Christian Onetto VP TRANSFORMACIÓN SONDA · Madurez de la organización Pasiva • Monitoreo •...

29
Una visión de Ciberseguridad Christian Onetto VP TRANSFORMACIÓN SONDA

Transcript of Christian Onetto VP TRANSFORMACIÓN SONDA · Madurez de la organización Pasiva • Monitoreo •...

Una visión de CiberseguridadChristian Onetto

VP TRANSFORMACIÓN SONDA

Christian Onetto [email protected] Linkedin.com/in/christianonetto

Transformación & confianza digital

Esta era toda nuestra conectividad

A 26 años de distancia

A 32 años de distancia

Al ritmo de la ley de Moore desde 1980 a 2018

La sociedad de la disrupción

Múltiples cambios están afectando a las organizaciones

Equipos de trabajo Colaborativos

Presupuestosmás acotados

Regulación yNormativas

CompetenciaGlobal

Globalización einternacionalización

Acelerado paso a la digitalización

Competencia

global

El potencial de impacto de ciberseguridad al negocio

El potencial de impacto de ciberseguridad al negocio

El potencial de impacto de ciberseguridad al negocio

Miremos el problema de una forma diferente

Reglas definidas Reglas las definen los

jugadores

Tiempo Definido El juego no acaba

Los jugadores se

conocen

Objetivo:

Ganar el juego

Los jugadores no se

conocen

Objetivo: Quedarse con

todos los recursos

Algunos casos recientes

143 MR2017

*MR: Millones de registros

Cybercrime will generate at least $1.5 trillion this year—and that’s conservative

Investigator Dr. Michael Mcguire (2018)At https://www.rsaconference.com/speakers/michael-mcguire

X MR2018

500 MR2018

110 MR2014

540 MR2019

885 MR2018

Madurez de la organización

Pasiva

• Monitoreo• Gestión Seguridad• Visibilidad

Reactiva

• Respuesta de Incidentes (NIST)

• Forense• Recuperación

Proactiva

• Threat Hunting• Threat Intelligence• Pentesting

Cognitiva

• Ciber-ejercicios (Red Team)• Generación de Conocimiento• Investigación de Amenazas

¿Cómo debemos evolucionar nuestra mirada?

SOC Team IR Ciber SOC Intelligent SOC

¿Qué debes saber de los Controles CIS?

El problema

Robo de identidades, credenciales, tarjetas de

crédito, rasomware, perdida de la privacidad.

Perdida de la efectividad en las políticas y

practicas de ciber seguridad.

La cantidad de temas relacionados con

ciberseguridad confunde sobre que decisión

tomar.

La solución basada en la comunidad

CIS Controls está siendo desarrollado

desde el año 2008.

Enfocado en las acciones más criticas que las

organizaciones deben realizar, basadas en casos

reales de amenazas informadas por expertos.

Contempla el principio de Pareto, “80/20”

haciendo foco en las acciones que generan mayor

impacto.

¿Quiénes son los creadores?

El CIS ha madurado a un movimiento

internacional compuesto por individuos

e instituciones

Voluntarios expertos de cualquier parte del

ecosistema de ciber, incluyendo vendedores y

consultores han desarrollado los Controles CIS

¿Finalmente qué son?

Un conjunto de 20 directrices que

permiten dar seguridad a las

organizaciones.

Pasos prácticos que han sido

demostrados que ayudan a mitigar los

ataques más comunes y reducir el

riesgo corporativo.

Permite ser desplegado en cualquier

organización permitiendo cumplir con

framewors como NIST

12

3

4

5

6

7

8

9

1011

12

13

14

15

16

17

18

19

20

Penetration Test & Red Team Exercises

Incidente Response & Management

Application

Software Security

Security Skills Assessment &

Appropriate Training to Fill Gaps

Account Monitoring & Control

Wireless Access Control

Controlled Acess Based on

Need to Know

Data Protection

Boundary Defense

Secure Configurations for

Network Devices

Data Recovery Capability

Limitation and Control of Network Ports

Malware Defenses

Email & Web Browser Protections

Maintenance, Monitoring &

Analysis of Audit Logs

Controlled Use of Administrative

Privileges

Continous Vulnerability Assessment &

Remediation

Secure Configurations for Hardware and

Software

Inventory of Authorized & Unauthorized

Software

Inventory of Authorized & Unauthorized Devices

CIS Controls

Tecnología, Procesos, Normativas, Regulaciones, ISO 27001,

NIST, Framework, Usuarios, Certificaciones, Malware, Spam,

Phising, Spyware, Virus, Fileless Malware, Ramsomware,

Reputación, Arquitectura de Seguridad, Servicios, Cloud.

Privacidad de datos

personales

Protección de datos

Notificación de incidentes

Derecho al olvidoPrivacidad por diseño

MultasExtra territorialidad

Presencia Regional de

SONDA

SOC

Team IR

Cyber SOC

Intelligent SOC

Estrategia SONDA Ciber Seguridad (SCS)

ResponderRespuesta Incidentes | Análisis Forense

IdentificarInventario| Política | Gobierno

PrevenirHardening | VulnerabilidadesParches | Threat Intelligence

DetectarGestión de Eventos | IdentidadesEthical Hacking | Threat Hunting

MejorarProceso Causa Raíz | Mejora de Playbook

Creación de Casos de uso

MultiCloud

Endpoint

IoT/ScadaDatacenter

EnterpriseNetworking

Seguridad en DC

Seguridad Endpoint

Seguridad en IndustriaSeguridad en DC

Seguridad Perimetral

Ideas claves

• Desarrollar una Visión potente del tema

• El equipo necesita una visión poderosa

Generar lazos con experto en el tema

La estrategia se debe basar en “aburrir” al adversario, gastar el recurso más valioso

que tiene que es el tiempo

Podemos seguir ganando todas las batallas… pero aun así perder la guerra…

Las cosas extraordinarias que “suceden”… nacen de cambios

que para algunos resultan incomprensibles en un comienzo.

El potencial de impacto de ciberseguridad al negocio

Identificar y cumplir

regulaciones

Alinear inversiones en

Ciberseguridad con ganancias (profit)

o en cuota de mercado (market share)

Adaptar esfuerzos en Ciberseguridad

según cambios en

la estrategia de negocio, riesgos asociados y

lecciones aprendidas

Reducir potencial de

pérdidas por ciberataques

a un nivel aceptable

Alinear esfuerzos en

Ciberseguridad con la misión

de la Organización

Christian Onetto

VP TRANSFORMACIÓN SONDA