13
IBM Security Data Security Alfonso Kejaya Muñoz Client Technical Professional (CTP)

Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

IBM SecurityData Security

Alfonso Kejaya MuñozClient Technical Professional (CTP)

Page 2: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

A medida que luchamos por mantenernos al día con el turbulento panorama de la seguridad y el cumplimiento de las regulaciones de manejo de datos, podemos sentirnos como ...

Page 3: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

La seguridad de los información?

Page 4: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

Los incendentes han crecido EXPONENCIALMENTE

Incidentes de Seguridad por Fecha, Impacto y Tipo de Ataque.

XFORCE Exchange 2018

Page 5: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

Los hackers aprovechan la debilidad de los controles, configuraciones,….

Page 6: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

ElProblema delaProtección deDatosHarás losuficiente paraproteger lainformacióndetu organización? 70%

Datos deCientes,Diseño deproductos,Información, Algoritmos propietarios,Comunicaciones, etc.

Source:TechRadar

delvalordesu organizaciónprobablemente radica en lapropiedad intelectual

Explosión deDatos Cloud Sofisticación de

los AtaquesMoviles /IOT Regulaciones Escasez deHabilidades

90+%Independientemente delvectordeataque, elobjetivo delatacante es obtener accesoprivilegiado adatos criticos.

Source:Verizon Reports

delasexplotacion debrechas vantras datos enservidores

86%Losdatos organizacionales sonfáciles decomprometer ydifíciles demonitorear conlasherramientas deperímetro tradicionales

Source:Verizon Reports

delasbrechas puedentardarmese/años en serdescubiertas

$5.8MElimpacto delasbrechas dedatos aumenta yafectalaconfianza, laresponsabilidad, los ingresos porpérdidas ylareputación

Source:X-Force Report

Cuestaunaexplotacion deunabrecha deseguridaden US.

70%Elacceso privilegiado pasa desapercibido

delasorganizaciones nosaben quehacen losusuarios privilegiados

LaSeguridad deDatos ylasRegulaciones serán cada vez más dificiles

~2%datos

depropiedad intellectualen U.Ses robada cada año

$400B+

Page 7: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

VolumendeInformaciónMundial

Page 8: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

Proteja los datos confidenciales,proteja sus activos críticos

Endurecer los Repositorios• Encriptar yenmascarar datos sensibles

• Archivar /purgar datos inactivos• Revocar derechosociosos Identificar los Riesgos

• Descubrir yclasificar datos sensibles.• Testear basededatos,vulnerabilidadesen la

bigdata• Visualizar elriesgo organizacional relacionado

conlos datos.

Monitorear Accesos• Monitorear yalertar sobre ataques en tiempo

real.• Identificar actividades sospechosas

• Producir informes detallados decumplimiento.

Descubrir y Clasificar• Optimizar elguardado dedatos durante períodos

prolongados,• Cumplir conlasregulaciones.• Enriquezca los datos,aplique análisis debigdata

paraencontrar nuevos conocimientos.Proteger Datos• Prevenir elacceso noautorizado

• Tomar acciones en tiempo real• Exponer elreisgo alos C-level,

Directorio.

Page 9: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

PrevenciónvsDetección

Prevención Detección

Autenticaciónyautorización Descubrimientoyclasificacióndelainformación

FirewallderedyBD Análisisdelosprivilegios

Cifrado Gestióndelaconfiguración

Redacciónyenmascaramientodedatos

MonitoreoyAuditoriasobrelaactividad

GestióndeParches User Behavior Analytics

Page 10: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

Datos Críticos

MonitoreoVulnerabilidades

Riesgo

Bajo

Moderado

Alto

Remediación

GestióndelRiesgodelosDatos

Contexto de Negocio

Page 11: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

Datos en Reposo Configuración Datos en Movimiento

Cómo proteger sudatasensiblepararedicir elriesgo?

Cómo asegurar elrepositorio?

Informe deDerechos

Monitoreo deActividades

Bloqueo yCuarentena

Evaluacion deVulnerabilidades

Quién puedeacceder?

Qué está pasandoactualmente?

Hacia lasMejores Prácticas– Todoslos productos trabajando juntos

EncriptaciónDescubrimiento y

Clasificación

Cómo preveniractividades noautorizadas?

Cómo proteger ladatasensible?

Endurecer Monitorear ProtegerDescubrir

Dónde está su datasensible?

Page 12: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
Page 13: Data Security IBM - Ministerio del Interior · 2018. 11. 23. · product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

ibm.com/security

securityintelligence.com

xforce.ibmcloud.com

@ibmsecurity

youtube/user/ibmsecuritysolutions

©CopyrightIBMCorporation2018.Allrightsreserved.Theinformationcontainedinthesematerialsisprovidedforinformationalpurposesonly,andisprovidedASISwithoutwarrantyofanykind,expressorimplied.AnystatementofdirectionrepresentsIBM'scurrentintent,is subjecttochangeorwithdrawal,andrepresentonlygoalsandobjectives.IBM,theIBMlogo,andotherIBMproductsandservicesaretrademarksoftheInternationalBusinessMachinesCorporation,in theUnitedStates,othercountriesorboth.Othercompany,product,orservicenamesmaybetrademarksorservicemarksofothers.

StatementofGoodSecurityPractices:ITsystemsecurityinvolvesprotectingsystemsandinformationthroughprevention,detectionandresponsetoimproperaccessfromwithinandoutsideyourenterprise.Improperaccesscanresultininformationbeingaltered,destroyed,misappropriatedormisusedorcanresultindamagetoormisuseofyoursystems,including foruse inattacksonothers.NoITsystemorproductshouldbeconsideredcompletelysecureandnosingleproduct,serviceorsecuritymeasurecanbecompletelyeffectiveinpreventingimproperuseoraccess.IBMsystems,productsand servicesaredesignedtobepartofalawful,comprehensivesecurityapproach,whichwillnecessarilyinvolveadditionaloperationalprocedures,andmayrequireothersystems,productsorservicestobemosteffective.IBMdoesnotwarrantthatanysystems,productsorservicesareimmunefrom,orwillmakeyourenterpriseimmunefrom,themaliciousorillegal conductofanyparty.

FOLLOWUSON:

THANKYOU