BAQUIA

RSA Advanced Cyber Defense Summit 2015

promo-es-rsa-summit.jpg

RSA, la división de seguridad de EMC, celebró en Madrid el pasado día 22 de octubre una edición especial de su RSA Advanced Cyber Defense Summit dentro del marco de su EMC Forum anual en España.

Durante las sesiones se pudo conocer de primera mano la propuesta de RSA para afrontar los retos actuales de la ciberseguridad y cómo minimizar los riesgos. A lo largo de la tarde se debatieron temas de máxima actualidad, como la visibilidad en el SOC avanzado, el gobierno de las identidades como pieza clave de la seguridad, y los diferentes modelos de control de riesgos.

A continuación hago un breve resumen de las ponencias de los representantes de RSA en la conferencia

La Seguridad dirigida por la Inteligencia

Roberto Llop, Director Emea Channels & Alliances, abrió el turno de sesiones dando su visión de cómo está cambiando la ciberseguridad; y describió cuales son sus recomendaciones para el futuro.

Roberto Llop piensa que la ciberseguridad está aún en una época oscura, dijéramos medieval haciendo el símil con la Historia Universal, en la que muchas compañías siguen creando murallas cada vez más altas para prevenir los incidentes de seguridad. Sin embargo, el mundo está cambiando, y hay que renovar las herramientas y los procedimientos. Además de la prevención, hay que añadir monitorización y técnicas de reacción.

El director de RSA para EMEA, comentó algunos resultados de la encuesta sobre el estado de la ciberseguridad que han hecho a sus clientes. Tan sólo el 5% afirman disponer de técnicas avanzadas de seguridad, mientras que el 25% dicen emplear medidas de ciberseguridad adecuadas, y el 75 % declaran que sus medidas son insuficientes. A la vista de estos valores, parece claro que aún queda bastante recorrido para que las organizaciones dispongan de un nivel adecuado de ciberseguridad.

b2ap3_thumbnail_SecOps-RSA.jpg

La propuesta de RSA, presentada el pasado jueves, se basa en cinco pilares:

  • Evaluación de las inversiones de seguridad. A la hora de elegir nuevas herramientas de seguridad, se aconseja tener en cuenta la integración con otras soluciones, y valorar si el modo servicio se adapta mejor a las necesidades de la compañía.
  • Visibilidad. Es importante saber qué está pasando en cada momento; y no sólo en la red corporativa, y en los puestos de trabajo, sino también, en las aplicaciones, y en la nube. Para conseguir una visión global se recomienda eliminar puntos ciegos, y realizar una inspección profunda de la información de entrada y salida de la red.
  • Gestión de identidades. La gestión de la autenticación es más importante que nunca puesto que hasta el 95% de los ataques se realizan mediante el robo de credenciales e ingeniería social. En este sentido se insiste en el uso de autenticación fuerte para los accesos remotos y cuentas de administrador, el Single Sign On, y reforzar la seguridad en la autenticación de las aplicaciones móviles.
  • Inteligencia. Esta técnica persigue la obtención en tiempo real del estado de la seguridad de los sistemas. Se basa en la correlación de información obtenida de los distintos elementos de la arquitectura de TI. Además, la inteligencia debe tener capacidad de cambio para adaptarse a las actualizaciones de las infraestructuras, y debe ser adaptada a la medida de cada organización.
  • Priorización. Puesto que los recursos para la protección de la información son limitados, se recomienda priorizar cuales son los activos más importantes. Para ello se sugiere la creación de una mapa de activos críticos que incluya la infraestructura de TI, las regulaciones y cumplimientos, y el contexto del negocio.
Visibilidad en el SOC avanzado

Como segundo ponente participó Ignacio Berrozpe, Senior System Engineer en RSA. Su sesión comenzó con una afirmación que se repite últimamente en todos los foros de ciberseguridad, sobre que la prevención mediante las herramientas tradicionales como los cortafuegos, antivirus, e IDS, sólo protegen de las amenazas conocidas, y que en el entorno actual de ciberamenazas no son suficientes.

Ignacio Berrozpe señaló que las herramientas de seguridad deben detectar también las amenazas no conocidas; y para lograrlo la clave está en aportar visibilidad. Hasta ahora esto se afrontaba con las aplicaciones SIEM, que hacen demasiado ruido y los analistas no consiguen identificar adecuadamente las incidencias de seguridad; por lo que hay que ir un paso más allá. En este sentido RSA propone su Security Analytics.

b2ap3_thumbnail_security-analytics.png

Security Analytics inspecciona el tráfico de red y los eventos de los ficheros de log en busca de indicadores de ataques. Esta herramienta junto con el contexto de los datos y la información específica del negocio constituye la inteligencia que permite al analista de seguridad tomar las medidas adecuadas para resolver las incidencias.

No todas las amenazas pueden ser detectadas en el tráfico de red, sino que algunos tipos de malware se alojan en los puestos de trabajo de forma latente antes de iniciar el ataque. En el puesto de trabajo la aplicación que RSA propone para obtener visibilidad es el ECAT; la cual se basa en el análisis de comportamiento del código. Es una herramienta que tiene bajo impacto en el los recursos del equipo y su objetivo principal es el estudio del comportamiento de los procesos.

 Y como pieza central para gestionar un SOC avanzado, RSA propone su Security Operations Manegement (SecOps). Esta herramienta facilita la orquestación todos los elementos que intervienen en la seguridad de los activos, como son la tecnología, los procesos y las personas; y proporciona informes detallado y a la medida tanto para los analistas de seguridad como para la dirección de la empresa.

El Gobierno de las Identidades: Pieza clave de la Seguridad

James Grehan, Id Mgmt Sales Specialist en RSA, habló de lo que según sus palabras es uno de los puntos más débiles de la seguridad corporativa, es decir, de la autenticación de los usuarios.

Basándose en la experiencia de sus clientes, James comentó que hoy en día el perímetro de red se está difuminando para permitir agilidad en el negocio. Lo que se observa desde hace tiempo es que los empleados de las organizaciones son consumidores de IT por si mismos en el puesto de trabajo mediante lo que se ha llamado Shadow IT, y en los teléfonos inteligentes con las apps.

Por otro lado las organizaciones deben también ofrecer agilidad en sus aplicaciones corporativas para que sean accesibles desde cualquier dispositivo de una forma segura. Es por esto que los clientes están demandando una gestión de identidades que facilite de una forma sencilla el acceso a todas las aplicaciones del negocio, que sea homogénea y que permita a su vez el BYOD.

Desde el punto de vista del departamento de seguridad la gestión de identidades debería cumplir los siguientes requisitos

Adaptarse al contexto de negocio y ofrecer usabilidad

  • Automatizar de una forma ágil las altas de usuarios
  • Capacidad de revisión de accesos de los usuarios
  • Aplicar políticas de permisos mínimos

b2ap3_thumbnail_via-pulse-blog-629x348.jpg

James Grehan subrayó las motivaciones de los clientes para acometer la gestión de identidades, y que son principalmente el facilitar un acceso seguro a sus aplicaciones y activos; así como el cumplimiento de normativas que cada vez son más solicitadas.

La solución que propone RSA en el gobierno de identidades es la familia RSA VIA, cuyas principales características son: acceso seguro a las aplicaciones móviles y a las aplicaciones SaaS, una autenticación fuerte sencilla, gestión del ciclo de vida de las cuentas de usuario, gobierno de las identidades, segundo factor de autenticación, gestión de roles y de los permisos de usuario

Modelos de control de riesgo IT con Archer

Manuel Lorenzo Vista, Solutions Manager en RSA protagonizó la charla sobre gestión de riesgos. Para empezar , definió el riesgo como el efecto que produce la desviación de lo esperado.

Dentro de las compañías de hoy en dia hay que tener en cuenta tanto el riesgo operacional provocado por los procesos de negocio, como el riesgo de TI producido por un malfuncionamiento de la tecnología. La gestión de este último tipo de riesgo se basa en la definición de los activos, la definición de vulnerabilidades, y finalmente la evaluación del riesgo.

Archer es la solución de RSA para gestión de riesgo. Es un conjunto de herramientas que cubren tanto el riesgo de TI como el operacional. Archer realiza una gestión global del riesgo empleando técnicas de prevención, detección y remediación.

Para finalizar su sesión, Manuel Lorenzo subrayó que al igual que la ciberseguridad, la gestión de riesgos, es una ventaja competitiva para los negocios. Aquellas empresas que gestionen mejor los riesgos y sean capaces de responder mejor a las incidencias de seguridad, dan más confianza a los clientes, y por tanto pueden sacar ventaja frente a la competencia.

 


Compartir en :


Noticias relacionadas




Comentarios