Download Solución de gestión de amenazas de seguridad

Document related concepts
no text concepts found
Transcript
Visión general de la solución
Proteja lo que
más le importa
Solución de gestión de amenazas de seguridad
Visión general de la solución | Solución de gestión de infracciones de seguridad
Visión general de la solución | Solución de gestión de infracciones de seguridad
Nuestro enfoque
Definir
Las amenazas cibernéticas pueden proceder de fuentes muy diversas.
Algunas son muy sutiles; otras no. Muchas pasan desapercibidas hasta
que una tercera persona pone a la empresa sobre aviso. Entonces,
el impacto puede ser enorme.
• Otros tipos de acceso, manipulación o
eliminación de información o de datos
Cuatro requisitos principales para una
gestión eficaz de las amenazas
• Definir
• Detectar
• Defender
• Disuadir
HP proporciona opciones flexibles:
• Servicios de preparación forense
• Gestión de eventos e información de
seguridad (SIEM)
• Servicios de respuesta a incidentes de
seguridad
• Servicios forenses digitales
• Servicios de divulgación/descubrimiento
electrónicos
• Servicios de recuperación de datos
paración
Supervisión de eventos
Las intrusiones también pueden proceder de fuentes muy diversas: Las amenazas y ataques a sistemas
de TI, la actividad no autorizada en los sistemas, el software malintencionado, las amenazas graves
y persistentes y otros tipos de acceso, manipulación y eliminación de información o de datos. Muchas
infracciones son de naturaleza tan sutil que la gran mayoría de ellas pasa desapercibida hasta que una
tercera persona pone a la empresa sobre aviso.
• Análisis de amenazas
• Interrogatorio forense
Madurez de programas
Defender
No existen medidas infalibles para prevenir los ataques; no obstante, HP le recomienda proteger sus
servicios e información críticos con estrategias definidas. Su estrategia defensiva deberá reducir los
riesgos a través de la eliminación de amenazas, del cierre de las vulnerabilidades y del control de
impactos. Un enfoque sólido sería una defensa a varios niveles que le permitiese identificar las amenazas
con mayor rapidez, reaccionar con más agilidad, minimizar el impacto y reducir la exposición persistente.
Esto se traduce en reducción de costes, un mayor control y una reducción de la exposición a riesgos con
el paso del tiempo.
Su impacto puede ser enorme: Pueden afectar al funcionamiento normal y a las relaciones con clientes
e inversores. La organización podría incluso enfrentarse al pago de sanciones económicas e infringir
las leyes en materia de notificación en algunos de los países y sectores en los que opere. De hecho, un
evento típico de infracción de seguridad podría costar varios millones de dólares en concepto de personal,
productividad y compensaciones legales. El daño a la imagen de la empresa podría ser incalculable.
Disuadir
La colaboración y la puesta en común de la inteligencia recopilada en materia de seguridad permite a
las organizaciones identificar y neutralizar numerosos métodos y fuentes de ataque. Unos mecanismos
sólidos para el seguimiento, registro y auditoría de las infracciones de seguridad proporcionan material
que respalde posibles demandas contra los atacantes.
Pero, como es lógico, no puede bloquear todo su contenido para protegerlo. En un universo en que se suele
compartir, colaborar e intercambiar datos abiertamente en el contexto de un entorno complejo, proteger la
información de la empresa significa algo completamente distinto. Hoy en día, la seguridad de la empresa
debe ser lo suficientemente flexible como para permitir altos índices de interacción. También debe mitigar los
riesgos y garantizar la conformidad. Las organizaciones deberán habilitar un acceso seguro a la información
apropiada en el contexto de cada decisión. Esto conlleva el uso de herramientas de seguridad avanzadas que
proporcionen cobertura a los intercambios fuera y dentro de la empresa. Cuando la tecnología evoluciona
rápidamente, este tipo de protección sofisticada y adaptable puede ser una tarea ardua para los equipos de TI.
Revisar las opciones flexibles
HP puede integrar las tecnologías y servicios existentes en una solución global de gestión de las infracciones
de seguridad desde un enfoque táctico, correctivo o estratégico. Nuestra cartera le permite utilizar nuestros
servicios como una solución integrada o para una necesidad concreta. Entre los servicios más destacados
se incluyen:
HP puede ayudarle a establecer los procesos y procedimientos que le permitan adoptar un enfoque óptimo
de cara a la gestión de infracciones. Tanto si ha sufrido una intrusión como si simplemente desea crear una
capacidad de respuesta efectiva, podremos trasladar rápidamente a un equipo de expertos en seguridad
cibernética y a nuestra moderna tecnología hasta su empresa. Colaboraremos con usted para lograr
visibilidad, solventar problemas e implantar tácticas que le protejan de incidentes futuros.
•Servicios de preparación forense: consultoría y asesoramiento para crear un plan proactivo que permita
identificar aquellos cambios que serían válidos para su entorno de TI. Esto permite trazar el rastro
forense y producir pruebas digitales óptimas en caso de incidente de seguridad, con lo que se reducen
las interrupciones y los costes para la empresa.
Le proporcionaremos soluciones de ciclo de vida completo que le permitirán aplicar con seguridad sus
ideas más transgresoras y obtener resultados más favorables. También pasará de la reducción de riesgos
y la conformidad a otro tipo de planes que permitan a su empresa alcanzar un mayor número de objetivos,
superar sus expectativas y adoptar tecnología más innovadora.
•Gestión de eventos e información de seguridad (SIEM, Managed Security Information and Event Management):
servicios que proporcionan un sistema gestionado, diseñado y construido para recopilar y relacionar
grandes volúmenes de información y transformarlos en paneles de control detallados, informes de gestión
y alertas accionables. SIEM permite detectar el fraude, sacar a la luz las amenazas internas y externas e
identificar las deficiencias en la aplicación de la seguridad. Estos servicios también muestran la conformidad
con las diversas políticas y normativas gubernamentales.
Definir - Detectar - Defender - Disuadir
Existen cuatro requisitos principales para una gestión eficaz de las infracciones de seguridad. Estos cuatro
principios deben ser el núcleo de su estrategia, y son las capacidades que debe desarrollar si desea ser una
organización segura.
•Servicios de respuesta a incidentes de seguridad y de respuesta a infracciones: control de expertos siempre
disponible (24 horas al día, todos los días del año) para detectar los incidentes y adoptar medidas de respuesta
rápidas y predeterminadas. En caso de infracción, trasladaremos a un equipo de expertos a sus instalaciones
para proporcionarle medidas de contención inmediata y evaluación, investigación y recomendaciones
para evitar las vulnerabilidades en el futuro. HP puede ofrecer este servicio de traslado de expertos como
actividad puntual o como parte de un servicio regular contratado por horas. Apoyándonos en HP ArcSight, en
la tecnología SIEM, en nuestros servicios de respuesta a infracciones y en la experiencia de nuestros equipos,
disponible las 24 horas, nos aseguramos de poder notificar y procesar cualquier incidente de forma rápida y
eficiente cuando se produce.
Definir
Las empresas necesitan definir una estrategia global y un ciclo de vida de la seguridad que les permita
estar preparadas para detectar los ataques y defenderse de ellos. Esto debe incluir planificación,
evaluación de riesgos, creación de políticas y controles. Una arquitectura empresarial y técnica sólida
puede realizar una gran aportación a la capacidad para resistir ataques planeados. Al integrar la seguridad
en una arquitectura de este tipo, las organizaciones pueden saber si están todo lo preparadas que podrían
frente a posibles infracciones.
•Servicios forenses digitales: con la ayuda de nuestros expertos en seguridad y de la tecnología de HP,
podemos localizar, proteger e interpretar los datos para resolver los casos de gran calado. Esto puede
incluir análisis de datos históricos y en tiempo real, servicios forenses centralizados e implantación de
controles de compensación para exponer y aislar las amenazas más sofisticadas.
Detectar
Una detección temprana limita los daños ocasionados por un ataque. Una vez que la organización dispone
de una estrategia clara y definida, es fundamental asegurarse de que existe la capacidad de controlar y
detectar la actividad potencial. Comprender los volúmenes, tipos y rendimientos de referencia del entorno
resulta esencial para conocer los tipos de ataque, los puntos de ataque y el vector de ataque utilizado. Se
requiere una combinación de personas, procesos y tecnología para desarrollar un método que permita
adquirir conciencia de la situación e inteligencia sobre seguridad que permita actuar, lo que le ayudará a
estar preparado para alertar rápidamente de los ataques.
2
Pre
Las intrusiones de seguridad resultan difíciles de prevenir. Las amenazas que acechan a las tecnologías
móviles y de nube son cada vez más sofisticadas, persistentes e impredecibles. Son tecnologías complejas
en entornos híbridos y ubicaciones geográficas diversas. Y, a pesar de sus esfuerzos, la dinámica
empresarial, la tecnología y las crecientes amenazas suponen un desafío continuo que, a menudo, puede
traducirse en acontecimientos imprevisibles.
• Amplia visibilidad
• Conocimiento de la situación
Análisis de posición
n
• Amenazas graves y persistentes
Controles de seguridad
ció
• Software malintencionado
Gestión de infracciones
as de corr ec
• Actividad no autorizada en los sistemas
Disuadir
did
• Intrusiones y ataques a sistemas de TI
Defender
Me
Las infracciones pueden proceder de
fuentes muy diversas:
Detectar
3
Visión general de la solución | Solución de gestión de infracciones de seguridad
•Servicios de divulgación/descubrimiento electrónicos: con la ayuda de militares y agentes de
policía expertos, desarrollamos estrictos procesos que permitan captar, registrar y generar
informes de auditoría con datos precisos que puedan utilizar en investigaciones oficiales tras
producirse un incidente.
•Servicios de recuperación de datos: mitigamos las posibles consecuencias de las pérdidas de
datos o eliminaciones diseñando e implantando procesos de copia de seguridad y recuperación.
Nuestros equipos de expertos en seguridad están disponibles las 24 horas, todos los días,
constituyendo un equipo virtual que sea una extensión de su propio equipo.
Responder a sus necesidades
En materia de gestión de infracciones de seguridad, los requisitos y expectativas en cuanto a
seguridad difieren drásticamente de una empresa a otra. Por este motivo, HP proporciona servicios
flexibles que se adapten a la naturaleza concreta de su empresa, sector y ubicación geográfica.
Le facilitamos todo aquello que es importante para usted:
•Respuesta rápida 24 horas al día, todos los días del año, de nuestro equipo global de servicios
de respuesta a incidentes de seguridad, que aporta su amplia experiencia y numerosas
certificaciones del sector
•Asistencia global y multilingüe sea cual sea su ubicación
•Reducción del tiempo de interrupción gracias a una respuesta rápida y experta
•Experiencia en conformidad y requisitos normativos
Nuestros procesos garantizan la integración en sus operaciones de todos los servicios de respuesta
a incidentes de seguridad, servicios SIEM, servicios de detección de intrusiones en sistemas
centrales o redes y otras soluciones y tecnologías de control de protección.
Experiencia garantizada
HP le ayuda a proteger aquello que más le importa, en todos los ámbitos de la seguridad y en
todas sus operaciones. Con la ayuda de HP Labs y las capacidades de nuestras alianzas en el
sector, le ofrecemos tecnologías punteras que le ayudarán a gestionar de forma segura el uso
compartido de información y a aprovechar las oportunidades.
Nuestras capacidades para entornos de TI convencionales e híbridos incluyen:
•Tecnología y consultoría de seguridad
•Servicios de seguridad gestionados
•Control de la seguridad
•Servicios de gestión de riesgos y conformidad
Nuestro equipo de expertos altamente cualificados está compuesto por:
•Más de 3000 profesionales en seguridad y privacidad distribuidos por todo el mundo
•Guardias jurados y antiguos agentes con experiencia en seguimiento, investigación y resolución
de casos
•Consultores con una gran variedad de certificaciones en seguridad y TI global, como CHECK,
CLAS, CISSP, CISM, CISA, CLEF, IISP, ISO 27001 Lead Auditor o PCI QSA, entre otras
Más información
Visite hp.com/services/security-breach-management
Suscripción a actualizaciones
hp.com/go/getupdated
Compartir con sus colegas de profesión
Puntuar este documento
© Copyright 2012-2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. The only warranties
for HP products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as
constituting an additional warranty. HP shall not be liable for technical or editorial errors or omissions contained herein. Trademark acknowledgments, if needed.
4AA4-4441ESE. Enero de 2013. Rev. 1