level 3 - big data - big security - by germay sanchez - jul 2013
TRANSCRIPT
© 2012 Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications, and the Level 3 Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners.
Big Data – Big Security
Germay Rodolfo Sánchez GilProduct Specialist Datacenter & Security
Introducción
Nuevos retos para la Seguridad
Estrategia de soluciones
Recomendaciones
Agenda
Situación Actual
“Aquella Visión definida a inicios del siglo XXI”
Acceso desde múltiples dispositivos, desde cualquier lugar con las condiciones de servicio requeridas.
Nueva Dimensión de los Servicios
Entornos distribuidos
Dispositivos de acceso heterogéneos
Rápido y fácil acceso a los servicios
Plataformas flexibles
La seguridad es uno de los principales desafíos
Intelligent Application
AnalyticsBusiness Intelligence
Colectar y agregar datos Reconocer, entender y analizar datos Proteger la información y cumplir con la legislación Almacenar y resguardar eficientemente los datos Garantizar la performance y disponibilidad en el acceso a la información Planificar y ejecutar respuestas optimas
Nueva Dimensión de los Servicios
Big Processing
Colectar y agregar datos Reconocer, entender y analizar datos
Proteger la información y cumplir con la legislación Almacenar y resguardar eficientemente los datos Garantizar la performance y disponibilidad en el acceso a la información Planificar y ejecutar respuestas optimas
La seguridad es uno de los principales desafíos
Grandes volúmenes de datos, almacenados en la nube, físicamente distribuida en Datacenter, con acceso a la información vía redes de
comunicación privada / publica
Nueva Dimensión de los Servicios
On demand
Big Data se refiere a los grupos de datos que crecen de manera tal que resulta difícil capturarla, almacenarla, administrarla, analizarla y
visualizarla con las herramientas y bases de datos estándar.
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
Malware Injection
Wrapping
Amenazas Avanzadas Persistentes
DDoS
DNS
SQL Injection
Flooding
Tipos de Ataques: Combinación de nuevos ataques nuevas técnicas
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos cloud
SQL Injection: Ejecución de código aprovechando la transaccionalidad SQL
Malware Injection: También conocido como metada spoofing. Ejecución de malware desde los Webserver combinando el Web browser
Wrapping: Modificación de los mensajes SOAP (XML Server). Autenticación de firmas XML
Flooding: Sobrecarga de recursos
DDoS: Ataques de negación de servicios distribuidos
Amenazas Avanzadas Persistentes: Combinación de estrategias.
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
DDoS
(HTTP & XML)
EDoS
Una nueva amenaza
Recursos ilimitados
Pago por uso
Alto trafico
EDoS: Economic Denial of Sustainability
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
Que debe garantizar una solución de seguridad
El correcto flujo de información desde y hacia la nube
Integridad de la información colectada, gestionada y almacenada
Adecuado control de acceso a los servicios – Sistemas de autenticación
Correcta operación
Acuerdos de niveles de servicio (SLA – Consumo – Facturación)
Transparente incorporación de cambios
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
Una solución integral – “Armonizada”
Aseguramiento OS, DB, APP. Mejores practicas.
Certificación digital de sitios y usuarios (AUTH)
Distributed Cloud IDS (Reporting)
VMM (Virtual Machine Monitoring)
EDoS-Shield
Packet Filtering (Uso)
Infraestructure &Technology
Processes & Procedures Certifications
Human Resources & Skill
Big Data
Cloud Computing Mobile EnterpriseSocial Media
Las soluciones
Recomendaciones
Primero: Análisis de Riesgo Luego: Inversión en Seguridad Monitoreo y análisis continuo (7x24) de los eventos Realizar “Ethical Hacking” periódicamente Desarrolle una arquitectura de seguridad por capas – A todo nivel La cadena se sigue rompiendo por el eslabón mas débil. El usuario. Entender la Seguridad como un proceso. La importancia de la gestión mas allá de la tecnología. De poco sirven soluciones aisladas. Es necesario armonizarlas. Servicios Activos (proactivos) en lugar de servicios pasivos (reactivos) Manténgase actualizado. Aprenda de otros que ya sufrieron