Download - Protege tu empresa en tiempos de wikileaks
Protege tu empresa en la era wikileaks
enero de 2011
Telefónica EmpresasServicios de seguridad
Servicios de SeguridadTelefónica Empresas
2
Servicio Anti DDoS
“DDoS” • Ataque Distribuido de Denegación de
Servicio
Motivación:• Ideológicas
• Extorsión
Problemas para el cliente:• Económicas
• Imagen
Servicios de SeguridadTelefónica Empresas
3
Algunas estadísticas01
Telefónica Empresas EspañaSeguridad en red
Servicios de SeguridadTelefónica Empresas
4
Detalle del tráficoTamaño de los ataques de denegación de Servicio
Servicios de SeguridadTelefónica Empresas
5
Detalle del tráficoTamaño de los ataques de denegación de Servicio
Servicios de SeguridadTelefónica Empresas
6
Funcionamiento Solución
02
Telefónica Empresas EspañaSeguridad en red
Servicios de SeguridadTelefónica Empresas
7
iBGP 3.3.3.3/32
next hop TMS
eBGP VPN 3.3.3.0/24
3.3.3.3/32
Limpieza
Alarma
Flujo Netflow/cflowd v5Tráfico sucioTráfico no contaminadoTráfico legítimo
Funcionamiento Servicio Anti DDoS
Servicios de SeguridadTelefónica Empresas
8
Monitorización vs Inspección
No estamos proponiendo Inspeccionar el contenido.
Servicios de SeguridadTelefónica Empresas
9
Monitorización vs Inspección
SIN inspeccionar el contenidoSólo comprobando los flujos de tráfico
Servicios de SeguridadTelefónica Empresas
10
Detalle tráfico netflow
Servicios de SeguridadTelefónica Empresas
1111
Despliegue Servicio Anti DDoS
Servicios de SeguridadTelefónica Empresas
12
Ataque DDoS ideológicos
En el mundo físico: En Internet:Herramientas donde sólo tienes que
elegir un objetivo y hacer “click”• LOIC, LOIQ, JS LOIC• HOIC• GOIC
Servicios de SeguridadTelefónica Empresas
13
Ventajas Servicio AntiDDoS
Ventajas del Servicio:• Solución no intrusiva.
• No se inspecciona el tráfico. Se analiza información estadística del mismo.
• Separa el tráfico malicioso del legítimo.
• El Operador es el único capaz de dar una respuesta adecuada.
• Tiempo de provisión corto (infraestructuras ya en el Operador)
Servicios de SeguridadTelefónica Empresas
14
No permitas que la fuga de información sea la protagonista de tu empresa
Servicios de SeguridadTelefónica Empresas
15
¿Cómo evitar Fugas de información?
05
Telefónica Empresas EspañaSeguridad en red
Servicios de SeguridadTelefónica Empresas
16
El problema esta en casa
Servicios de SeguridadTelefónica Empresas
17
Identificación de activos
Servicios de SeguridadTelefónica Empresas
18
Flujo de información
¿Quién?, ¿Cómo? Y ¿Dónde?
Servicios de SeguridadTelefónica Empresas
19
Dispersión de datos
Servicios de SeguridadTelefónica Empresas
20
Dispersión de datos
Servicios de SeguridadTelefónica Empresas
21
Política clasificación de la información
Servicios de SeguridadTelefónica Empresas
22
Política clasificación de la información
Servicios de SeguridadTelefónica Empresas
23
Política clasificación de la información
Política uso de información clasificada como Confidencial
Servicios de SeguridadTelefónica Empresas
24
Política clasificación de la información
Servicios de SeguridadTelefónica Empresas
25
Proyecto DLP05
Telefónica Empresas EspañaSeguridad en red
Servicios de SeguridadTelefónica Empresas
26
¿Entregar y listo?
DLP
Servicios de SeguridadTelefónica Empresas
27
El proyecto DLP
Establecer políticas de empresa, definir que es confidencial.
Descubrimiento y clasificación de los datos o Información
Vigilar los datos:
• Identificar usos de información y usuarios
• Supervisar la información en repositorios y en red
Proteger los datos:
• Detener el mal uso de datos
Informes de riesgo y cumplimiento periódicos
Solventar los incidentes
1 2 3 4 5
CONSULTORIA IMPLANTACION SOC
Servicios de SeguridadTelefónica Empresas
28
Evolución del proyecto DLP
Línea de Base Prevención & Protección
Monitorización Notificación
1000
800
600
400
200
0
Inci
dent
es
0 1 a 3 3 a 6 7 a 9 10 a 12
Redefinir Políticas
Redefinir Políticas
Redefinir Políticas
Meses
Servicios de SeguridadTelefónica Empresas
29
Conclusiones05
Telefónica Empresas EspañaSeguridad en red
Servicios de SeguridadTelefónica Empresas
30
Conclusiones
Personas
Infraestructuras
Procesos