Qué hemos presentado en Security Day 2018 (II): Mantente actualizado, mantente seguro: nuevos productos

sábado, 16 de junio de 2018

Security Day producto cybersecurity on board imagen

En este segundo post de nuestra serie #SD2018 detallaremos el slot presentado por parte de producto, en el que hablan sobre los productos propios tecnológicos e innovadores para todo tipo de empresas y organismos públicos.

Esta entrada va a estar dividida por cada uno de los ponentes que participaron en esta parte del evento. En primer lugar, resumiremos lo contado por Elísabet Iglesias, Desarrollo de Negocio Seguridad de Telefónica.

Ya han pasado más de dos años desde que se aprobó el RGPD (Reglamento General de Protección de Datos). Pero, desde el pasado 25 de mayo, podríamos ser llamados a filas para evidenciar que efectivamente estamos cumpliendo con el Reglamento tras el periodo de gracia de estos dos últimos años, donde las organizaciones hemos estado trabajando sin descanso para conseguir adecuarnos en tiempo y forma a la normativa.

Por ello, en el último año especialmente, el discurso del RGPD ha sido el discurso de la Seguridad, donde el objetivo final es la protección de la confidencialidad, integridad y disponibilidad de los datos de carácter personal de los interesados, sin embargo, bajo nuestro punto de vista hay una serie de temas principales donde poner foco a partir de ahora.

Las principales áreas de atención son:
  • Visibilidad: Es fundamental entender los flujos de información entre los distintos sistemas, cómo la información es accedida y procesada a lo largo del tiempo por los distintos sistemas, procesos y usuarios, y para qué propósitos. Así como también construir contexto alrededor de los datos para poder a continuación aplicar las políticas y medidas de protección oportunas.

  • Gestión de Derechos: No podemos olvidar cual es el objetivo final de porqué hemos realizado todo este proceso de adecuación; para garantizar y proteger los derechos de los interesados. Tenemos que implementar mecanismos que nos permitan garantizar estos derechos con el menor impacto para nuestra organización.

  • Cifrado: Protección en la cloud. En el texto se indica que tanto el responsable como el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo.

  • Enfoque basado en riesgos: Mientras que con la anterior normativa se disponía de una serie de categorías de datos (nivel básico, medio y alto) y medidas de control tasadas para cada uno de ellos, ahora hemos pasado a un enfoque basado en riesgos. Nuestra propuesta aquí es complementar el tradicional análisis de riesgo estático con información en tiempo real de la capa operativa de seguridad, proporcionando una visión de KPIs de operación en tiempo real y siendo a su vez capaces de alinear dichos KPIs con KPIs de negocio, demostrando cómo somos capaces de poner la seguridad al servicio de nuestro negocio.

  • Detección y respuesta: Tan pronto como el responsable del tratamiento tenga conocimiento de que se ha producido una violación de la seguridad de los datos personales, el responsable debe, a más tardar 72 horas, notificar la violación de la seguridad de los datos personales a la autoridad de control competente. 
En ElevenPaths disponemos de tecnologías que nos permitirán hacer este descubrimiento y clasificación de datos personales en:
  • Endpoints
  • Ficheros en entornos compartidos
  • Bases de datos y aplicaciones
  • Entornos cloud
Además, y dado que los interesados son el centro del RGPD, el consentimiento pasa a ser uno de los cambios más importantes del reglamento, cobrando especial atención en la forma de obtener dicho consentimiento y ser capaces de mantener mis registros actualizados en 24x7.

David Prieto, Head of Global MSS Product Management de ElevenPaths, habló sobre nuestro servicio Sandas GRC.

Con el mapa de amenazas de seguridad que afrontan en la actualidad las empresas, estas tienen la necesidad de ser proactivas y dinámicas en su gestión del riesgo. La integración de SandasGRC con nuestro servicio de vulnerabilidades Vamps permite a los clientes conocer no solo las vulnerabilidades de sus activos si no ponerlo en contexto de su negocio y por tanto hablar en términos del riesgo. No es un riesgo estático o estimado, calculado según una determinada metodología de apreciación del riesgo, si no uno dinámico que pueda ser introducido en los procesos de toma de decisiones de las empresas, reduciendo al mínimo el riesgo sobre sus infraestructuras.

 A partir de esta integración entre Vamps y SandaS GRC se obtiene:
  1. Activos que son descubiertos por Vamps en los Sistemas de Información y que se incorporan a la Arquitectura Empresarial de GRC como activos de la Capa de Tecnología.
  2. Información sobre el scoring por vulnerabilidades de los activos calculado en Vamps.   
Con esa información y una vez modelada en la Arquitectura Empresarial las relaciones de los Sistemas de Información con la Capa de Negocio, seremos capaces de conocer el impacto del Riesgo por Vulnerabilidades en los Servicios y Procesos de la Organización.

En la siguiente sesión, Nikolaos Tsouroulas presentó nuestra visión sobre la evolución de las operaciones de seguridad para hacer frente a los ataques sofisticados de hoy en día. Empezamos por la importancia de disponer de tecnologías de "Endpoint Detection and Response" para dotar a nuestras operaciones la visibilidad completa de lo que ocurre en los endpoints, así como con capacidades de detección basadas en el comportamiento y herramientas para ejecutar acciones de mitigación y respuesta directamente sobre los endpoints afectados.

A continuación, explicamos el rol de la inteligencia de amenazas para conocer nuestros enemigos, planificar nuestras defensas, entrenar a nuestro personal y poder aprender de los ataques recibidos por otras organizaciones antes de nosotros, y así evitar que tengamos el mismo destino.

Sobre estos dos pilares podemos construir unas operaciones con mejor capacidad de detección, introducir el proceso de hunting de brechas para identificar aquellos ataques que escapan de nuestras defensas y también dar el paso hacia soluciones de detección avanzada basadas en inteligencia artificial y el empleo de herramientas de decepción para desviar a nuestros adversarios hacia objetivos falso y así aprender más de ellos.

En ElevenPaths ayudamos a nuestros clientes a elegir las mejores tecnologías gracias a nuestro laboratorio de evaluación con escenarios reales. Podemos abordar proyectos para integrar estas capacidades como soluciones a medida en cualquier SOC, o, finalmente, ofrecer servicios de outsourcing de SOC con estas capacidades ya incorporadas de forma trasparente para nuestros clientes.

Y por último, nuestro director Global de Seguridad, Alberto Sempere, anunció la creación de una nueva área específica de Seguridad IoT que tiene como objetivo diseñar nuevas soluciones para las demandas específicas de protección de entornos IoT. Este Laboratorio está diseñado para trabajar desde el principio con los clientes y partners, desarrollando pruebas de concepto para poder adaptarse a las necesidades reales de este tipo de entornos.

No hay comentarios:

Publicar un comentario