slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / 26-0 PowerPoint Presentation
Download Presentation
0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / 26-0

Loading in 2 Seconds...

  share
play fullscreen
1 / 22
asabi

0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / 26-0 - PowerPoint PPT Presentation

125 Views
Download Presentation
0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / 26-0
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Servicios Gestionados de Seguridad Alineando la tecnología a la estrategia del negocio IT Security Forum Perú 2010 0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / 26-01-2010 Telefónica del Perú . Segmento Empresas

  2. Índice 01 Introducción Dos características importantes Oferta y Demanda Servicios Gestionados de Seguridad Competencias de un Proveedor de Servicios Gestionados de Seguridad Factores Claves La elección de tu proveedor de Servicios Gestionados de Seguridad 02 03 04

  3. 01 Introducción

  4. Introducción Una mirada mas allá de dos características importantes de porque adoptar un modelo de Servicios Gestionados de Seguridad en nuestra empresa Ahorro de costos Cobertura 7x24

  5. Introducción • ¿Por qué siguen creciendo a un ritmo sostenido este tipo de servicios? • Dotación personal capacitado y especializado Primer Nivel • Operaciones • Monitoreo 24x7 • Detecta Alertas • Escalamiento • Seguimiento • SeniorSpecialist • Monitoreo • Soporte básico • Informa Segundo Nivel • MasterSpecialist • Soluciona • Capacita • Informa Tercer Nivel

  6. En complejidad … Hackers Breach Heartland Payment Credit Card System (1/20/2009) En cantidad … En Severidad … “Heartland Payment Systems (HPY) disclosed that intruders hacked into thecomputers it uses to process 100 million payment card transactions per month for 175,000 merchants…” Introducción • ¿Por qué siguen creciendo a un ritmo sostenido este tipo de servicios? • Constante crecimiento de amenazas Incremento en el potencial de procesamiento de los equiposesesencial Crecimientoexponencial de amenazas de malware (expresado en miles) La ciberseguridad se ha vueltocrítica U.S. South Korea Investigate Possible North Korean Cyber Attack (7/8/2009) “A series of coordinated attacks on government and financial websites started around the same time North Korea tested new missiles and faced fresh sanctions…” U.S. DoD Reported Incidents of Malicious Cyber Activity

  7. Central America & Caribbean • Sector finanzas BC/HA • SGSI para el intercambio de información entre entidadpúblicas y entidadesbancarias • Perú • SBS – Circular G140 • NTP ISO/IEC 17799 • Sarbanes Oxley Introducción • ¿Por qué siguen creciendo a un ritmo sostenido este tipo de servicios? • Presión cumplimiento regulatorio • Mexico • Solvencia II, Basilea II y SOX • HIPAA – Entidades de Salud • IFRS • M-banking • Brasil • DDA – DébitoDirectoAutorizado – Finanzas • Portabilidadnumérica – TELCOS • IFRS – setiembre 2009 • PCI Fuente: IDC LatinAmerica IT SpendingbyCompanySizespecialpresentation For Telefónica Setiembre 2009 • Argentina • Ley 25 506. Firma Digital • BCRA 4609 – IPS/IDS

  8. Introducción • Hace unos años, a pesar del gran crecimiento de la demanda de Outsourcing de IT, muchos Oficiales de Seguridad (CISOs) decían “nunca externalizaremos la seguridad. • Hoy en día, • Uno de cada cuatro externalizar su filtrado de correo electrónico y 12% están muy interesados en hacerlo en los próximos 12 meses. • 13% externalizan su gestión de vulnerabilidades y 19% dice que está "muy interesado" en hacerlo en los próximos 12 meses.

  9. 02 Oferta y Demanda Servicios Gestionados de Seguridad

  10. Oferta de Servicios Gestionados de Seguridad • No sólo la demanda ha crecido sino también los proveedores de este tipo de servicios están en constante cambio debido a una serie de fusiones, adquisiciones, asociaciones y nuevas prioridades durante el 2009: • Fusiones y adquisiciones • Verisign SMS fue comprado por SecureWorks • Counterpane • Cybertrust • ISS • Expandir operaciones hacia una oferta global. • Solutionary / e-cop • DNS Ltd

  11. Demanda de Servicios Gestionados de Seguridad • No sólo los paradigmas de amenazas internas y externas son las que están cambiando rápidamente sino también las condiciones de negocio cambian: • Las empresas están dispuestas a externalizar cada vez más. Tradicionalmente sólo se utilizaba para el día a día de cosas como la supervisión del firewall y filtrado de correo y filtrado web, hoy en día están dispuestas a utilizar MSSP para administrar el monitoreo de eventos y de logs. • Los servicios de seguridad se ofrecen integrados. • Capacidades de servicios profesionales están mejorando. “co-outsourcing” • Servicios Cloud  proveedores de servicio

  12. 03 Competencias de un proveedor de servicios de seguridad

  13. Razones para considerar modelo Servicio Gestionado de Seguridad • En un principio, un menor costo fue el principal impulsador para optar por un modelo de gestión de seguridad a través de un tercero, hoy en día este motivo ocupa el cuarto lugar en los criterios de la decisión de hoy. • Hay una serie de otros conductores impulsando a las empresas hacia esta tendencia • Mejorar la calidad de la protección • Cobertura 7x24 y en muchos casos tener un soporte on-site de parte del proveedor • Cubrir especialización • Reducción de costos • Reducción de complejidad

  14. Razones para considerar modelo Servicio Gestionado de Seguridad

  15. Nuevas expectativas empresariales – Nuevas ofertas • Con el tiempo, las expectativas y el papel del grupo de seguridad de la información han cambiado significativamente.Hoy en día, los administradores de seguridad están esperando: • Servicio de valor añadido en apoyo del logro de objetivos de negocio • Preservar la privacidad • Lograr el cumplimiento regulatorio • Protección de la propiedad intelectual Los administradores están demandando nuevos servicios: • Métricas operacionales de eficiencia y de ROI • Seguridad de aplicaciones • Cumplimiento regulatorio • Monitoreo y alerta y análisis inteligente

  16. Tipos de Proveedores de Servicios Gestionados de Seguridad • Proveedores de Servicio • Economía de escala • Fuerte inversión en la nube. • Outsourcers de TI • Integradores • Especialistas • Proveedores de productos o fabricantes • Symantec • Verisign • McAfee

  17. 04 Factores claves

  18. Factores Claves el día de hoy • Los criterios de evaluación están tradicionalmente centrados en las capacidades tácticas y operacionales • Cumplimientos • Gestión de amenazas • Soporte 7x24 • Nivel de confianza • Precios • Presencia global y cobertura • Disponibilidad de recursos especializados y analistas especializados • Sistema de reportes y de cumplimiento • Integración con infraestructura actual

  19. Factores claves del futuro • Integración de Consultoría Especializada • Calidad de interacción, cooperación y sinergia • Flexibilidad y escalabilidad • Seguridad de aplicaciones • Correlación de eventos (amenazas e inteligencia) • Seguridad en la nube

  20. ¿Cómo elegir el mejor proveedor de servicios de seguridad? • Cultura basado en las referencias • Experiencia en outsourcing • Seguridad en la nube • Cumplimiento regulatorio • Interrupciones de servicio • Riesgos geopolíticos • Capacidades de consultoría • Gobernabilidad INCREMENTAR SEGURIDAD FLEXIBILIDAD REDUCIR COSTOS INTEGRACIÓN