ibm-isf: la seguridad de la información servicios de ... · ... (contrainteligencia) ± análisis...
TRANSCRIPT
© 2013 IBM Corporation
IBM Security Services
1 © 2013 IBM Corporation
IBM-ISF: La Seguridad de la Información
Servicios de Ciberseguridad
Alberto Benavente Martínez IBM Security Solutioning Leader
IBM Security
01 Julio de 2015
© 2013 IBM Corporation
IBM Security Services
2
Contenido
Servicios de Ciberseguridad
Protección Corporativa Usuario Final (Trusteer)
© 2013 IBM Corporation
IBM Security Services
3
Agenda: Servicios de Ciberseguridad
Contribución a la Industria
Ciberseguridad y CiberInteligencia
– Visión y Estrategia
– Plataforma de Ciberinteligencia
– Fuentes de CiberInteligencia (contrainteligencia)
– Análisis y Compartición de Información (ISAC)
Capacidades en Ciberseguridad
© 2012 IBM Corporation © 2013 IBM Corporation 4
IBM y la Seguridad Algunas contribuciones a la Industria
© 2013 IBM Corporation
IBM Security Services
5
Contribución Industria
1964 2015
© 2013 IBM Corporation
IBM Security Services
6
Agenda: Servicios de Ciberseguridad
Contribución a la Industria
Ciberseguridad y CiberInteligencia
– Visión y Estrategia
– Plataforma de Ciberinteligencia
– Fuentes de CiberInteligencia (contrainteligencia)
– Análisis y Compartición de Información (ISAC)
Capacidades en Ciberseguridad
© 2012 IBM Corporation © 2013 IBM Corporation 7
Estrategia CiberInteligencia Plataformas Emergentes y Status Quo
© 2013 IBM Corporation
IBM Security Services
8
IBM Research Global Technology Outlook (GTO)
Cada año los investigadores más
destacados de IBM identifican
las tendencias tecnológicas
más relevantes y la tecnología
disruptiva con mayor potencial
para transformar la industria, el
negocio y la sociedad durante los
3-10 próximos años.
8
Visión y estrategia
© 2013 IBM Corporation
IBM Security Services
9
Visión y estrategia: GTO 2015 dedicado al Dato.
2012 2013 2014 2015
Volumen
Velocidad
Variedad
Veracidad
Confluencia de Medios Sociales, Movilidad,
Cloud, Big Data, y Analítica
Systems of Insight
Datos y la Transformación de la
Industria
Los Datos como factor disruptivo en la
Industria
Mobile Social
Cloud
Internet of Things
Datos
9
© 2013 IBM Corporation
IBM Security Services
10
El crecimiento exponencial de los Datos sugiere la adopción de nuevas tecnologías y de una nueva estrategia.
Presente
44 zettabytes
Datos no estructurados
2010 2020
Datos estructurados
10
Visión y estrategia
© 2013 IBM Corporation
IBM Security Services
11
90%
En 2017…
De los Datos (@ the edge) generados durante los últimos 10 años no ha sido nunca procesado ni analizado.
Las Capacidades de computación y almacenamiento de los ‘smartphones’ superará a la de todos los servidores en el mundo.
60%
2X
De los Datos generados por elementos sensores pierden valor en cuestión de milisegundos.
Tasa de generación de Datos (@ the edge) con respecto al crecimiento del ancho de banda durante los últimos 10 años.
11
Visión y estrategia
© 2013 IBM Corporation
IBM Security Services
12
Visión y Estrategia: plataforma emergente @Edge
1960s >2015
Nueva Plataforma Agregada – Nuevo Modelo Seguridad (agregado)
© 2012 IBM Corporation © 2013 IBM Corporation 13
Plataforma Ciberinteligencia Contextual
© 2013 IBM Corporation
IBM Security Services
14
Procesamiento Big Data
• Largo plazo, almacenamiento varios PB almacenamiento
• Estructurado y no estructurado
• Infra. Hadoop distribuída
• Conservar datos originales
• Integración a nivel coroprativo
Plataforma Big Data
Analítica y Forense
• Visualización avanzada e interacción
• Modelos predictivos y toma decisión
• Queries ‘ad hoc’ • Visualizaciones interactivas
• Herramientas interactivas comparticiión información
• Interfaces usuarios flexibles
Plataforma Inteligencia
Proceso en ‘tiempo real’ • Correlación tiempo real
• Detección de Anomalías
• Normaliación de Eventos y flujos
• Enriquecimiento y Contexto
• Arquitectura distribuída
Operaciones Seguridad
• Informes y reglas predefinidas
• Priorización ofensas (IOCs)
• Actividad y gráficos
• Informes de Cumplimiento continuo
• Gestión flujos de trabajo
Plataforma de Ciberinteligencia
Solución Integrada
IBM
14
© 2013 IBM Corporation
IBM Security Services
15
Data ingest
Insights
IBM Security QRadar
• Basada en Hadoop • Capacidades • Cualquier dato y
volumen • Minería datos • Analitica ‘ad hoc’
• Recolección y enriquecimiento datos
• Correlación Eventos • Analítica en tiempo
real • Priorización de
ofensas
Plataforma Big Data
Analítica Adaptada Detección Precoz Amenazas
Fuentes de Datos tradicionales
IBM InfoSphere BigInsights
No tradicionales
Plataforma Inteligencia Seguridad
Plataforma de Ciberinteligencia
© 2013 IBM Corporation
IBM Security Services
16
Web and Email Proxy
NetFlow
Optional Relational Store
Unstructured Data
5
1
1
10
9 8
6
2
Hadoop Store
Big Data Processing
Big Data Analytics and Forensics
Data Sources Real-time Processing Security Operations
3
7
Suspicious User(s)
4 Internet
Plataforma de Ciberinteligencia: ejemplo
© 2012 IBM Corporation © 2013 IBM Corporation 17
CiberInteligencia Aplicación Integrada de Fuentes de inteligencia
© 2013 IBM Corporation
IBM Security Services
18
Grupo Investigación Amenazas (TRG):
Fuentes de Inteligenca
Proporciona una visión única y consolidada de todas las Fuentes de Inteligencia.
Creación y distribución de publicaciones, briefings Amenazas tanto a clients como a IBM como proveedor de servicios de seguridad.
PSS/ERS
U.S. Cert
ISAC’s
FIRST
IBM CIO’s Office
X-Force
Crowdstrike
ACTIS
• Servicio personalizado y avanzado de Inteligencia
© 2013 IBM Corporation
IBM Security Services
19
Fuentes de Inteligencia: IBM X-Force
Internet
Global Data Center
BBDD Inteligencia
Servicios en línea X-Force Inteligencia Amenazas Captura Datos
• Robots que rastrean, en paralelo, la web
• Captura de Información Honeypots y ‘darknet’
• Spamtraps para Identificar IPs origen de spam
Análisis
• Análisis en cluster de la información
• Insights for different threats are gleaned from the data and stored in an efficient manner
• Aprox. 15 años de experiencia • Catálogo con aprox. 23x109 de páginas y @ direcciones • Bases de datos actualiadas ‘al minuto’
© 2013 IBM Corporation
IBM Security Services
20
Cobertura
20,000+ gestionados
3,700+ clientes
15B+ eventos x día
133 países
1,000+ patentes seguridad
100M+ Transacciones fraudulentas detenidas
Profundidad 23B págins web e imágenes analizadas
7M ataques spam y phising
81K Vulnerabilidades documentadas
860K backlist de direcciones IP
1000+ muestras de malware analizadas diariamente
Fuentes de Inteligencia: IBM X-Force
© 2013 IBM Corporation
IBM Security Services
21
Business Impact to this ACTIS client:
Fuentes de Inteligencia: caso éxito
IBM Security: An Integrated Approach to Cyber Security
IBM Threat Research Group (TRG) received potential malware from incident response team
TRG analyzed malware & discovered new variant of W32/Waski going undetected by more than half of AV vendors
ACTIS SIA used indicators of compromise to search MSIEM logs and identified infected hosts communicating with C2 servers and attempting to download banking Trojan
ACTIS SIA quickly notified Client about infected hosts & Client handled incident response processes to remediate hosts
Custom rules created for MSIEM Clients to detect new variant
Dedicated SIA with linkages into IBM and external threat research groups often allows for early access to critical threat intelligence
Early warning of new malware and rapid detection of infected hosts allowed this Client to quickly communicate to employees and shut down propagation of this malware
© 2012 IBM Corporation © 2013 IBM Corporation 22
Compartición CiberInteligencia IBM X-Force Exchange (XFE)
© 2013 IBM Corporation
IBM Security Services
23
Compartir Inteligencia: IBM X-Force Exchange
Plataforma de Investigación y Colaboración + API
Analistas e Investigadores
Seguridad
Centros de Operaciones de la Seguridad (SOCs)
Productos y Tecnologías
ABIERTA Acceso a Información de amenazas
SOCIAL Colaborativa: sus miembros pueden compartir experiencias.
‘ACTUABLE’ Información para saber cómo actuar.
Plataforma en la que se comparte Información Inteligencia Seguridad de IBM:
IBM X-Force Exchange es:
https://xforce-api.mybluemix.net/doc/ http://xforce.ibmcloud.com
© 2012 IBM Corporation © 2013 IBM Corporation 24
Capacidades CiberSeguridad Centros de Investigación y de Servicio en Seguridad
© 2013 IBM Corporation
IBM Security Services
25
Capacidades CiberSeguridad: IBM Security Research
Tokyo
Security Services
Haifa
Information Security
Watson
Cryptography Virtualization, Cloud Biometrics Information Security Security Analytics Ethical Hacking Security Engineering Secure Hardware
Zurich Zurich
Cryptography Authentication Solutions Virtualization, Cloud Key Management Security Analytics Storage Security Privacy
China
Internet of Things
25
© 2013 IBM Corporation
IBM Security Services
26
Centros ppales.
Customer fulfillment
Fábricas
Centros Servicio Empleados
IBM Research Centers
IBM Internal Data Centers
2,000+ ppales. centros
170+ países
400,000+ empleados
200,000+ contractors
Sujeta a multiples Regulaciones
IBM cuenta con una de las mayores y más complejas TIs:
800,000+ endpoints (tradicionales)
50% empleados en movilidad
Capacidades CiberSeguridad: alcance interno
© 2013 IBM Corporation
IBM Security Services
27
Gracias
Merci
Grazie
Obrigado Danke
Japanese
French
Russian
German
Italian
Spanish
Brazilian Portuguese
Arabic
Traditional Chinese
Simplified Chinese
Thai
Tack Swedish
Danke
Dziękuję
Polish
© 2013 IBM Corporation
IBM Security Services
28 28
ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.