41
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Luis Pico, Consulting Systems Engineer BS7799-LA, CWNA, ITILF, CEH, CCIE Security San Jose, Costa Rica. Junio 28 de 2013

Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Luis Pico, Consulting Systems Engineer BS7799-LA, CWNA, ITILF, CEH, CCIE Security

San Jose, Costa Rica. Junio 28 de 2013

Page 2: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

• Introducción

• BYOD es un Proyecto:

“Servicio de Uso de Dispositivos Personales en la Empresa”

• Política de Seguridad

• Seguridad Informática BYOD

• Seguridad Legal y Privacidad

• Conclusiones

Agenda

Page 3: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

MOBILITY

Introduccion

Page 4: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4

¿Qué es la “Consumerización de TI”?

“Consumerización de TI" es

una tendencia por la cual la

tecnología empieza primero

en el hogar o el mercado de

consumo, y luego se

expande dentro de las

organizaciones

Fuente: IDC, 2011

Page 5: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5

Que es BYOD “Bring Your Own Device”

• Es parte de la Consumerización de TI

• Como consumidores adquirimos dispositivos personales móviles: teléfonos inteligentes, tabletas, netbooks, notebooks.

• Queremos usar los dispositivos personales para las responsabilidades laborales.

Productividad – Flexibilidad - Preferencia

Page 6: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6

Cantidad de Dispositivos Vendidos en LATAM

Fuente: IDC Latin America Consumer Devices Tracker, 4Q 2012

Page 7: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7

BYOD en LATAM

Fuente: IDC Latin America Investment Priorities: Wireless & Mobile Solutions, 2012 (n=1423)

Page 8: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8

Principales Evangelizadores BYOD

42%

43%

26%

18%

17%

10%

7%

4%

Influencia de los ejecutivos …

Influencia de los altos …

Influencia de los gerentes

Presión de los usuarios …

Los usuarios finales los …

Equipos de promoción de …

Road-map de TI existente

Influencia externa …

Fuente: IDC’s 2011 Consumerization of IT Survey, n=490

Page 9: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9

Las Nuevas Generaciones

ESTUDIANTE UNIVERSITARIO Y JOVEN

PROFESIONAL

CONSIDERA INTERNET COMO UN

RESCURSO FUNDAMENTAL

ESTUDIANTES

UNIVERSITARIOS

JOVENES

PROFESIONALES

&

DICE QUE NO PODRIA VIVIR SIN

INTERNET

Page 10: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

100% de IT No tienen suficientes

recursos para mantener la

tendencias de dispositivos

móviles —Gartner

Page 11: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11 Cisco Confidential 11 © 2013 Cisco and/or its affiliates. All rights reserved.

Page 12: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

BYOD: Proyecto Empresarial

Human Resources

Compliance Operations

Security Operations

Application Team

Endpoint Team

Network Team

Page 13: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

Bloques de un Proyecto BYOD

Política de Seguridad

Alcance

Servicios

Colaboración

Plataforma

TIC

Objetivo

Procesos de

Soporte

Seguridad

Legal&Privacidad

Política de Uso de

Dispositivos Personales Servicios Sistemas

de Información

Ge

stió

n d

el R

iesg

o

Seguridad

Informatica

Page 14: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

14

Política de Seguridad

Page 15: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

BYOD es ideal para la competitividad de las organizaciones, varias preguntas acerca de las necesidades del negocio de la compañía y de la infraestructura existente deben ser respondidas, con el fin de formar la política adecuada en torno a usos y recursos de los dispositivos.

Politica BYOD

Page 16: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

Técnicas Efectivas para una Buena Política BYOD

Piense desde la perspectiva de una amenaza y las

contramedidas efectivas al establecer las políticas del servicio

BYOD.

# ! %

Evalue los dispositivos móviles ya permitidos y la forma en

que se están administrando.

Utilice la política de seguridad existente como guía base, para ayudar a

alinear la política BYOD con base al cumplimiento de las leyes aplicables

a la industria, regulaciones y normas que la organización debe cumplir.

Identifique las amenazas y los vectores que pueden afectar la

seguridad de los dispositivos móviles y los controles que están

disponibles para mitigar los riesgos.

Page 17: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

Técnicas Efectivas para una Buena Política BYOD

Investigue las capacidades de los dispositivos móviles, sus entorno de

aplicaciones incluyendo todos los controles disponibles para administrar

la seguridad, permisos y riesgo.

Defina como las políticas de BYOD pueden ser verificadas y validadas

para asegurar que ellas han sido exitosamente implementadas.

Determine la profundidad y amplitud de la configuración de control,

identifique sus funciones y las características que no son controlables, y

direcciónelas con políticas administrativas y conciencia del empleado.

Page 18: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

18

Seguridad Informática BYOD

Page 19: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

19

Bloques de TIC para BYOD

Unified Infrastructure

Unified Policy

Next Generation Workspace

Management

Security

Page 20: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

20

AnyConnect VPN

Cisco WLAN

Controller

Wired Network Devices

Cisco Catalyst Switches

Infraestructura de Acceso Unificado

Information Systems

Page 21: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

Gestión TIC BYOD

Fuente: SANS Institute Mobility/BYOD Security Survey Marzo 2012

Page 22: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

22

Abordaje Seguridad Informática BYOD

Seguridad WiFi 802.11n

Seguridad de Acceso Remoto

Seguridad de Acceso Unificado

Seguridad del Dispositivo Final

Seguridad Ethernet 802.3

Page 23: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

23

• Identity Based Network Services (IBNS):

802.1X for wired access

Profiling for Devices Non-user

MAB for Devices Non-user

Web Authentication: Guest

NEAT

Seguridad de Acceso Ethernet 802.3

Wired

IBNS

ISE

802.1X

Policy

• MACSec Adds Confidentiality & Integrity:

MACSec protects the port after IEEE 802.1X

Even with physical access, rogue users cannot monitor or spoof encrypted traffic

Page 24: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

24

Seguridad de Acceso WiFi 802.11

Seguridad Física

• RF Signaling

• Attacks and Exploits

• Layer 1

• AP Intruso. • Hombre en el medio. • Bloqueador WIFI (Jammer). • Red Ad hoc. • Acceso No Autorizado • Interferencias

Am

en

azas

Seguridad Lógica

• WiFi Protocol

• Attacks and Exploits

• IP and Application

• Layer 2 - 7

• Malware. • Hombre en el medio. • Eavesdropping. • Acceso No Autorizado.

Am

en

azas

Page 25: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

25

Gestión Inteligente de Interferencias

WiFi

Sistema de Prevención de intrusos WiFi

Seguridad Física WiFi

Localizacion Física, Escaneo Canales

Detectar

Identificación, Analísis de trafico.

Clasificar

Correo, Alertas, Alarmas

Notificar

Eventos, Syslog Logear

Cambio Canal, Desasociación

Mitigar

Analísis Forense, Reportes, RBAC

Trazabilidad

Page 26: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

26

Seguridad Lógica WiFi WPA2

802.11i – WPA2

Autenticación

Marco EAP

EAP-TLS

PEAP

802.1x CCMP

Integridad

Confidencialidad

Cifrado AES

ISE

Cisco

802.11n

Wi-Fi

Page 27: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

27

Seguridad Lógica Portal 802.3

Detección ataques capa 4-7

DoS

Antimalware IPS, IDS

Control de flujo de trafico 802.11 a 802.3

Control WLC, ASA FW

ASA

ZBFW

IPS

WLC Base IDS

Proteccion Portal LAN 802.3

Page 28: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

28

Arquitectura WIFI Protegida

SiSi

SiSi

AP 3600 Monitor Module

Cisco WLC

Wireless network devices

Active RFID Tags Wired network

devices

Cisco Catalyst Switches

Chokepoint/

Cisco Catalyst Switches

Cisco Catalyst Switches

Cisco Prime Infrastructure

Mobility Services Engine wIPS

Identity Services Engine

SiSi

Access Control Server

TIC Operation Center

CAPWAP Tunnel

FW

IPS VPN

Page 29: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

29

Seguridad de Acceso Remoto

Secure Split Tunneling

Head Office

VPN

NGE Suite B

Internet

Internet bound Traffic SSL encrypted

Cloud Web Security

Page 30: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

30

Comprehensive Contextual

Awareness of the Who,

What, Where, When, How

Leverage Network to

Secure Access to Your

Critical Resources,

Mitigating Risk and

Ensuring Compliance

Centralized Management

of Secure Access Services

and Scalable Enforcement

Seguridad de Acceso Unificado

Data Center Intranet Internet Security Zones

Identity and Context

Aware Infrastructure

IP Devices Remote

VPN User

Wireless / Guest User

Employee

VM Client

Effective

Management

Exceptional

Control

Comprehensive

Visibility

Page 31: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

31

Seguridad de Acceso Unificado Arquitectura

WHEN WHAT

WHERE

HOW WHO

Identity

Security Policy

Attributes

Centralized Policy Engine

Business-Relevant

Policies

User and Devices

Dynamic Policy & Enforcement

APPLICATION CONTROLS MONITORING AND REPORTING SECURITY POLICY

ENFORCEMENT

Page 32: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

32 Identity (802.1X)-Enabled Network

IDENTITY

CONTEXT

WHO WHAT WHERE WHEN HOW

Guest Access

Profiling

Posture

802.1X

MAB

WebAuth CISCO SWITCHES, ROUTERS, WIRELESS ACCESS POINTS

Vicky Sanchez Frank Lee

Security Camera G/W Francois Didier Personal iPad

Employee, Marketing

Wireline

3 p.m.

Guest

Wireless

9 a.m.

Agentless Asset

Chicago Branch

Consultant

HQ—Strategy

Remote Access

6 p.m.

Employee Owned

Wireless HQ

Seguridad de Acceso Unificado – Contexto Usuario

Page 33: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

33

Seguridad del Dispositivo Final - Contramedidas

Malware

Información

Sensitiva

Aplicaciones

No permitidas

Pérdida del

Dispositivo Diversidad

S.O.

Acceso no

Autorizado

Conciencia

del Usuario

AntiMalware

Autenticación

Perfiles y

Actualización

Control

Aplicaciones

Almacenamiento

Cifrado

Control

Remoto

MDM Manager

Page 34: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

34

Seguridad Legal y Privacidad

Page 35: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

35

CUMPLIMIENTO

PRIVACIDAD

INVESTIGACION

& RESPUESTA

INCIDENTES

PROGRAMA

SEGURIDAD

Page 36: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

36

Programa de Seguridad

• Cumplimiento del Programa de Seguridad.

Privacidad Gestion Incidentes BYOD

Seguridad Legal y Privacidad

• Controles adicionales para dispositivos personales.

• Aceptación formal por el empleado

• Conciencia del programa de Seguridad.

• Expectativas de Privacidad.

• Exposición de información personal en una investigación

• Monitoreo del empleado, límites por ley.

• Balance entre limites legales y privacidad

• Procedimiento de respuesta a

incidentes BYOD

• Obtener acceso o posesion

del dispositivo personal.

• Cadena de custodia.

• Captura de imagenes impacta

problemas de privacidad.

Page 37: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

37

Conclusiones

Page 38: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

38

MDM Manager

AnyConnect VPN

Cisco WLAN

Controller

Prime INF.

Wired Network Devices

Cisco Catalyst Switches

Identity Services Engine

Infraestructura de Acceso Unificado

Page 39: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

El resultado del proyecto BYOD debe ser una Política de Uso de Dispositivos Personales con una adecuada y segura infraestructura tecnológica, que se ocupe del tratamiento de los riesgos, logrando un equilibrio que beneficie a la organización y a sus empleados.

Page 40: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte

40

Gracias por su tiempo!!!

Page 41: Consideraciones y recomendaciones para el despliegue ...Bloques de un Proyecto BYOD Política de Seguridad Alcance Servicios Colaboración Plataforma TIC Objetivo Procesos de Soporte