Innovation Security Day
MetashieldProtector
2
¿Qué son los metadatos?
• Cada tipo de fichero almacena, entre los datos reales, cierta informaciónque no depende del contenido sino del contexto en el que lainformación es accedida.
File
Content Context
3
¿Qué son los metadatos?
• Los metadatos, por tanto, guardan información de los contextos en losque un documento o una imagen han sido creados, almacenados omodificados.
File
Content ContextM
etad
ata
4
¿Qué son los metadatos?
File
Content Context
Application
User
Operatingsystem
Hiddeninformation
Met
adat
a
• El conjunto de los metadatos asociados a un fichero está compuesto detoda aquella información necesaria para que el uso de este fichero porlos usuarios, las aplicaciones o el sistema operativo sea flexible yeficiente.
5
¿Qué tipos de metadatos existen?
• Aunque la información que se almacena en forma de metadatos en unfichero puede ser muy variada, es posible proponer una clasificaciónatendiendo a su origen.
• Hay tres categorías:
Información del usuario.
Es modificable por los usuarios a través de las aplicaciones usadas para generar los contenidos o a través del propio sistema operativo.
Información del sistema.
La generan el sistema operativo y las aplicaciones y no es editable directamente por los usuarios.
Información embebida.
Información definida para documentos que son incorporados a un fichero y de los que raramente el usuario es consciente.
6
¿Por qué es necesario efectuar un tratamiento de los metadatos?
Cumplimiento de regulaciones
ENS
PCI DSS
Normativas europeas sobre
privacidadISO 23081
...
Seguridad
7
¿Quién no debería poder acceder a los metadatos?
En realidad los metadatos solo tienen sentido dentro de una organización.
No debería poder acceder a este tipo de información nadie ajeno al ámbito para el que cual se han definido y cuyos intereses no cumplan con las características de flexibilidad y eficienciacon las que los metadatos se definen.
8
Pero, ¿por qué son un problema?
• Un único documento no supone unproblema a no ser que sea un ficherocrítico.
• El problema es que la suma de todoslos metadatos que se puedenencontrar vinculados a unaorganización y la aplicación losapropiados algoritmos declusterización pueden simplificar laimplementación de ataques de altacriticidad.
9
DEMOPresencia de Metadatos.
10
Cómo evitar la fuga de información debida a una mala gestión de los metadatos• Borrar o editar los metadatos para ofrecer una imagen controlada de la
organización.
• ElevenPaths propone una herramienta para ambos procesos:
Metashield protector• Metashield se presenta como una familia de productos que permite ofrecer una
protección completa en todos los posibles puntos de fuga de información de unainfraestructura informática.
11
Familia de Metashield Protector
MetashieldProtector Metashield
Protector forIIS
MetashieldProtector forSharePoint
MetashieldProtector for
File Server
Metashield Protector for
Client
MetashieldForensics
12
Casos de Uso
13
Casos de Uso
MetashieldProtector
for IISMetashieldProtector
forSharePoint
MetashieldProtector
forFileServer
MetashieldProtector for Client Metashield
Protector for Client Metashield
Protector for Client
14
Casos de Uso
MetashieldProtector
for IISMetashieldProtector
forSharePoint
MetashieldProtector
forFileServer
MetashieldProtector for Client Metashield
Protector for Client Metashield
Protector for Client
MetashieldForensic
15
Metashield Protector
Características For IIS For SharePoint For File Server For Client
Limpieza de todo tipo de
Metadatos.Si Si Si Si
Gestión desatendida en servidores web
Si Si Si No
Tratamiento de Metadatos
Deja intacto el original
Deja intacto el original
Modifica eloriginal
Modifica en el original o crea
copia
Informes integrados
Si Si No No
16
Metashield Forensics
• Herramienta para analistas forenses.
• Extrae todos los metadatos asociados a los ficheros analizados yproporciona una forma de visualización simple pero eficiente paraidentificar las acciones y los eventos realizados sobre ellos.
• Provee de servicios de trazabilidad mediante la definición de una líneatemporal que recoge y evidencia las acciones realizadas sobre losdocumentos analizados.
• Permite la generación de evidencias digitales para facilitar laidentificación de los documentos.
17
DEMOPolíticas de tratamiento de Metadatos.
elevenpaths.com
Top Related