Servicios para la seguridad aplicativav1.1 · Servicios Gestionados. Seguridad Perimetral Firewalls...

Post on 20-May-2020

5 views 0 download

Transcript of Servicios para la seguridad aplicativav1.1 · Servicios Gestionados. Seguridad Perimetral Firewalls...

APLICATIVASERVICIOS PARA LA SEGURIDAD

Marcos A. PolancoCISSP, CISM, CISADirector

SITUACIÓNACTUAL

SERVICIOS CONCLUSIONES

ACTUALSITUACIÓN

SÓLO EL 5%ESTÁN LIBRES DE

VULNERABILIDADES

*Application Defense Center de Imperva

6 - 12 mesesTIEMPO QUE SE

MANTIENE SEGURA

*Application Defense Center de Imperva

SERVICIOS

3COMPONENTESPRINCIPALES

VISIBILIDAD

DESARROLLOSEGURO

VISIBILIDAD

VIGILANCIA

DESARROLLOSEGURO

Gestión del riesgo en el SDLC

Controles Generales

1. Requerimientos 2. Diseño 3. Desarrollo 4. QA/Pruebas5. Implementación

/ Operación

Reglas de Categorización de Principios y patrones

Búsqueda de

vulnerabilidades en Pruebas de PenetraciónReglas de

codificación

Patrones de diseño

Requerimientos de

seguridad

Separación de

ambientes

Protección de

código fuente

Protección de datos

de prueba

aplicaciones

Identificación y

revisión de

requerimientos de

seguridad

Análisis de riesgos y modelos de amenazas

Casos de uso y abuso

de diseñovulnerabilidades en

código

Reglas de

codificación segura

Pruebas de Penetración

Guías técnicas de implementación ESAPI

Guías técnicas de patrones J2EE

Guías técnicas de

requerimientos de

seguridad

Checklist de pruebas mínimas de seguridad

Guías de testing de seguridad

Identificar las bases de datos e información confidencial

Conocer el comportamiento de los usuarios en las aplicaciones

Protección “end-to-end” para aplicaciones y bases de datos

Protección contra vulnerabilidades conocidas y desconocidas

Ventana de exposición

VISIBILIDAD

Ventana de exposición

Ventana de protección

Ventana de exposición

Vulnerabilidad

encontrada o

publicada

Análisis

Planificación

del código

Planificación

del parche

Codificación

Aplicación en

pruebas

QA

Ventana de

mantenimiento

para poner en

producción

Aplicación

segura

Aplicación

segura

Virtual Patch a través del Firewall aplicativo y de BBDD

Ventana de exposición

Vulnerabilidad

encontrada o

publicada

Análisis

Planificación

del código

Planificación

del parche

Codificación

Aplicación en

pruebas

QA

Ventana de

mantenimiento

para poner en

producción

Aplicación

segura

Aplicación

segura

Protección contra ataques a las aplicaciones Web

Gestion automatizadas e intuitiva (Dynamic Profiling)

Implementación transparente

SecureSphere Data Security Suite

VISIBILIDAD

Implementación transparente

Prevención de fugas de información

Alto rendimiento y mínima latencia

Opciones flexibles para alta disponibilidad

Gestión centralizada

SecureSphere Data Security Suite

VISIBILIDAD

VIGILANCIASECURITY OPERATION CENTER (SOC)SECURITY OPERATION CENTER (SOC)SECURITY OPERATION CENTER (SOC)SECURITY OPERATION CENTER (SOC)

Recolección yenvío

de Logs

Otros Otros

Correlación

Monitorización 7X24

Gestión

Gestión deincidentes

WAFWAF

FWDBFWDB

Monitorización 7X24

ActividadesSospechosas

Incidentes deSeguridad

• Monitorización 24x7x365 de actividades

sospechosas e incidentes

• Gestión de incidentes de seguridad

• Gestión de reglas y filtros de seguridad (gestión de

cambios)

• Mantenimiento preventivo y correctivo a la

infraestructura (gestión de problemas)

• Hacking ético recurrente

VIGILANCIA

• Notificación sobre nuevas vulnerabilidades

(alertas)

• Informes periódicos

Servicios Gestionados

Seguridad Perimetral

Firewalls

IPS’s/IDS’s

Seguridad en Red Interna

Firewalls Seguridad en

Aplicaciones y

VIGILANCIA

IPS’s/IDS’s

Antivirus

Filtros de Contenido

Multifuncionales

IPS’s/IDS’s (red o host)

NAC

Routers

Aplicaciones y

bases de datos

Firewall

BBDDWAF

CONCLUSIONES

APLICACIONES:

GRAN HABILITADORDEL NEGOCIO

GRAN RETOPARA LA

SEGURIDAD

Operación

•Monitorización•Gestión de Infraestructura•Respuesta a Incidentes

CICLO COMPLETO

Diagnóstico

•Diagnóstico inicial•Transferencia del marco metodológico•Servicios de auditoría

ImplementaciónTecnológica

•FWs e IPSs para BD/aplicaciones web/webservers

•Soluciones de Log Management•Otras tecnologías (FWs, IPSs)

3 CENTROS DE OPERACIONES DESEGURIDAD

Madrid

México D.F. Monterrey

200EXPERTOS

MÁS DE

PROPIASMETODOLOGÍAS

GraciasMarcos A. Polanco

m.polanco@mnemo.com