Servicios para la seguridad aplicativav1.1 · Servicios Gestionados. Seguridad Perimetral Firewalls...
Transcript of Servicios para la seguridad aplicativav1.1 · Servicios Gestionados. Seguridad Perimetral Firewalls...
APLICATIVASERVICIOS PARA LA SEGURIDAD
Marcos A. PolancoCISSP, CISM, CISADirector
SITUACIÓNACTUAL
SERVICIOS CONCLUSIONES
ACTUALSITUACIÓN
SÓLO EL 5%ESTÁN LIBRES DE
VULNERABILIDADES
*Application Defense Center de Imperva
6 - 12 mesesTIEMPO QUE SE
MANTIENE SEGURA
*Application Defense Center de Imperva
SERVICIOS
3COMPONENTESPRINCIPALES
VISIBILIDAD
DESARROLLOSEGURO
VISIBILIDAD
VIGILANCIA
DESARROLLOSEGURO
Gestión del riesgo en el SDLC
Controles Generales
1. Requerimientos 2. Diseño 3. Desarrollo 4. QA/Pruebas5. Implementación
/ Operación
Reglas de Categorización de Principios y patrones
Búsqueda de
vulnerabilidades en Pruebas de PenetraciónReglas de
codificación
Patrones de diseño
Requerimientos de
seguridad
Separación de
ambientes
Protección de
código fuente
Protección de datos
de prueba
aplicaciones
Identificación y
revisión de
requerimientos de
seguridad
Análisis de riesgos y modelos de amenazas
Casos de uso y abuso
de diseñovulnerabilidades en
código
Reglas de
codificación segura
Pruebas de Penetración
Guías técnicas de implementación ESAPI
Guías técnicas de patrones J2EE
Guías técnicas de
requerimientos de
seguridad
Checklist de pruebas mínimas de seguridad
Guías de testing de seguridad
Identificar las bases de datos e información confidencial
Conocer el comportamiento de los usuarios en las aplicaciones
Protección “end-to-end” para aplicaciones y bases de datos
Protección contra vulnerabilidades conocidas y desconocidas
Ventana de exposición
VISIBILIDAD
Ventana de exposición
Ventana de protección
Ventana de exposición
Vulnerabilidad
encontrada o
publicada
Análisis
Planificación
del código
Planificación
del parche
Codificación
Aplicación en
pruebas
QA
Ventana de
mantenimiento
para poner en
producción
Aplicación
segura
Aplicación
segura
Virtual Patch a través del Firewall aplicativo y de BBDD
Ventana de exposición
Vulnerabilidad
encontrada o
publicada
Análisis
Planificación
del código
Planificación
del parche
Codificación
Aplicación en
pruebas
QA
Ventana de
mantenimiento
para poner en
producción
Aplicación
segura
Aplicación
segura
Protección contra ataques a las aplicaciones Web
Gestion automatizadas e intuitiva (Dynamic Profiling)
Implementación transparente
SecureSphere Data Security Suite
VISIBILIDAD
Implementación transparente
Prevención de fugas de información
Alto rendimiento y mínima latencia
Opciones flexibles para alta disponibilidad
Gestión centralizada
SecureSphere Data Security Suite
VISIBILIDAD
VIGILANCIASECURITY OPERATION CENTER (SOC)SECURITY OPERATION CENTER (SOC)SECURITY OPERATION CENTER (SOC)SECURITY OPERATION CENTER (SOC)
Recolección yenvío
de Logs
Otros Otros
Correlación
Monitorización 7X24
Gestión
Gestión deincidentes
WAFWAF
FWDBFWDB
Monitorización 7X24
ActividadesSospechosas
Incidentes deSeguridad
• Monitorización 24x7x365 de actividades
sospechosas e incidentes
• Gestión de incidentes de seguridad
• Gestión de reglas y filtros de seguridad (gestión de
cambios)
• Mantenimiento preventivo y correctivo a la
infraestructura (gestión de problemas)
• Hacking ético recurrente
VIGILANCIA
• Notificación sobre nuevas vulnerabilidades
(alertas)
• Informes periódicos
Servicios Gestionados
Seguridad Perimetral
Firewalls
IPS’s/IDS’s
Seguridad en Red Interna
Firewalls Seguridad en
Aplicaciones y
VIGILANCIA
IPS’s/IDS’s
Antivirus
Filtros de Contenido
Multifuncionales
IPS’s/IDS’s (red o host)
NAC
Routers
Aplicaciones y
bases de datos
Firewall
BBDDWAF
CONCLUSIONES
APLICACIONES:
GRAN HABILITADORDEL NEGOCIO
GRAN RETOPARA LA
SEGURIDAD
Operación
•Monitorización•Gestión de Infraestructura•Respuesta a Incidentes
CICLO COMPLETO
Diagnóstico
•Diagnóstico inicial•Transferencia del marco metodológico•Servicios de auditoría
ImplementaciónTecnológica
•FWs e IPSs para BD/aplicaciones web/webservers
•Soluciones de Log Management•Otras tecnologías (FWs, IPSs)
3 CENTROS DE OPERACIONES DESEGURIDAD
Madrid
México D.F. Monterrey
200EXPERTOS
MÁS DE
PROPIASMETODOLOGÍAS
GraciasMarcos A. Polanco