220 likes | 351 Views
Servicios Gestionados de Seguridad . Alineando la tecnología a la estrategia del negocio. IT Security Forum Perú 2010. 0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / 26-01-2010. Telefónica del Perú . Segmento Empresas.
E N D
Servicios Gestionados de Seguridad Alineando la tecnología a la estrategia del negocio IT Security Forum Perú 2010 0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / 26-01-2010 Telefónica del Perú . Segmento Empresas
Índice 01 Introducción Dos características importantes Oferta y Demanda Servicios Gestionados de Seguridad Competencias de un Proveedor de Servicios Gestionados de Seguridad Factores Claves La elección de tu proveedor de Servicios Gestionados de Seguridad 02 03 04
01 Introducción
Introducción Una mirada mas allá de dos características importantes de porque adoptar un modelo de Servicios Gestionados de Seguridad en nuestra empresa Ahorro de costos Cobertura 7x24
Introducción • ¿Por qué siguen creciendo a un ritmo sostenido este tipo de servicios? • Dotación personal capacitado y especializado Primer Nivel • Operaciones • Monitoreo 24x7 • Detecta Alertas • Escalamiento • Seguimiento • SeniorSpecialist • Monitoreo • Soporte básico • Informa Segundo Nivel • MasterSpecialist • Soluciona • Capacita • Informa Tercer Nivel
En complejidad … Hackers Breach Heartland Payment Credit Card System (1/20/2009) En cantidad … En Severidad … “Heartland Payment Systems (HPY) disclosed that intruders hacked into thecomputers it uses to process 100 million payment card transactions per month for 175,000 merchants…” Introducción • ¿Por qué siguen creciendo a un ritmo sostenido este tipo de servicios? • Constante crecimiento de amenazas Incremento en el potencial de procesamiento de los equiposesesencial Crecimientoexponencial de amenazas de malware (expresado en miles) La ciberseguridad se ha vueltocrítica U.S. South Korea Investigate Possible North Korean Cyber Attack (7/8/2009) “A series of coordinated attacks on government and financial websites started around the same time North Korea tested new missiles and faced fresh sanctions…” U.S. DoD Reported Incidents of Malicious Cyber Activity
Central America & Caribbean • Sector finanzas BC/HA • SGSI para el intercambio de información entre entidadpúblicas y entidadesbancarias • Perú • SBS – Circular G140 • NTP ISO/IEC 17799 • Sarbanes Oxley Introducción • ¿Por qué siguen creciendo a un ritmo sostenido este tipo de servicios? • Presión cumplimiento regulatorio • Mexico • Solvencia II, Basilea II y SOX • HIPAA – Entidades de Salud • IFRS • M-banking • Brasil • DDA – DébitoDirectoAutorizado – Finanzas • Portabilidadnumérica – TELCOS • IFRS – setiembre 2009 • PCI Fuente: IDC LatinAmerica IT SpendingbyCompanySizespecialpresentation For Telefónica Setiembre 2009 • Argentina • Ley 25 506. Firma Digital • BCRA 4609 – IPS/IDS
Introducción • Hace unos años, a pesar del gran crecimiento de la demanda de Outsourcing de IT, muchos Oficiales de Seguridad (CISOs) decían “nunca externalizaremos la seguridad. • Hoy en día, • Uno de cada cuatro externalizar su filtrado de correo electrónico y 12% están muy interesados en hacerlo en los próximos 12 meses. • 13% externalizan su gestión de vulnerabilidades y 19% dice que está "muy interesado" en hacerlo en los próximos 12 meses.
02 Oferta y Demanda Servicios Gestionados de Seguridad
Oferta de Servicios Gestionados de Seguridad • No sólo la demanda ha crecido sino también los proveedores de este tipo de servicios están en constante cambio debido a una serie de fusiones, adquisiciones, asociaciones y nuevas prioridades durante el 2009: • Fusiones y adquisiciones • Verisign SMS fue comprado por SecureWorks • Counterpane • Cybertrust • ISS • Expandir operaciones hacia una oferta global. • Solutionary / e-cop • DNS Ltd
Demanda de Servicios Gestionados de Seguridad • No sólo los paradigmas de amenazas internas y externas son las que están cambiando rápidamente sino también las condiciones de negocio cambian: • Las empresas están dispuestas a externalizar cada vez más. Tradicionalmente sólo se utilizaba para el día a día de cosas como la supervisión del firewall y filtrado de correo y filtrado web, hoy en día están dispuestas a utilizar MSSP para administrar el monitoreo de eventos y de logs. • Los servicios de seguridad se ofrecen integrados. • Capacidades de servicios profesionales están mejorando. “co-outsourcing” • Servicios Cloud proveedores de servicio
03 Competencias de un proveedor de servicios de seguridad
Razones para considerar modelo Servicio Gestionado de Seguridad • En un principio, un menor costo fue el principal impulsador para optar por un modelo de gestión de seguridad a través de un tercero, hoy en día este motivo ocupa el cuarto lugar en los criterios de la decisión de hoy. • Hay una serie de otros conductores impulsando a las empresas hacia esta tendencia • Mejorar la calidad de la protección • Cobertura 7x24 y en muchos casos tener un soporte on-site de parte del proveedor • Cubrir especialización • Reducción de costos • Reducción de complejidad
Razones para considerar modelo Servicio Gestionado de Seguridad
Nuevas expectativas empresariales – Nuevas ofertas • Con el tiempo, las expectativas y el papel del grupo de seguridad de la información han cambiado significativamente.Hoy en día, los administradores de seguridad están esperando: • Servicio de valor añadido en apoyo del logro de objetivos de negocio • Preservar la privacidad • Lograr el cumplimiento regulatorio • Protección de la propiedad intelectual Los administradores están demandando nuevos servicios: • Métricas operacionales de eficiencia y de ROI • Seguridad de aplicaciones • Cumplimiento regulatorio • Monitoreo y alerta y análisis inteligente
Tipos de Proveedores de Servicios Gestionados de Seguridad • Proveedores de Servicio • Economía de escala • Fuerte inversión en la nube. • Outsourcers de TI • Integradores • Especialistas • Proveedores de productos o fabricantes • Symantec • Verisign • McAfee
04 Factores claves
Factores Claves el día de hoy • Los criterios de evaluación están tradicionalmente centrados en las capacidades tácticas y operacionales • Cumplimientos • Gestión de amenazas • Soporte 7x24 • Nivel de confianza • Precios • Presencia global y cobertura • Disponibilidad de recursos especializados y analistas especializados • Sistema de reportes y de cumplimiento • Integración con infraestructura actual
Factores claves del futuro • Integración de Consultoría Especializada • Calidad de interacción, cooperación y sinergia • Flexibilidad y escalabilidad • Seguridad de aplicaciones • Correlación de eventos (amenazas e inteligencia) • Seguridad en la nube
¿Cómo elegir el mejor proveedor de servicios de seguridad? • Cultura basado en las referencias • Experiencia en outsourcing • Seguridad en la nube • Cumplimiento regulatorio • Interrupciones de servicio • Riesgos geopolíticos • Capacidades de consultoría • Gobernabilidad INCREMENTAR SEGURIDAD FLEXIBILIDAD REDUCIR COSTOS INTEGRACIÓN