conectando los puntos: seguridad de la información y las...
TRANSCRIPT
© Attachmate Corporation. Todos los derechos reservados. 1
Conectando los Puntos: Seguridad de la Información y las
Amenazas Ocultas
© Attachmate Corporation. All rights reserved. 2
Thank you.
¿Sabes lo que tus usuarios autorizados están haciendo?
© Attachmate Corporation. Todos los derechos reservados. 3
Confías, pero… ¿Qué es lo que sabes?
Patricia Tobin Senior Marketing Manager, Latin America [email protected]
© Attachmate Corporation. Todos los derechos reservados. 5
Agenda
Las dificultades de los métodos tradicionales para la detección del fraude
El reto de los dispositivos móviles
Los beneficios del monitoreo continuo y las alertas basadas en riesgos Nuevos enfoques para detener las amenazas internas
Entendiendo la amenaza interna
¿Quiénes son las amenazas internas? ¿Cómo se ocultan a plena vista?
Pero… ¿qué ocurre en el interior?
El fraude ocupacional se define como: “El uso de una ocupación para el enriquecimiento personal a través del mal uso o uso indebido de los recursos o activos de la organización empleadora”
© Attachmate Corporation. Todos los derechos reservados. 8
Entendiendo el Entorno del Fraude
De los encuestados dijo que la conducta maliciosa de un empleado les ha causado pérdidas financieras y seguramente daño a la marca
Fuente: Ponemon Study 2013 Días en promedio para detectar fraude dentro de las organizaciones Fuente: Ponemon Study 2013 Es la pérdida de ingresos anuales por fraude Fuente: 2013 Global Fraud Study by ACFE
© Attachmate Corporation. Todos los derechos reservados. 9
De los negocios encuestados reporta la pérdida de información privada o violaciones a la confidencialidad como consecuencia de dispositivos móviles no protegidos.
http://www.websense.com/assets/reports/websense-mobility-risks-ponemon-report.pdf
© Attachmate Corporation. Todos los derechos reservados. 10
Los resultados muestran que
79% fue afectado por
un usuario privilegiado que alteró controles de
aplicaciones
Fuente: Ponemon Institute, Febrero 2013
© Attachmate Corporation. All rights reserved. 11
La Reputación de Marca es algo valioso
11
“Toma 20 años construir una reputación y cinco minutos arruinarla. Si piensas en ello, harás las cosas de forma diferente"
Warren Buffet
© Attachmate Corporation. Todos los derechos reservados. 12
Hechos Conocidos de las Amenazas Internas Las amenazas internas no son hackers
Las amenazas internas no solo son un problema técnico o de “ciber-seguridad”
Un buen programa contra amenazas internas debe enfocarse en la disuasión, no en la detección
La detección de amenazas internas tiene que usar técnicas basadas en el comportamiento
La ciencia de la detección de amenazas internas y la disuasión está en etapas iniciales
Fuente: FBI
© 2011 The Attachmate Group, Inc. Todos los derechos reservados. 13
© Attachmate Corporation. Todos los derechos reservados. 15
¿Qué Puedes Hacer?
¿Para Proteger Datos? ¿Sistemas? ¿Confianza?
© Attachmate Corporation. Todos los derechos reservados. 16
Identificar y medir los riesgos de fraude
Implementar y monitorear controles internos
Mantener un fuerte e independiente comité de auditoría – Contratar auditores internos efectivos – Contratar auditores externos independientes – Evaluar los procesos y controles antifraude, y desarrollar Un apropiado proceso de supervisión – Determinar quién investigará un reporte de incidente y cómo – Usar gestión de casos y herramientas tecnológicas – Enfatizar la colaboración de grupo cruzado – Poner la prevención del fraude a la vanguardia de una exitosa estrategia de negocios – Instituir una línea exclusiva – Desarrollar un código de conducta y proceso de confirmación – Instituir una capacitación continua para tener consciencia del fraude diseñada para disuadir la conducta deshonesta e influir en la responsabilidad de los empleados para reportar fraudes – Crear un entorno positivo de trabajo y una cultura de honestidad. Establecer un tono moral y ético en la cumbre – Establecer metas realistas de desempeño y sistemas de recompensa – Contratar y promover a los empleados apropiados. Realizar verificación de antecedentes e historiales de crédito en los nuevos reclutas o en las promociones a posiciones de confianza – Exhibir disciplina equilibrada y justa para el comportamiento fraudulento.
Prácticas Recomendadas en la Prevención Tradicional del Fraude
© Attachmate Corp. Todos los derechos reservados. 16
© Attachmate Corporation. Todos los derechos reservados. 17
Barriers to Taking a Proactive Approach to Fraud
Los Sistemas Tradicionales están Basados en Registros de Auditoría
Existentes
Originalmente diseñados para capturar registros para la infraestructura de seguridad y
administración; no existe un registro estándar, cada registro de aplicación es único
Supone que existe un registro de auditoría
Dificultad para enlazar una función realizada en la aplicación con el usuario final a través de
múltiples plataformas/aplicaciones
El perfilamiento de cuenta no es capturado
Las Investigaciones son Costosas y Hacen Uso Intensivo de Recursos
Barreras para Tomar un Enfoque Proactivo al Fraude
© Attachmate Corporation. Todos los derechos reservados. 18
Actividad anormal después de las horas de trabajo
Reglas reales capturando el comportamiento anómalo. Alertas en tiempo real.
© Attachmate Corp. Todos los derechos reservados. 18
Implementar los Principales Detonantes en la Detección del Fraude
Varios ID de usuario inician sesión desde la misma IP
El mismo ID de usuario inicia sesión consecutivamente desde diferentes IP
El usuario inicia sesión sin escanear físicamente su gafete
© Attachmate Corporation. Todos los derechos reservados. 19
Traditional Fraud Prevention Best Practices
• Develop a code of conduct and confirmation process
• Institute continuous fraud awareness training designed to deter unethical conduct and influence an employee’s responsibility to report fraud
• Create a positive workplace environment and a culture of honesty. Set a moral and ethical tone at the top
• Establish realistic performance goals and reward systems
• Hire and promote appropriate employees. Perform background checks and credit histories on new recruits or promotions to positions of trust
• Exhibit fair and balanced discipline for fraudulent behavior
• Identify and measure fraud risks • Implement and monitor internal controls • Maintain a strong and independent audit
committee • Hire effective internal auditors • Contract independent external auditors • Evaluate antifraud processes and controls,
and develop an appropriate oversight process • Determine who will investigate a reported
incident and how • Use case management and technology tools • Emphasize cross-group collaboration • Put fraud prevention at the forefront of a
successful business strategy • Institute a hotline
Fuente: Association of Certified Fraud Examiners
Impulsores de Negocio para Hacerse Cargo de las Amenazas Internas y el Riesgo Organizativo
© Attachmate Corporation. Todos los derechos reservados. 20
Tendencias Actuales de la Amenaza Interna: Qué se busca actualmente
El infractor de directivas
El bajo y lento estafador
El impostor
© 2012 Attachmate Corporation. Todos los derechos reservados. 21
Some Call This Mobility
© Novell, Inc. Todos los derechos reservados. 21
BYOD, Generalización del Consumo y Lugar de Trabajo
© Novell, Inc. All rights reserved. 22
Con información en cantidad masiva
En equipos distribuidos
Usando múltiples dispositivos
En cualquier lugar y a cualquier hora
Tendencias que rediseñan la estructura del negocio
Empleados compartiendo tiempo entre la oficina y otros * *Forrester Research
Dispositivos que empleados calificados usan en el trabajo* *Forrester Research
Mas información generada el próximo ano* *IDC
Tu Gente Ya Esta Trabajando
© 2012 Attachmate Corporation. Todos los derechos reservados. 23
Some Call This Mobility
© Novell, Inc. Todos los derechos reservados. 23
Uso de Dispositivo Personal en el Lugar de Trabajo: Una Comparación a Nivel Mundial
Brasil Estados Unidos
Reino Unido
Canadá
Computadora de
Escritorio 56% 47% 38% 47%
Computadora
Laptop 57% 41% 32% 41%
Teléfono móvil
estándar 50% 33% 29% 27%
Smartphone 71% 55% 38% 47%
Se muestra: Distribución de respuestas a la pregunta: “por cada uno de los siguientes dispositivos personales que tienes, qué tan a menudo usas cada uno con propósitos de trabajo?” Fuente: Gartner (Abril 2013)
© 2011 The Attachmate Group, Inc. Todos los derechos reservados. 24
Nuevos retos en el Horizonte:
• 77% carece de protocolos de seguridad sobre dispositivos
• 75% BYOD ha incrementado los riesgos en la seguridad
• 70% el uso de dispositivos móviles complica la habilidad de la organización para proteger y registrar el acceso a datos
Fuente: Ponemon Institute, Febrero 2013
Movilidad, dispositivos de punto de entrada y BYOD incrementan el riesgo de fraude interno
© Attachmate Corporation. Todos los derechos reservados. 25
¿La información que necesitas está dispersa?
© Attachmate Corporation. Todos los derechos reservados. 26
¿Están analizando manualmente cientos de registros?
© Attachmate Corporation. Todos los derechos reservados. 27
¿Luchando por volver a trazar los pasos de la actividad sospechosa?
© Attachmate Corporation. All rights reserved. 28
Manejo de Riesgos…
Luminet y Sentinel 7: Integrando Tus Esfuerzos de Control del
Fraude Empresarial a Través de IDM y SIEM
© Attachmate Corporation. Todos los derechos reservados. 30
P: Por qué, dada la variedad de tecnologías de seguridad por lo común instaladas, los activos de información permanecen en un importante riesgo?
R: Los métodos tradicionales fallan en capturar y alertar sobre un registro completo de información. Con Luminet y Sentinel 7, puedes resolver este problema.
© Attachmate Corporation. Todos los derechos reservados. 31
92%
De las empresas vulneradas fue advertida a través de un Tercero
Fuente: Verizon 2012 DATA BREACH INVESTIGATIONS REPORT
¿Qué pasaría si pudieras…
…reproducir visualmente cada pantalla?
¿Qué pasaría si pudieras…
...dejar de buscar en falsos positivos…
…e identificar las anomalías?
¿Qué pasaría si pudieras ... conectar todos los puntos en complejos procesos de negocio?
Entonces podrias ver… lo que los usuarios están haciendo en realidad..
Sin Huellas Sin agentes en las estaciones de trabajo. Sin software adicional en las aplicaciones..
Capture todo directo de la red..
© Attachmate Corporation. Todos los derechos reservados. 36
Amenazas Constantes
Avances Tecnológicos
Cambios d Negocio
Personal Limitado
Cambio
Complejidad
Poderoso
Sencillo
Luminet y
Sentinel 7
100% de visibilidad
Muy Escalable
Fácil de Implementar
¿Estoy Protegido?
© 2012 Attachmate Corporation. Todos los derechos reservados. 37 © Attachmate Corp. Todos los derechos reservados. 37
Acerca de Attachmate Group
© Attachmate Corporation. Todos los derechos reservados. 39
Hay Todo un Panorama Complejo Allá Afuera
Tienes que trazar la ruta para llegar al éxito de negocios
© Attachmate Corp. Todos los derechos reservados. 39
© Attachmate Corporation. Todos los derechos reservados. 40
¿Cómo equilibras las inversiones en IT, productividad y seguridad?
© Attachmate Corp. Todos los derechos reservados. 40
Es un Duro Desafío
Conclusión
© Attachmate Corporation. Todos los derechos reservados. 42
Traditional Fraud Prevention Best Practices
• Develop a code of conduct and confirmation process
• Institute continuous fraud awareness training designed to deter unethical conduct and influence an employee’s responsibility to report fraud
• Create a positive workplace environment and a culture of honesty. Set a moral and ethical tone at the top
• Establish realistic performance goals and reward systems
• Hire and promote appropriate employees. Perform background checks and credit histories on new recruits or promotions to positions of trust
• Exhibit fair and balanced discipline for fraudulent behavior
• Identify and measure fraud risks • Implement and monitor internal controls • Maintain a strong and independent audit
committee • Hire effective internal auditors • Contract independent external auditors • Evaluate antifraud processes and controls,
and develop an appropriate oversight process • Determine who will investigate a reported
incident and how • Use case management and technology tools • Emphasize cross-group collaboration • Put fraud prevention at the forefront of a
successful business strategy • Institute a hotline
Fuente: Association of Certified Fraud Examiners
© Attachmate Corp. Todos los derechos reservados. 42
1. Entender tus procesos y aplicaciones de negocio
2. La movilidad incrementa la necesidad de proteger los datos
3. Puedes obtener más de tus activos existentes
© Attachmate Corp. Todos los derechos reservados. 42
5 Cosas en Qué Pensar
4. Si pudieras encontrar una forma de “ver” el fraude antes de que inicie, ¿acaso no la querrías?
5. ¡Se curioso!
© 2011 Attachmate Corporation. All rights reserved. 43
Emulación de Terminal Modernización Legacy Administración de Transferencias de Archivo Gestión del Fraude Empresarial
Colaboración Servicios de Red y Archivos Administración de Sistemas Cliente
Administración de Identidad, Seguridad y Cumplimiento Gestión de Operaciones
Servidores Linux Empresariales Dispositivos de Software Escritorios Linux
Attachmate Group CEO Jeff Hawn
© Attachmate Corporation. Todos los derechos reservados. 44
Recursos: Recursos sobre Amenazas Internas: http://www.attachmate.com/Products/efm/insider-threat-detection.htm Ejemplos adicionales de clientes Luminet : http://www.attachmate.com/solutions/managing-enterprise-fraud/industry/insider-threat-mitigation.htm Beneficios de Negocio con Luminet: http://www.attachmate.com/Products/efm/luminet/anti-fraud-software.htm
Para una copia gratuita de nuestro último estudio, contacta a: [email protected]
¿Preguntas?
Copyright © 2013 Attachmate Corporation. All rights reserved.
All Attachmate marks referenced in this presentation are trademarks or registered trademarks of Attachmate Corporation in the United States. All NetIQ marks referenced in this presentation are trademarks or registered trademarks of NetIQ Corporation in the United States. All Novell and SUSE marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States. All third-party trademarks are the property of their respective owners.