Copyright 2010 EMC Corporation. All rights reserved

© Copyright 2010 EMC Corporation. All rights reserved. 1 Seguridad en la nube Roberto Llop Director Regional EMEA Sur © Copyright 2010 EMC Corporat...
2 downloads 1 Views 4MB Size
© Copyright 2010 EMC Corporation. All rights reserved.

1

Seguridad en la nube Roberto Llop Director Regional EMEA Sur © Copyright 2010 EMC Corporation. All rights reserved.

2

Nuevas tendencias tecnológicas Seguridad en la nube - Integrar la seguridad en la solución VCE -Solución RSA para puestos de trabajo virtuales - Solución RSA para la seguridad en la nube y cumplimiento - Alianzas con VMware y otros líderes en tecnología de la nube para proporcionar mejor seguridad 3

3

© Copyright 2010 EMC Corporation. All rights reserved.

3

Cuatro tendencias importantes

4

1 Asegurar los entornos del usuario

2 3 © Copyright 2010 EMC Corporation. All rights reserved.

4

El mundo cada vez es más móvil …

India tiene más teléfonos móviles que inodoros: (Informe ONU)

4 2

© Copyright 2010 EMC Corporation. All rights reserved.

“El último recuento de números de telefono movil en India es de 563,73 millones, suficiente para servir a casi la mitad del país (1.200 millones de habitantes). Pero solo 366 millones de personas – sobre un tercio de la población – tuvo acceso a una sanidad decente en 2008 , según un estudio de la Organización de Naciones Unidads.”

1 3

-- The Daily Telegraph, Abril 2010

5

… y la empresa está pagando la factura Utilización de servicios de ICT según estimaciones en el 2009

Mercados desarrollados Mercados en desarrollo

“El 42% de las empresas de Norte América y Europa proporcionan oficialmente soporte a teléfonos móviles (smartphones) propiedad del empleado.” -- Andrew Jaquith , Forrester, Enero 2010

Números de móvil

Usuarios internet

© Copyright 2010 EMC Corporation. All rights reserved.

Usuarios 3G

6

… y la empresa está pagando la factura

“Trae tu propio PC”

Los empleados tienen un presupuesto de la empresa para comprar un portátil y un plan de mantenimiento Los portátiles tienen un uso profesional y personal Los empleados son responsables del mantenimiento y servicio

© Copyright 2010 EMC Corporation. All rights reserved.

7

Nuevas herramientas profesionales y personales Redes sociales Forums de discusiones Blogs Wikipedia Compartir fotos Compartir vídeos Social bookmarking Microblogs

“Mi principal preocupación es gestionar las cosas que la gente va a hacer de cualquier manera. Existe un vacío de control entre la posibilidad de elegir y la movilidad – especialmente con la nube, tenemos que permitir que el empleado innove.” -- Dave Martin, EMC CISO, Mayo 2010

Mundo virtual

© Copyright 2010 EMC Corporation. All rights reserved.

8

Existe riesgo tanto en el Centro de Datos como en el terminal o endpoint

ingeniero jefe

inversor

consultor

viajero

socio

amigo

colega empleado

© Copyright 2010 EMC Corporation. All rights reserved.

familia

consumidor jugador

9

¿Qué significa esto?

4

1 Hemos de asumir que el terminal está infectado

2 3 © Copyright 2010 EMC Corporation. All rights reserved.

10

2ª Tendencia

4 Seguridad en

1

la nube

2

© http://www.forbes.com/forbesinsights/seedingthecloud Copyright 2010 EMC Corporation. All rights reserved. Source:

3 11

La virtualización ha pasado su punto de madurez

¿Qué % de servidores en su empresa son virtuales?

“Habrá más servidores virtuales que físicos en 2009” -- IDC

© Copyright 2010 EMC Corporation. All rights reserved.

12

La virtualización ha pasado su punto de madurez

17,500,000 Punto de inflexión

15,000,000 12,500,000 10,000,000 7,500,000 5,000,000 2,500,000 0 2005

2006

2007

2008

2009

2010

2011

2012

2013

Servidores físicos Physical Hosts and Stand Alone Servers Servidores virtuales Virtual Machines

© Copyright 2010 EMC Corporation. All rights reserved.

13

El Cloud Computing está aqui, ahora

“¿Donde se encuentra su organización de TI con respecto a la nube privada?” ■No estamos planeando utilizar Cloud Computing

IDC recientemente a predicho que en el 2013 el 10% del gasto en TI será implementado como servicio en la nube

■ Estamos en una fase de evaluación pero no tenemos planes definitivos ■ Hemos realizado algún proyecto piloto de nube privada ■ Tenemos una estrategia de nube privada, la cual estamos desarrollando o planeando implementar

© Copyright 2010 EMC Corporation. All rights reserved.

14

El Cloud Computing está aqui, ahora

““¿Donde se encuentra su organización de TI con respecto a la nube pública?”

“[En 3 años] el10% del gasto de las TI de la empresa será en la nube. La seguridad estará embebida en los servicios de la nube” -- Bret Hartman, RSA, Mayo 2010

■No estamos planeando utilizar Cloud Computing ■ Estamos en una fase de evaluación pero no tenemos planes definitivos ■ Hemos realizado algún proyecto piloto de nube privada ■ Tenemos una estrategia de nube privada, la cual estamos desarrollando o planeando implementar

© Copyright 2010 EMC Corporation. All rights reserved.

15

¿Qué significa esto?

Los negocios se mueven hacia la nube contigo o sin ti

4

1

2 3 © Copyright 2010 EMC Corporation. All rights reserved.

16

3º Tendencia

4 2

1

Comoprotegerse protegerse Como contra el el robo robo de de contra la propiedad propiedad la intelectual intelectual

3 © Copyright 2010 EMC Corporation. All rights reserved.

17

Inversión creciente en los países BRIC

Incremento por más del 8%

“Cualquier compañia que aspire a ser competitiva a nivel global debe desarrollar una estrategia de gestión de talento que se base en el conocimiento profundo de la complejidad y diversidad del actual mercado global.” -- Booz & Co., 2009

Incremento entre 5% -8% Incremento menor del 5%

Source: PricewaterhouseCoopers 13th Annual Global CEO Survey 2010; Heidrick & Struggles / Economist Intelligence Unit, 2007

© Copyright 2010 EMC Corporation. All rights reserved.

18

Inversión creciente en los países BRIC 10 mejores Corporaciones internacionales por desarrollo de patentes

Ejemplos: Índice relativo de especialización de patentes*, 20022006 Farmaceuticas

Telecomunicaciones

*Source: World Intellectual Property Organization, 2009

© Copyright 2010 EMC Corporation. All rights reserved.

19

¿De donde viene la innovación?

En 2013 Hoy

Talento proveniente de grupos de trabajo y freelances

Source: Economist Intelligence Unit, 2009; company / organization websites © Copyright 2010 EMC Corporation. All rights reserved.

20

Preocupación sobre la seguridad ¿Cuál cree que son los riesgos más importantes de gestionar dentro de la colaboración formal?

“A medida que crecemos [Goldman Sachs] y aumentamos nuestra fuerza de trabajo en otros países, encontramos que los valores de estos trabajadores son diferentes . . . Esto se contrapone con nuestra idea de 'creemos en nuestros empleados‘ ” -- Randy Cowen, EMC BoD, Junio 2010

© Copyright 2010 EMC Corporation. All rights reserved.

21

Las técnicas de fraude se están fijando en la empresa El 88% de las compañias Fortune 500 ya ha sido infectadas por el troyano Zeus, y solo en U.S. hay 5 millones de PC infectados

¡acceso!

troyano Zona de descarga

© Copyright 2010 EMC Corporation. All rights reserved.

22

¿Que significa esto?

1

4 2

La propiedad intelectual es el nuevo dato sensible

3

© Copyright 2010 EMC Corporation. All rights reserved.

23

4ª Tendencia

4

1

Seguridad basada en riesgo y en el contexto

2 3 © Copyright 2010 EMC Corporation. All rights reserved.

24

Impacto en la confianza en el mundo digital (Europa)

Mejorando la confianza en la privacidad y protección de datos puede suponer un resultado incremental de €18B en 2012; o en el caso contrario un coste de €21B

* “Digital confidence” consists of four categories: privacy and data protection; piracy and theft avoidance; network integrity and QoS; and protection of minors

© Copyright 2010 EMC Corporation. All rights reserved.

25

¿Como se rompe la confianza?

Localización TV RFID interactiva Chips GPS Se utilizan para controlar Los hábitos de visión se el transporte a través de utilizan para personalizar las La localización se utiliza en toda la cadena de campañas de marketing y caso de emergencia médica suministro y mejorar los especiales paraofertas conseguir asistencia procesos

LaElinformación se convierte chip se puede colocar Los hábitos de enen dinero si las preferencias la mercancia (en vez conducción son seguidos de visión a otros de ense la venden caja) para ycontrolar se informa de ellos a proveedores y el consumidor el inventario lases empresas de seguros bombardeado de unitario publicidad

Beneficio

Confianza perdida

© Copyright 2010 EMC Corporation. All rights reserved.

26

¿Cuál es la manera apropiada de abordarlo?

“… debemos cambiar a controles más inteligentes basados en el contexto de la acción que se está llevando a cabo…” -- Neil MacDonald, Gartner, Mayo 2010

N = 1,959 North American and European IT security decision makers, 2009Q3

Source: Expert interviews, May 2010; McClean et al., Forrester, Jan 2010 © Copyright 2010 EMC Corporation. All rights reserved.

27

¿Qué significa esto?

Gestión de la seguridad = Gestión del Riesgo Los negocios se mueven hacia la nube contigo o sin ti

4

2

1 Asegurar los entornos del usuario

La propiedad intelectual es el nuevo dato sensible

3

© Copyright 2010 EMC Corporation. All rights reserved.

28

Conclusión: tendencias y soluciones

1 2 3 4

Problema: Proporcionar entornos seguros al usuario Solución: SecurID y Autenticación por capas Problema: Seguridad en la nube Solución: Solución de RSA para Centros de Datos Virtuales y Endpoints Problema: ¿Como nos protegemos de las amenazas contra la PI? Solución: RSA DLP y Soluciones RSA contra amenazas externas Problema: Seguridad contextual y basada en riesgo Solución: Plataforma RSA de gestión de la seguridad

© Copyright 2010 EMC Corporation. All rights reserved.

29

Conclusión: tendencias y soluciones

1 2 3 4

Problema: Seguridad en la nube Solución: Solución de RSA para Centros de Datos Virtuales y Endpoints

© Copyright 2010 EMC Corporation. All rights reserved.

30

Nuevas tendencias tecnológicas Seguridad en la nube - Integrar la seguridad en la solución VCE -Solución RSA para puestos de trabajo virtuales - Solución RSA para la seguridad en la nube y cumplimiento - Alianzas con VMware y otros líderes en tecnología de la nube para proporcionar mejor seguridad 31

31

© Copyright 2010 EMC Corporation. All rights reserved.

31

La seguridad está retrasando la adopción del Cloud Computing

#1

La seguridad es la mayor preocupación en lo que se refiere a la adopción de Cloud Computing

Nube privada

Nube pública

43%

• Se gana en visibilidad • Se mantiene el control • Se prueba el cumplimiento

75%

Basado en los resultados de una encuesta y entrevistas personales realizadas por Forbes Insights en Enero / Febrero 2010. Forbes Insights encuestó a 235 ejecutivos de TI de campañas con ventas anuales superiores a 500 millones de $.

© Copyright 2010 EMC Corporation. All rights reserved.

32

El camino de la empresa hacia la nube híbrida

Adopción de la nube pública

Software como un Servicio

IT Production Costes menores

Plataforma como un Servicio

Infraestructura como un Servicio

Business Production

TI como un Servicio

Mejora de la calidad del servicio

Mejora en la agilidad 95%

% Virtualizado

85% 70% 30% 15%

© Copyright 2010 EMC Corporation. All rights reserved.

High Availability Data Protection

33

Asegurando el camino hacia la nube Gestión de identidades Adopción de la nube pública

Software como un Servicio

Plataforma como un Servicio

Autenticación multifactor

IT Production Costes menores

Infraestructura como un Servicio

Gestión de la confianza

Business Production

TI como un Servicio

Mejora de la calidad del servicio

Mejora en la agilidad 95%

% Virtualizado

85%

Gestión de eventos de seguridad 30% 15%

Parches de seguridad

70%

Monitorización del cumplimiento

Control de la información y la carga de trabajo Control del proveedor

Visibilidad y cumplimiento Integración con los procesos de seguridad de la compañia © Copyright 2010 EMC Corporation. All rights reserved.

34

Características clave en una nube segura

Integración vertical End-user computing TI como un servicio

 Centrado en la información  Controles embebidos en la infraestructura tanto física, virtual o en la nube  Controlado por los propietarios  Listo para el cumplimiento

Control del proveedor Visibilidad y cumplimiento Integración con los procesos de seguridad de la compañia © Copyright 2010 EMC Corporation. All rights reserved.

35

Visión de RSA para asegurar la nube 1. Integrar la seguridad en la solución VCE 2. Desarrollar soluciones integradas específicas para la seguridad de la nube a) b)

Solución RSA para PCs virtuales Solución RSA para seguridad en la nube y cumplimiento normativo

3. Alianzas con Vmware y otros líderes en tecnología de la nube para proporcionar mejor seguridad – VMware: nueva arquitectura de seguridad vShield – Intel: hardware de confianza – EMC: almacenamiento en la nube (content-aware)

Alianza VCE

PCs virtuales

Gestión de principio a fin

Control del proveedor Visibilidad y cumplimiento Integración con los procesos de seguridad de la compañia © Copyright 2010 EMC Corporation. All rights reserved.

36

Nuevas tendencias tecnológicas Seguridad en la nube - Integrar la seguridad en la solución VCE -Solución RSA para puestos de trabajo virtuales - Solución RSA para la seguridad en la nube y cumplimiento - Alianzas con VMware y otros líderes en tecnología de la nube para proporcionar mejor seguridad 37

37

© Copyright 2010 EMC Corporation. All rights reserved.

37

Vblock (de la alianza VCE) Una nueva manera de proporcionar TI a las empresas • Listo para entrar en producción – Paquetes modulares preintegrados y testados de infraestructura virtual

• Ramillete de las mejores tecnologias – Computación: Cisco UCS – Red: familia Cisco Nexus, Cisco MDS 9000 series – Almacenamiento: EMC Symmetrix V-Max o EMC Unified Storage (Celerra y CLARiiON) – Supervisor virtual: VMware vSphere 4 – Gestión: Cisco UCS Manager, EMC Ionix Unified Infrastructure Manager, VMware vCenter – Seguridad: RSA

© Copyright 2010 EMC Corporation. All rights reserved.

38

Seguridad de la plataforma Vblock

Responsible de seguridad y cumplimiento

Administrador Vmware

Asistente en gestión vSphere

Maquinas virtuales y aplicaciones vSphere RSA enVision

RSA SecurID UCS Autenticación fuerte antes de acceder a la consola de servicio ESX y al asistente en la gestión vSphere

© Copyright 2010 EMC Corporation. All rights reserved.

Storage

Visibilidad de los eventos de seguridad Gestión de los incidentes de seguridad, informes sobre cumplimiento normativo

39

Nuevas tendencias tecnológicas Seguridad en la nube - Integrar la seguridad en la solución VCE -Solución RSA para puestos de trabajo virtuales - Solución RSA para la seguridad en la nube y cumplimiento - Alianzas con VMware y otros líderes en tecnología de la nube para proporcionar mejor seguridad 40

40

© Copyright 2010 EMC Corporation. All rights reserved.

40

Seguridad de los puestos de trabajo virtuales

Ionix SCM para configuración de seguridad y gestión de parches

RSA DLP para protección de datos en uso

VMware Infraestructura

Microsoft directorio activo

RSA SecurID para autenticación remota VMware View Manager

Clientes

Validado con Vblock © Copyright 2010 EMC Corporation. All rights reserved.

RSA SecurID para ESX Service Console

VMware vCenter

Gestión de logs RSA enVision para: • • • • • • • •

VMware vCenter & ESX VMware View Ionix SCM RSA SecurID RSA Data Loss Prevention Microsoft Active Directory Cisco UCS EMC Storage 41

Nuevas tendencias tecnológicas Seguridad en la nube - Integrar la seguridad en la solución VCE -Solución RSA para puestos de trabajo virtuales - Solución RSA para la seguridad en la nube y cumplimiento - Alianzas con VMware y otros líderes en tecnología de la nube para proporcionar mejor seguridad 42

42

© Copyright 2010 EMC Corporation. All rights reserved.

42

Solución RSA para seguridad en la nube y cumplimiento

Descubrir la infraestructura VMware Definir la política de seguridad

Mas de 100 nuevos controles VMware específicos añadidos a la librería de Archer referidos a normativas y estándares.

Valoración de la configuración manual o automatizada

Gestión de los incidentes de seguridad que afectan al cumplimiento RSA Archer eGRC

RSA enVision recopila, analiza y suministra incidentes de seguridad de RSA, VMware y otros productos para rellenar los cuadros de mando de Archer

© Copyright 2010 EMC Corporation. All rights reserved.

Remediación de los controles que no cumplen

El nuevo componente automáticamente valora la configuración Vmware y actualiza Archer

43

Cuadro de mando sobre el cumplimiento general: físico y virtual

© Copyright 2010 EMC Corporation. All rights reserved.

44

Nuevas tendencias tecnológicas Seguridad en la nube - Integrar la seguridad en la solución VCE -Solución RSA para puestos de trabajo virtuales - Solución RSA para la seguridad en la nube y cumplimiento - Alianzas con VMware y otros líderes en tecnología de la nube para proporcionar mejor seguridad 45

45

© Copyright 2010 EMC Corporation. All rights reserved.

45

Oportunidades para ser más efectivos en la seguridad

vApp y capa VM

Hoy, la mayoría de la seguridad está en el sistema operativo y en las aplicaciones, haciéndola ineficiente, inconsistente y compleja de manejar. Si conseguimos que el cumplimiento de la seguridad se lleve a la infraestructura virtual o de nube, simplificaremos la gestión de la seguridad, obtendremos más consistencia y permitiremos a los clientes sobrepasar los niveles de seguridad existentes en las infraestructuras físicas de hoy en día.

© Copyright 2010 EMC Corporation. All rights reserved.

APP

APP

APP

APP

OS

OS

OS

OS

Infraestructura virtual y de nube

Infraestructura física

46

La seguridad en las infraestructura virtuales se gestiona basandose en “Zonas de Confianza” Equipo Política

Equipo Política

Point Tool

Red

Point Tool

Endpoint

Centro de datos virtual Web

DMZ

Equipo

HIPAA compliant

Política

Política

Point Tool

Aplicacicones

Desarrollado para Vmware vShield • enVision integrado con vShield • vShield integrado en la solución RSA para Seguridad en la Nube • RSA DLP integrada en vShield

Infraestructura virtual

© Copyright 2010 EMC Corporation. All rights reserved.

47

Construyendo una nube “content-aware”: RSA Data Loss Prevention y EMC Atmos • Los metadatos Atmos se actualizan basándose en la política de DLP • Los datos sensitivos/confidenciales nunca se mueven fuera de los CPD del cliente o solamente a nubes externas de confianza • Desarrollo de nubes privadas de almacenamiento con características “content aware” (conocimiento de los datos)

App del cliente

Datos para almacenar

Datos escaneados

Nube interna de almacenamiento

© Copyright 2010 EMC Corporation. All rights reserved.

EMC Atmos

Metadato actualizado

EMC Atmos

DLP

Nube externa de almacenamiento

48

Conclusión • La nube está afectando la manera en la que las TI se están desarrollando, construyendo, consumiendo y asegurando • La estrategia de RSA - centrada en la información- nos posiciona como líderes para desarrollar una estrategia global e integrada de seguridad en la nube • RSA ofrece soluciones ahora, en línea con las necesidades de los clientes conformen recorren su camino hacia la nube: – Solución RSA para VMware View – Solución RSA para la seguridad en la nube y cumplimiento – enVision para vBlock

• RSA está trabajando con partners estratégicos – Para desarrollar nuevas arquitecturas de seguridad para la nube y para las infraestructuras virtuales – Para simplificar y mejorar los controles de seguridad en la nube

© Copyright 2010 EMC Corporation. All rights reserved.

49

GRACIAS! © Copyright 2010 EMC Corporation. All rights reserved.

50

Suggest Documents