciones
Solución
Monitorización de Seguridad
Supervisión de redes y sistemas
Centro de información online 24x7
Cumplimiento normativo
Seguridad en SaaS - CASB_ del gasto en aplicaciones corresponderá a nubes públicas en 2018
Fuente: Gartner
CASB Cloud Access Security Broker
Visibilidad Usuarios, servicios, datos y dispositivos
Compliance Monitoreo y registro,
cumplimiento normativo
Data Security Añade un capa adicional de protección. Encripción
Threat Protection Análisis de patrones de tráfico para identificar
cuentas comprometidas y uso malicioso
51%
de las empresas utilizarán una solución CASB en 2020 (en 2015 lo hacían menos del 5%) 85%
Empresa
Nube Pública
Análisis de comportamiento de usuarios
Automatización de políticas de seguridad
Descubrimiento de aplicaciones Cloud y Detección de Riesgos
Monitorización y registro continuo facilitando cumplimiento normativo
Cifrado y tokenización de los datos
Protección frente a fuga de datos (DLP)
Beneficios
Seguridad en SaaS_
Appliance
Los datos se encriptan antes de ser transmitidos hacia la WAN.
De esta manera se los protege en tránsito, almacenado y en uso.
Si se accede a través de la plataforma, la experiencia del usuario no cambia.
Si se accediera de otra manera, el eventual atacante verá solamente datos encriptados.
Big Data y la Seguridad de la Información_
FRAUDE
ONLINE EXPOSICIÓN
DIGITAL
ABUSO
DE
MARCA
AMENAZAS
El nuevo contexto de innovación y desarrollo de la era digital ha conducido a un nuevo escenario donde las
Organizaciones disponen de nuevas oportunidades de negocio pero, al mismo tiempo, se exponen a nuevos
riesgos y amenazas.
OPORTUNIDADES
Foco
Cliente
Canales
digitales
Redes
Sociales
Big Data
Eficiencia
Procesos
Innovación
Big Data y la Seguridad de la Información_
Los ciberataques están a la orden del día. Su impacto puede resultar tan crítico para las organizaciones
que incluso condicione su supervivencia.
2015
2014
METHOD
OF LEAK
hacked
poor security
inside job
accidentally published
lost media
lost computer
Big Data y la Seguridad de la Información_ La seguridad tradicional, basada en el concepto de perímetro, ha resultado insuficiente, y requiere nuevas capacidades que respondan ante estos retos:
Monitorizar grandes
volúmenes de
fuentes
Resolver incidentes de
seguridad, mitigando su
impacto en la empresa
Identificar amenazas,
evaluando el riesgo
frente al negocio
Foco Activos Cliente
Seguridad Perimetral
Prevención, Detección, Respuesta
Foco Negocio Cliente
Inteligencia de Amenazas I/E
Anticipación, Gestión Riesgos, Resiliencia
VS Ciberseguridad Seguridad Tradicional
SOC CyberSOC
Big Data y la Seguridad de la Información_
Información Procesable Generación de Información Exploración Fuentes
Públicas
Underground
Internas
Alianzas
Oficiales
Alertas
Informes
Investigaciones
Portal Servicio
Respuesta Amenazas
<
Enriquecimiento
Procesamiento
Análisis
Nuevos servicios de Ciberseguridad se basan en Big Data integrando múltiples fuentes internas, públicas y privadas, generando información procesable para faciliar el proceso de toma de decisiones.