Protegiendo los datos en la multi-cloud híbrida Sonia Márquez Paz IBM SW Group
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Retos de seguridad de datos agravados por la nube Los datos se mueven a las multi clouds híbridas más rápido de lo que las organizaciones consiguen proteger sus datos 92% de las organizaciones Creen que sus datos no están lo 77% de las organizaciones suficientemente protegidos en la cloud 1 87% de las organizaciones no tienen una visión de 360º de lo que está Han sufrido ralentización o pausa en la pasando con sus datos en la cloud 1 adopción de cloud pública debido a Public Clouds Private Cloud preocupaciones relacionadas con la seguridad de datos 2 On-Premises Visibilidad Control Flexibilidad ¿Cómo puedo controlar qué datos ¿Cómo crear y gestionar políticas ¿Cómo moverse de manera rápida y tengo y dónde están almacenados? segura para aprovechar los consistentes y efectivas para reducir ¿Cómo puedo controlar y gestionar beneficios de la multi-cloud híbrida a las exposiciones potenciales en los riesgos externos, internos y de la vez que evitamos el bloqueo de los múltiples clouds? terceros? proveedores? 1) Ponemon salesforce cloud data security study 2 2) ESG Cloud Study
Requisitos de seguridad de datos en multiclouds híbridas Apoyados en las mejores prácticas de seguridad de entornos on-premise Exhaustiva Centralizada Dinámica Visibilidad Control Flexibilidad ü Descubrir y clasificar datos sensibles o regulados a través de múltiples clouds y despliegues híbridos ü Evitar bloqueo de ü Gestionar acceso a datos y proveedores a la vez que se ü Realizar tests de vulnerabilidad permisos para identificar soporta un amplio rango de configuraciones erróneas o ü Crear y aplicar políticas para necesidades de seguridad inadecuadas en fuentes de automáticamente proteger ü Permitir mayor resiliencia y datos en cloud privacidad de datos en la evitar un único punto de fallo cloud ü Puntuación y ranking de ü Aprovechar múltiples fuentes de datos on y off-prem ü Aproximación al modelos de despliegue según los niveles de riesgo cumplimiento de múltiples dependiendo de las ü Monitorizar actividad de datos requisitos regulatorios necesidades para detector comportamientos arriesgados o anómalos de actores internos o externos IBM Security / © 2019 IBM Corporation 3
Seguridad de datos en cloud – requisitos clave Continuar con las Requisitos adicionales mejores prácticas de específicos de Cloud On-Prem • Saber qué datos están en la • Soportar modelos de despliegue cloud, dónde híbridos • Identificar y corregir malas • Mantener una vista única y configuraciones en cloud centralizada de la seguridad de • Comprender el acceso y uso por datos on y off-prem parte de usuarios internos con • Monitorizar usuarios privilegiados privilegios internos y externos • Analizar patrones de actividad • Soportar modelos de despliegue para descubrir y alertar ante flexibles anomalías • Automatización para soportar • Crear registros de auditoria para mayor flexibilidad y escalabilidad cumplimiento • Ofuscación de datos sensibles para privacidad IBM Security / © 2019 IBM Corporation 4
Servicios de bases de datos – Casos de uso Dedicados Servicios Cloud Híbridos Oracle Hadoop DB2 NoSQL Dedicated Teradata Inc. Relational Database Services Cloud Services Database Platfom-as-a-Service (DbPaaS) Private / IaaS Micro Propósito: Propósito: Propósito: • Seguridad y control de ciertas • Usar una combinación de servicios • Mejorar la eficiencia de costes cargas y datos dedicados y cloud para obtener los • Generación de valor más rápida • Tener la potencia de la cloud on beneficios de ambos mundos con • Recursos limitados / skills de IT – premise (infraestructura habilitada mayor eficiencia de costes minimizar la inversión en IT SECURITY ACADEMY / © 2019 IBM CORPORATION para cloud) • Invertir en múltiples proveedores • Aprovechar las inversiones en • Innovación de cloud para gestión de riesgos,5 modernos data centers privados disaster recovery y fit-for-purpose IBM Security / © 2019 IBM Corporation 5
IBM Data Security Protección y privacidad de datos para la multicloud híbrida Descubrimiento de datos, Protección de datos para multicloud Controles de Privacidad y cifrado clasificación, y análisis de híbrida IBM Security Guardium Data riesgos Encryption IBM Security Guardium Multi-Cloud Data Security Key Lifecycle Manager IBM Security Guardium Analyzer Protection Cifrar los datos más críticos Descubrir datos sensibles en la Monitorizar, analizar, informar y alertar sobre manteniendo la flexibilidad y gestión cloud y los riesgos asociados actividad de datos y descubrir amenazas de costes IBM Security / © 2019 IBM Corporation 7
Comprender los datos y los riesgos IBM Security Guardium Analyzer Encontrar datos afectados por reglamentos Identificar vulnerabilidades Descubrir riesgos Encontrar rápidamente datos regulados en un entorno de multicloud híbrida, descubrir los riesgos asociados y actuar para minimizar el riesgo de fallo de auditoría. Actuar En modalidad Software-as-a-Service (SaaS), ayuda a priorizar inversiones futuras en controles IBM Security / © 2019 IBM Corporation de seguridad más avanzados con mínima inversión en infraestructura y set up. 8
Monitorizar y analizar Capacidades críticas de protección actividad de datos de datos para multiclouds híbridas • Monitorización de la actividad de datos centralizada • Análisis activo para recomendaciones y actuación • Controles de protección en tiempo real • c Informes disponibles para auditores Opciones de despliegue flexibles • Acceder y solicitar entitlements en Cloud Marketplaces • Streaming APIs directamente desde el Proveedor de Cloud • Monitorización sin agente mediante el External-TAP IBM Security Guardium Multi-Cloud Data Protection IBM Security / © 2019 IBM Corporation 9
La seguridad en el ciclo de vida de los datos IBM Security Guardium Multi-Cloud Discovery Vulnerability Entitlement Activity Blocking Masking Classification Assessment Reporting Monitoring Quarantine Encryption Discover Harden Monitor Block Mask ¿Dónde están ¿Cómo de ¿Quién debería ¿Qué es lo que ¿Cómo evitar ¿Cómo proteger los datos seguro es el tener acceso? está pasando actividades no datos sensibles sensibles? repositorio? realmente? autorizadas? para reducir riesgos? Compliance Reporting Data Protection & & Security Alerts Enforcement IBM Security / © 2019 IBM Corporation 10
Arquitectura a alto nivel de Guardium Data Protection On-Prem e IaaS Application Servers Guardium Collector Appliance Data Servers (DB, Warehouses, Files, Big Data) • DISCOVER • MONITOR Guardium • PROTECT host-based probes • AUTOMATE – S-TAP: agentes ligeros para auditoría y monitorización IBM Security / © 2019 IBM Corporation 11
Opciones de despliegue de Guardium para Cloud Opción 1 Opción 2 Opción 3 Cloud Data Sources Guardium Collector Cloud Data Sources Cloud Data Sources Guardium Collector Guardium Central Manager & Aggregator Guardium Guardium Guardium Collector Central Manager & Aggregator Central Manager & Aggregator Colector de Guardium en cloud Guardium on-prem Todo Guardium comunicados con Central Manager y monitoriza Cloud desplegado en Cloud Agregador on-prem (*requiere suficiente IBM Security / © 2019 IBM Corporation ancho de banda) 12
Imágenes de Guardium disponibles para los principales proveedores • Imágenes disponibles para: ̶ IBM Cloud ̶ Amazon AWS ̶ Azure ̶ Oracle Cloud ̶ Google Cloud • Más información sobre despliegue de imágenes de appliances para entornos cloud: https://www-01.ibm.com/support/docview.wss?uid=swg27049576 IBM Security / © 2019 IBM Corporation 13
External-TAP Nuevas capacidades de monitorización para DBaaS permite a las empresas tener una aproximación consistente a la protección de datos en entornos on-premise y cloud – El nuevo EXTERNAL-TAP de Guardium permite nuevos niveles de visibilidad de la actividad, antes no disponibles, para promover mayor protección – Plataformas soportadas: AWS RDS (Oracle, SQL Server), Azure MS SQL / DW, MongoDB containers User activity Guardium EXTERNAL-TAP Load balancer TCP/TLS TAP SQL/TCP/TLS SQL/TCP/TLS GUARDIUM PLUGIN Database DBaaS applications Guardium Collector GUARDIUM https://www.ibm.com/support/pages/system-requirements-platforms-supported-ibm- REPORTS guardium-v110#external_s-tap IBM Security / © 2019 IBM Corporation 14
Native Logging Nuevas capacidades de monitorización para DBaaS que permiten a las empresas seguir una aproximación tradicional a la protección de datos a través de entornos on-premise y cloud – Las nuevas APIs de Auditoría de Guardium permiten a Guardium aprovechar las APIs nativas del proveedor de la plataforma para recuperar los datos de actividad en un único panel. – Plataformas soportadas: AWS Oracle RDS SQL/TCP/TLS Database service User activity Database applications Guardium Collector GUARDIUM REPORTS IBM Security / © 2019 IBM Corporation 15
Data Streaming Nuevas capacidades de monitorización de DBaaS permite a las empresas tener una alternativa a la protección de datos en entornos on-premise y cloud – El nuevo APIs de Streaming de Guardium permite que Guardium se suscriba a la plataforma del proveedor de cloud para recoger los datos de actividad en un único panel – Plataformas soportadas: AWS Aurora PostgreSQL RDS SQL/TCP/TLS RDS Aurora/Postgres User activity Database applications AWS Kinesis Guardium Collector GUARDIUM REPORTS IBM Security / © 2019 IBM Corporation 16
Guardium for Database services – Expandir a nuevos tipos de entornos de datos y ampliar visibilidad en marketplaces cloud Resultados del Cliente Capacidades de Guardium Facilitar una adopción de cloud segura con • EXTERNAL-TAP, Native logging y Streaming APIs que flexibilidad para expandirse a nuevos tipos de facilitan la monitorización de tráfico de Bases de Datos sin necesidad de instalar un agente entornos cloud de datos • Capacidad de usar políticas incluidas por defecto, Orquestar y automatizar controles casi en protocolos y reglas integradas con análisis cognitivo y tiempo real para acceso a datos, control de de detección de amenazas para identificar y actuar acciones adecuadas (alertas, bloqueo, ofuscación) cambios y centralización según las amenazas Automatizar los controles de cumplimiento para • Posibilidad de crear procesos de auditoría para facilitar el flujo de cumplimiento y centralizar las tareas de reducir los esfuerzos asociados con las protección de datos, distribución de informes, firma por auditorías parte de los responsables (como Controllers o DPOs), y gestión de escalados Facilitar el consumo desde varios marketplaces • Disponibilidad en marketplaces cloud (AWS, MS Azure, Google, Oracle, IBM Cloud) de cloud • Modelos escalables y flexibles
Cifrado de datos y gestión de claves IBM Guardium Data Encryption Soportar escenarios cloud de manera flexible y mejorar gestión IBM Security Key Lifecycle Manager Proteger datos críticos con cifrado certificado y gestión de claves Evitar atarse a un proveedor y aumentar la resiliencia de datos con tecnología de splitting criptográfico Centralizar, simplificar y automatizar la Permitir políticas unificadas a través de identidades, roles y aplicaciones gestión de claves Integrar con el ecosistema de seguridad multi-cloud híbrido IBM Security / © 2019 IBM Corporation 18
THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com ibm.com/security/community xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2019. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
También puede leer