Página 1
Seguridad de los servidores y protección de la información
Página 2
Agenda
Nuevos factores en el mercado de seguridad TIAmenazas para la seguridadMedidas aplicadasMedidas a aplicarBeneficios para las organizacionesDescripción de la compañía ZITRALIA
Página 3
Nuevos factores en el mercado de la seguridad TI
Alineamiento de la seguridad TI con los requerimientos del negocioNuevas prácticas de trabajo en las empresas: teletrabajo y movilidadCumplimiento de leyes, normativas y regulacionesExternalización de sistemas y aplicacionesDispersión de centros de operación y gestión de TIReducción de la complejidad y por tanto del coste de propiedad de las soluciones de seguridadReducción real y mensurable del riesgoApertura de las organizaciones con terceros
Página 4
Amenazas de Seguridad
Abuso red
Intrusión
Abuso Wifi
DoS
Robo de Información
Acceso Ilegítimo
Virus
10M$ 20M$ 30M$ 40M$
Después de los virus, el acceso ilegítimo y el robo de informaciónson las principales amenazas para la seguridadLos ataques internos con robo de información asociado llegan al 50% en muchas organizaciones
Página 5
Medidas aplicadas
Servidores41%
43%
46%
48%
63%
69%
70%
79%
97%
98%
0% 20% 40% 60% 80% 100%
Gestores de Logs
Sistema de prevención de intrusiones
Single Sign-on
Cifrado de datos almacenados
Cifrado de comunicaciones
Sistemas de detección de intrusiones
Sistemas de control de accesos
Anti-spyware
Antivirus
Firewall
Página 6
Medidas aplicadas
Las medidas aplicadas no suelen proteger frente a accesos ilegítimos internos con robo de información
Las medidas aplicadas no tienen en cuenta los accesos ilegítimos de usuarios administradores (root), principalmente en entornos de outsourcing
La medidas aplicadas no tienen en cuenta la clasificación de la información confidencial ni la aplicación de las leyes de protección de datos
Página 7
Medidas a aplicar
Tecnologías que mitiguen al acceso ilegítimo y el robo de información confidencial a través de tecnologías punteras de cifrado y protección de los servidores frente a las amenazas de seguridad interna (protección del CORE)
Estas tecnologías deben proteger incluso frente a accesos ilegítimos por parte de los usuarios administradores (root)ofreciendo una segunda capa de seguridad y autenticación para el acceso a la información cifrada
Tecnologías que estén directamente dirigidas a la aplicación de leyes de protección de datos (LOPD)
Página 8
Medidas a aplicar
La tecnologías de protección de servidores deben garantizar el bastionado de los mismos en varios niveles:
• Nivel de acceso– Controles de acceso a la información
• Nivel de almacenamiento– Cifrado físico y lógico de la información
Página 9
Protección a nivel de almacenamiento
Protección de los Datos- Cifrado Físico- Cifrado Lógico
Protección de los medios físicosEl cifrado físico garantiza la privacidad de sus sistemas aunque no disponga de las medidas de seguridad física necesarias, esencial para servidores departamentales.
Robo de la Información. Acceso ilegítimo.El cifrado lógico eleva la seguridad de los sistemas a un nivel superior al incorporar una capa adicional de control de acceso y cifrado discrecional de ficheros: seguridad de los datos a prueba incluso de usuarios administradores (root).
Página 10
Beneficios para los organizaciones
Alta seguridad en entornos de externalización de sistemas y/o dispersión de centros de gestión de TI
Cumplimiento de normativas de protección de datos (LOPD)
Separación de tareas: Administrador de sistemas y Administrador de seguridad (ó administración del continente y el contenido)
Alineamiento de la seguridad de los servidores con los requerimientos críticos de negocio
Página 11
Descripción de la compañía
Impulsando el desarrollo de los sistemas de código abiertoZitralia es un proyecto de I+D+i nacional para el desarrollo de sistemas de seguridad avanzada en entornos Linux y Unix de alta criticidad
Zitralia tiene su sede en el Parque Tecnológico Walqa (Huesca), cuenta con el apoyo de SAVIA CAPITAL ATRACCIÓN, instrumento de Capital Riesgo promovido por el Gobierno de Aragón, y está participado por Ibercaja, CAI (Caja de Ahorros de la Inmaculada), Multicaja, Cajalón, Caja Rural de Teruel y Telefónica
.
Página 12
Soluciones
LIME CryptoFiles Sun Zitralia CryptoapplianceFuncionalidad de servidor seguro de
ficheros, mediante cifrado lógico de archivos y cifrado físico de disco duro. Protección de nivel de almacenamiento para servidores Linux y Unix
Lime Cryptofiles es una solución de la que está en evaluación por el CCN y EAL2 Common Criteria
Appliance de almacenamiento Seguro para la protección de datos confidenciales basado en LIME Cryptofiles
Página 13
Sun-Zitralia Cryptoappliance@ZITRALIA-NRE @ZITRALIA-X2100M2
Página 14
Appliance de almacenamiento seguro Sun-Zitralia Cryptoappliance
Sun y Zitralia han creado un appliance de almacenamiento seguro departamental basado en el Sun Fire X2100 M2
Este appliance es un elemento imprescindible para el cumplimento de la LOPD en PYMES y departamentos de grandes empresas
La integración se realiza en Sun CRS (Customer Ready Systems) en Escocia con part-number:
@ZITRALIA-NRE @ZITRALIA-X2100M2
Primer ISV Español en llegar a un acuerdo con Sun a nivel de “part-number” a nivel Europeo
Página 15
ZITRALIA: Resumen final
Zitralia como compañía española ha desarrollado una tecnología puntera de cifrado lógico, única a nivel mundial
Planes de futuro de Zitralia: Sistemas de acceso remoto ultra-seguros
Compañías como Sun Microsystems han sabido apreciar este liderazgo tecnológico y han llegado a acuerdos al máximo nivel
Organizaciones como INTECO son vitales para empresas Españolas como Zitralia que quieren darse a conocer a nivel nacional e internacional
El apoyo de la administración pública española es vital para que la tecnología española se abra camino en el mercado de la seguridad sin complejos
Página 16
GRACIAS
Página 17
seguridad( )zona