Christian Onetto VP TRANSFORMACIÓN SONDA · Madurez de la organización Pasiva • Monitoreo •...
Transcript of Christian Onetto VP TRANSFORMACIÓN SONDA · Madurez de la organización Pasiva • Monitoreo •...
Christian Onetto [email protected] Linkedin.com/in/christianonetto
Equipos de trabajo Colaborativos
Presupuestosmás acotados
Regulación yNormativas
CompetenciaGlobal
Globalización einternacionalización
Acelerado paso a la digitalización
Competencia
global
Miremos el problema de una forma diferente
Reglas definidas Reglas las definen los
jugadores
Tiempo Definido El juego no acaba
Los jugadores se
conocen
Objetivo:
Ganar el juego
Los jugadores no se
conocen
Objetivo: Quedarse con
todos los recursos
Algunos casos recientes
143 MR2017
*MR: Millones de registros
Cybercrime will generate at least $1.5 trillion this year—and that’s conservative
Investigator Dr. Michael Mcguire (2018)At https://www.rsaconference.com/speakers/michael-mcguire
X MR2018
500 MR2018
110 MR2014
540 MR2019
885 MR2018
Madurez de la organización
Pasiva
• Monitoreo• Gestión Seguridad• Visibilidad
Reactiva
• Respuesta de Incidentes (NIST)
• Forense• Recuperación
Proactiva
• Threat Hunting• Threat Intelligence• Pentesting
Cognitiva
• Ciber-ejercicios (Red Team)• Generación de Conocimiento• Investigación de Amenazas
¿Cómo debemos evolucionar nuestra mirada?
SOC Team IR Ciber SOC Intelligent SOC
¿Qué debes saber de los Controles CIS?
El problema
Robo de identidades, credenciales, tarjetas de
crédito, rasomware, perdida de la privacidad.
Perdida de la efectividad en las políticas y
practicas de ciber seguridad.
La cantidad de temas relacionados con
ciberseguridad confunde sobre que decisión
tomar.
La solución basada en la comunidad
CIS Controls está siendo desarrollado
desde el año 2008.
Enfocado en las acciones más criticas que las
organizaciones deben realizar, basadas en casos
reales de amenazas informadas por expertos.
Contempla el principio de Pareto, “80/20”
haciendo foco en las acciones que generan mayor
impacto.
¿Quiénes son los creadores?
El CIS ha madurado a un movimiento
internacional compuesto por individuos
e instituciones
Voluntarios expertos de cualquier parte del
ecosistema de ciber, incluyendo vendedores y
consultores han desarrollado los Controles CIS
¿Finalmente qué son?
Un conjunto de 20 directrices que
permiten dar seguridad a las
organizaciones.
Pasos prácticos que han sido
demostrados que ayudan a mitigar los
ataques más comunes y reducir el
riesgo corporativo.
Permite ser desplegado en cualquier
organización permitiendo cumplir con
framewors como NIST
12
3
4
5
6
7
8
9
1011
12
13
14
15
16
17
18
19
20
Penetration Test & Red Team Exercises
Incidente Response & Management
Application
Software Security
Security Skills Assessment &
Appropriate Training to Fill Gaps
Account Monitoring & Control
Wireless Access Control
Controlled Acess Based on
Need to Know
Data Protection
Boundary Defense
Secure Configurations for
Network Devices
Data Recovery Capability
Limitation and Control of Network Ports
Malware Defenses
Email & Web Browser Protections
Maintenance, Monitoring &
Analysis of Audit Logs
Controlled Use of Administrative
Privileges
Continous Vulnerability Assessment &
Remediation
Secure Configurations for Hardware and
Software
Inventory of Authorized & Unauthorized
Software
Inventory of Authorized & Unauthorized Devices
CIS Controls
Tecnología, Procesos, Normativas, Regulaciones, ISO 27001,
NIST, Framework, Usuarios, Certificaciones, Malware, Spam,
Phising, Spyware, Virus, Fileless Malware, Ramsomware,
Reputación, Arquitectura de Seguridad, Servicios, Cloud.
Privacidad de datos
personales
Protección de datos
Notificación de incidentes
Derecho al olvidoPrivacidad por diseño
MultasExtra territorialidad
Estrategia SONDA Ciber Seguridad (SCS)
ResponderRespuesta Incidentes | Análisis Forense
IdentificarInventario| Política | Gobierno
PrevenirHardening | VulnerabilidadesParches | Threat Intelligence
DetectarGestión de Eventos | IdentidadesEthical Hacking | Threat Hunting
MejorarProceso Causa Raíz | Mejora de Playbook
Creación de Casos de uso
MultiCloud
Endpoint
IoT/ScadaDatacenter
EnterpriseNetworking
Seguridad en DC
Seguridad Endpoint
Seguridad en IndustriaSeguridad en DC
Seguridad Perimetral
Ideas claves
• Desarrollar una Visión potente del tema
• El equipo necesita una visión poderosa
Generar lazos con experto en el tema
La estrategia se debe basar en “aburrir” al adversario, gastar el recurso más valioso
que tiene que es el tiempo
Podemos seguir ganando todas las batallas… pero aun así perder la guerra…
Las cosas extraordinarias que “suceden”… nacen de cambios
que para algunos resultan incomprensibles en un comienzo.
El potencial de impacto de ciberseguridad al negocio
Identificar y cumplir
regulaciones
Alinear inversiones en
Ciberseguridad con ganancias (profit)
o en cuota de mercado (market share)
Adaptar esfuerzos en Ciberseguridad
según cambios en
la estrategia de negocio, riesgos asociados y
lecciones aprendidas
Reducir potencial de
pérdidas por ciberataques
a un nivel aceptable
Alinear esfuerzos en
Ciberseguridad con la misión
de la Organización