Top Banner
© 2012 Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications, and the Level 3 Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners. Big Data – Big Security Germay Rodolfo Sánchez Gil Product Specialist Datacenter & Security
14
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

© 2012 Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications, and the Level 3 Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners.

Big Data – Big Security

Germay Rodolfo Sánchez GilProduct Specialist Datacenter & Security

Page 2: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Introducción

Nuevos retos para la Seguridad

Estrategia de soluciones

Recomendaciones

Agenda

Page 3: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Situación Actual

“Aquella Visión definida a inicios del siglo XXI”

Acceso desde múltiples dispositivos, desde cualquier lugar con las condiciones de servicio requeridas.

Page 4: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Nueva Dimensión de los Servicios

Entornos distribuidos

Dispositivos de acceso heterogéneos

Rápido y fácil acceso a los servicios

Plataformas flexibles

La seguridad es uno de los principales desafíos

Page 5: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Intelligent Application

AnalyticsBusiness Intelligence

Colectar y agregar datos Reconocer, entender y analizar datos Proteger la información y cumplir con la legislación Almacenar y resguardar eficientemente los datos Garantizar la performance y disponibilidad en el acceso a la información Planificar y ejecutar respuestas optimas

Nueva Dimensión de los Servicios

Big Processing

Colectar y agregar datos Reconocer, entender y analizar datos

Proteger la información y cumplir con la legislación Almacenar y resguardar eficientemente los datos Garantizar la performance y disponibilidad en el acceso a la información Planificar y ejecutar respuestas optimas

La seguridad es uno de los principales desafíos

Page 6: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Grandes volúmenes de datos, almacenados en la nube, físicamente distribuida en Datacenter, con acceso a la información vía redes de

comunicación privada / publica

Nueva Dimensión de los Servicios

On demand

Big Data se refiere a los grupos de datos que crecen de manera tal que resulta difícil capturarla, almacenarla, administrarla, analizarla y

visualizarla con las herramientas y bases de datos estándar.

Page 7: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

La Seguridad en entornos Cloud

Malware Injection

Wrapping

Amenazas Avanzadas Persistentes

DDoS

DNS

SQL Injection

Flooding

Tipos de Ataques: Combinación de nuevos ataques nuevas técnicas

Page 8: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

La Seguridad en entornos cloud

SQL Injection: Ejecución de código aprovechando la transaccionalidad SQL

Malware Injection: También conocido como metada spoofing. Ejecución de malware desde los Webserver combinando el Web browser

Wrapping: Modificación de los mensajes SOAP (XML Server). Autenticación de firmas XML

Flooding: Sobrecarga de recursos

DDoS: Ataques de negación de servicios distribuidos

Amenazas Avanzadas Persistentes: Combinación de estrategias.

Page 9: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

La Seguridad en entornos Cloud

DDoS

(HTTP & XML)

EDoS

Una nueva amenaza

Recursos ilimitados

Pago por uso

Alto trafico

EDoS: Economic Denial of Sustainability

Page 10: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

La Seguridad en entornos Cloud

Que debe garantizar una solución de seguridad

El correcto flujo de información desde y hacia la nube

Integridad de la información colectada, gestionada y almacenada

Adecuado control de acceso a los servicios – Sistemas de autenticación

Correcta operación

Acuerdos de niveles de servicio (SLA – Consumo – Facturación)

Transparente incorporación de cambios

Page 11: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

La Seguridad en entornos Cloud

Una solución integral – “Armonizada”

Aseguramiento OS, DB, APP. Mejores practicas.

Certificación digital de sitios y usuarios (AUTH)

Distributed Cloud IDS (Reporting)

VMM (Virtual Machine Monitoring)

EDoS-Shield

Packet Filtering (Uso)

Page 12: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Infraestructure &Technology

Processes & Procedures Certifications

Human Resources & Skill

Big Data

Cloud Computing Mobile EnterpriseSocial Media

Las soluciones

Page 13: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Recomendaciones

Primero: Análisis de Riesgo Luego: Inversión en Seguridad Monitoreo y análisis continuo (7x24) de los eventos Realizar “Ethical Hacking” periódicamente Desarrolle una arquitectura de seguridad por capas – A todo nivel La cadena se sigue rompiendo por el eslabón mas débil. El usuario. Entender la Seguridad como un proceso. La importancia de la gestión mas allá de la tecnología. De poco sirven soluciones aisladas. Es necesario armonizarlas. Servicios Activos (proactivos) en lugar de servicios pasivos (reactivos) Manténgase actualizado. Aprenda de otros que ya sufrieron

Page 14: Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013

Para mayor información:

Germay Rodolfo Sánchez Gil

[email protected]