Inicio Seguridad Informtica Seguridad en Punto Final
Seguridad en el Punto Final PDF Imprimir E-mail
Escrito por Esperanza Monsalve   
Viernes, 02 de Septiembre de 2011 16:33

CONCEPTOS BSICOS Y TERMINOLOGA

La aclaracin de ciertos trminos utilizados en este documento se realiza con el objetivo de  ofrecer al lector las herramientas que necesita para comprender en detalle la problemtica de seguridad que se origina en los puntos finales, los riesgos que implica para las compaas y cmo afrontarlos.

Punto Final (End-Point)   En tecnologa, es el ltimo eslabn en la cadena de comunicaciones.  Corresponde a las estaciones de trabajo (PCs) y porttiles que estn conectados de forma permanente o intermitente (usuarios mviles) a la red de la empresa.  Se caracterizan por tener gran variedad de puertos fsicos (USB, Firewire, Serial, PCMCIA, etc.) e inalmbricos (WiFi, Bluetooth, IrDA Infra rojo), as como unidades de almacenamiento (Discos duros) donde reside la informacin corporativa.

Dispositivo Externo   Elemento conectado a un punto final a travs de un puerto fsico o inalmbrico.  Algunos ejemplos de estos dispositivos son: Reproductores MP3, Cmaras digitales, Agendas electrnicas, Telfonos inteligentes, Impresoras, Scanners, perifricos multifuncin (scan/fax/print), discos duros removibles, CD/DVD-RW, memorias USB, tarjetas PCMCIA, entre otros.

Seguridad de punto final   Hace referencia al concepto de seguridad de Informacin que establece la responsabilidad de la seguridad directamente sobre el punto final o dispositivo externo.

Fuga de informacin  Incidente por el cual un tercero ajeno a la organizacin incluso un empleado de la misma, tiene acceso - no autorizado - a informacin de la empresa.    Esta fuga de informacin puede ser intencional (Ejem: venta de informacin confidencial) no intencionada (Ejem: prdida de un computador porttil o una memoria USB con informacin corporativa).

CifradoSe le llama cifrado al proceso de transformar texto en claro (visible para cualquier persona) en texto cifrado mediante claves criptogrficas.  El objetivo de este proceso es proteger la informacin para que no sea visible ante personas no autorizadas.

Poltica de Uso Aceptable (PUA)Se entiende como un conjunto de reglas definidas y aplicadas por el administrador a cargo de la  red con el objetivo de restringir las formas en que dicha red es usada.

  1. PROBLEMTICA Y DESAFO ACTUAL DE LA SEGURIDAD

En un mundo de inagotable conectividad, la lucha por la seguridad de los datos ha pasado del permetro al punto final de conexin. Los puntos finales de la empresa ofrecen mltiples opciones para conectar dispositivos como agendas electrnicas, unidades USB, lectores y escritores de CD y de DVD y reproductores iPod, as como tecnologas ms avanzadas basadas en WiFi, Bluetooth, e IrDA.

Los usuarios pueden conectar fcilmente estos dispositivos ya que no requieren de conocimiento  tcnico, capacitacin o infraestructura especializada y adems pueden hacerlo de forma instantnea.   Si bien es cierto que esto puede resultar en mayor productividad, tambin es evidente el aumento en el peligro de la fuga de informacin y el robo de datos.

Las soluciones de proteccin perimetral y una poltica estricta de seguridad no pueden asegurar por s solas los datos de la empresa frente a quienes se encuentran ms cerca de ellos: empleados, socios y ejecutivos de alto nivel.

Investigaciones recientes han encontrado que la filtracin de datos desde puntos finales afecta hasta un 81% de las compaas (Yankee Group). Es sumamente sencillo conectar un telfono, un reproductor MP3, una cmara digital o una memoria USB y salir de all con material sensible o confidencial.   Las prdidas ocasionadas a empresas estadounidenses por esta prctica han alcanzado los 50  millones de dlares durante el ltimo ao.

Muchas de las soluciones de seguridad destinadas a la proteccin de los puntos finales de conexin se basan ya sea en el bloqueo de los puertos - dejndolos completamente inaccesibles, reduciendo la productividad e incrementando en un alto porcentaje la carga administrativa , o bien se basan totalmente en la confianza de que las polticas establecidas sern obedecidas por los usuarios.  Como resultado de estas opciones, las organizaciones se estn viendo forzadas a escoger entre accesibilidad o seguridad.

Para entender mejor la dimensin de la amenaza que representa la falta de proteccin de la informacin en los puntos finales, es importante conocer que:

            Ms del 60% de los datos confidenciales de las compaas residen en los puntos finales de conexin.

            Ms del 70% de las infracciones de seguridad tienen su origen dentro de las compaas (Vista Research).

            Existen en el mercado ms de 26,000 productos USB diferentes que pueden adquirirse a un bajo costo.

            39% de los propietarios de dispositivos externos los usan para transferir archivos entre el trabajo y el hogar.

            La tendencia de los dispositivos externos es a disminuir su tamao mientras aumenta su capacidad de almacenamiento, lo que permite que el dispositivo sea ingresado para copiar grandes volmenes de informacin sin ser detectado.

 

Incidentes para tener en cuenta

  • "Advierten sobre posible robo de informacin de universitarios, uno de los empleados contratado para otorgar servicios educativos, perdi su computadora con informacin de estudiantes debido a un robo  -  Puerto Rico
  • "Capturan a funcionaria del Ministerio de Defensa por robo de informacin Colombia
  • "Discos USB usados por el ejercito de EU en Afghanistan, con informacin confidencial disponibles para la venta en el mercado de Kabul - EEUU
  •  Las filtraciones de informacin provocan un descenso medio del 5% en la cotizacin de las acciones de la empresa. Se necesita casi un ao para volver a los niveles anteriores al incidente. EMA Research  

 

    IMPACTO EN LAS EMPRESAS E IMPACTO EN EL MODELO DE SEGURIDAD

El creciente nmero de computadores porttiles, dispositivos de almacenamiento removibles, interfaces (fsicas e inalmbricas), y usuarios con acceso a informacin sensible  ha convertido a la prdida o fuga de informacin tanto accidental como intencional en una verdadera amenaza.  Es un hecho inevitable que los porttiles pueden ser robados o extraviados. Igualmente es muy sencillo que informacin sensible pueda salir del entorno corporativo en un iPod, o pueda ser enviada va Web sin que nadie lo note.  Estos y otros que se mencionan a continuacin son los riesgos que actualmente deben afrontar los responsables de la seguridad de la informacin con respecto al uso de dispositivos externos y el impacto que generan en las organizaciones.

Impacto en las empresas:

  • Fuga de datos: Adems de las prdidas financieras derivadas de la fuga de informacin, se suma la repercusin negativa que puede llegar a tener sobre el buen nombre y confiabilidad de una compaa el hecho que sta  divulgue o de mal uso a la informacin confidencial de sus clientes.
  • Infiltracin: No solo la informacin que sale de las organizaciones debe ser objeto de aseguramiento y control. Tambin la informacin que ingresa a travs de los puntos finales de conexin est sujeta de ser controlada ya que puede traer consigo cdigo malicioso como virus, gusanos y troyanos que afecten el desempeo de los recursos y la productividad de los usuarios.
  • Cumplimiento de normas: Visibilidad, control y auditora puede ser muy limitada, lo que genera no conformidades dentro de los modelos de gestin.
  • Prdida u olvido: Ningn dispositivo ya sea un porttil o una memoria, est exento de ser extraviado o robado. El riesgo se presenta cuando este dispositivo tiene informacin de la compaa y esta informacin queda expuesta a terceros.
  • Propiedad intelectual: Uno de los activos ms importantes para las organizaciones es la informacin relacionada con sus propios desarrollos o creaciones.  La fuga de esta informacin puede desencadenar en la prdida de una marca propia, el uso de aplicaciones / software propio por parte de la competencia replanteamiento de estrategias de negocios existentes o incluso acciones legales.

Impacto en el modelo de seguridad:

  • Confidencialidad: Los recursos del sistema solo pueden ser accedidos por los elementos autorizados, sin embargo, sin la implementacin de polticas de uso aceptable, elementos no autorizados pueden conectarse al punto final para acceder a la informacin y extraerla.
  • Integridad: Aunque los recursos del sistema solo pueden ser modificados o alterados por los elementos autorizados, si no hay control sobre el acceso a dichos recursos, es altamente probable que externos  (personas o software malicioso) puedan afectar directamente cualquiera de ellos.
  • Disponibilidad: Es un hecho que para obtener productividad, es necesario garantizar que los recursos del sistema permanezcan accesibles a los elementos autorizados para su uso. Cmo controlar el acceso a la informacin sin exponerla a riesgo, sin afectar la productividad y contando adems con registros?

 

  1. SOLUCIN PROPUESTA:  SAFEND DATA SECURITY SUITE

Perfil de la compaa Safend

 

Cuartel General:

Tel Aviv, Israel.  Oficinas en Filadelfia y Luxemburgo.

Sector:

Tecnologas de la Informacin (Seguridad en puntos finales de conexin)

Premios de Mayor Prestigio: 

 

Se mencionan nicamente los reconocimientos recibidos en los ltimos dos aos.  Para informacin anterior visite:

http://www.safend.com/150-en/Awards%20and%20Recognition.aspx

 

Infosecurity: 2010 Global Excellence in Encryption Solution category

Deloitte Technology: 2009 Deloitte EMEA Technology Fast 50 (ranked in the top 10,  Number 7)

SC Magazine: Safend Data Protection Suite has received 5 Stars, Best Buy in SC Magazine Encryption Group Test

Info Security : Info Security Products Guide 2009 - Tomorrows Technology Today Award

Frost & Sullivan : 2009 Frost & Sullivan European Technology Innovation Award

SC Magazine : Safend Protector has recieved 4 Stars in SC Magazine Endpoint Security Group Test - 2009

Productos:

Safend Data Protection Suite ofrece a las organizaciones proteccin contra la prdida, mal uso y robo de los datos a travs de su arquitectura de un nico servidor - nica consola - nico agente. Sus mdulos pueden cifrar discos internos de forma transparente (Safend Encryptor), controlar de forma granular los puertos y dispositivos y cifrar dispositivos externos (Safend Protector), inspeccionar, clasificar y bloquear la fuga de contenido sensible a travs del correo, IM, Web, impresoras (Safend Inspector).  Safend Auditor, Discoverer y Reporter son soluciones que permiten tener  visibilidad de los dispositivos, contenido y aplicacin de las polticas.

Redes Protegidas:

Actualmente  protege ms de 2000 clientes con ms de 2.5 millones de licencias vendidas.

 

Tecnologa

La suite Safend Data Protection est basada en la tecnologa de Membrana Digital, un motor de inspeccin de protocolos a nivel de kernel que vigila y controla todo el trfico entrante y saliente de un punto final de conexin por cada dispositivo.  la denegacin o acceso a los datos se basa en polticas de seguridad altamente granulares.  Las polticas de seguridad son definidas desde una consola de administracin central, en un ambiente sencillo e intuitivo y posteriormente ejecutadas por medio de un cliente silencioso a prueba de manipulaciones (tamper-proof) que se aloja en cada PC. 

 

Sobre Safend

Safend es un proveedor lder de soluciones basadas en software para la proteccin de datos en puntos finales. Sus productos ofrecen proteccin contra la prdida de datos, mediante un cifrado de datos integral, control de puertos, control de dispositivos e inspeccin de contenidos. 

Los diferentes mdulos de Safend permiten cifrar discos duros internos y externos, dispositivos de almacenamiento extrables y unidades CD/DVD, brindan adems un control detallado de puertos y dispositivos en todos los dispositivos de medios fsicos, inalmbricos y extrables y controla informacin confidencial que se transfiere a travs de canales de puntos finales  y de redes. Con ms de 2000 clientes en todo el mundo y 2,5 millones de licencias vendidas, las soluciones de Safend son usadas en la actualidad por empresas multinacionales, organismos gubernamentales, organizaciones mdicas y las pequeas y medianas empresas en todo el mundo que buscan mantener la confidencialidad de su informacin.

La suite Safend Data Protection se gestiona de forma centralizada mediante un nico servidor de administracin, una nica consola y un nico agente liviano.

La combinacin de Safend Protector,Encryptor, Auditor y Reporter proporciona una solucin integral para el punto final de conexin, protegiendo as los datos sensibles de una organizacin que residen en PCs, porttiles y dispositivos extrables ofreciendo a los gerentes de TI y de Seguridad la visibilidad y el control de los dispositivos que los usuarios conectan a sus ordenadores de escritorio y porttiles.

En conclusin, las soluciones de seguridad Safend para los puntos finales de las redes, permiten a las organizaciones disfrutar las ventajas de la tecnologa en forma segura y mejorar la productividad sin sacrificar la seguridad de los datos.

 

Control de puertos, control de dispositivos y cifrado de dispositivos removibles con Safend Protector

 

Safend Protector es la solucin de prevencin de fuga y proteccin de datos en puntos finales ms completa, segura y fcil de usar del mercado, mediante el control de cada punto final y cada dispositivo, en cualquier interfaz.  Safend Protector supervisa el trfico en tiempo real y aplica polticas de seguridad personalizadas y sumamente detalladas en todas las interfaces fsicas, inalmbricas y de almacenamiento. Safend Protector detecta y posibilita la restriccin de dispositivos, por tipo de dispositivo, modelo e incluso por un nmero de serie especfico.

En el caso de dispositivos de almacenamiento, Safend Protector permite a los administradores de seguridad bloquear completamente todos los dispositivos de almacenamiento, posibilitar slo lectura o cifrar todos los datos. Tambin supervisa, bloquea y registra los archivos que se descargan a estos dispositivos o que se leen desde ellos. Los controles Wi-Fi se basan en direccin MAC, SSID o nivel de seguridad de red.

Beneficios

 

  •  Protege a las empresas contra fuga de datos y robo
  • Elimina ataques enfocados a travs de interfaces fsicas e inalmbricas 
  • Posibilita la conectividad y la productividad sin comprometer la seguridad
  • Posibilita el cumplimiento de normativas reguladoras, normas de seguridad de datos y normas de privacidad
  • Implementa y gestiona un nico agente para todas las necesidades de proteccin de datos
  • Posibilita el uso exclusivo de dispositivos Keepod y, al mismo tiempo, bloquear todos los dems

Caractersticas

  • Control de puertos: Safend protector puede autorizar, bloquear o restringir el uso de cualquiera o todos los puertos de los PCs de la organizacin de acuerdo al equipo en que se encuentre, el usuario que se ha autenticado y / o el tipo de puerto.  Safend controla puertos: USB, PCMCIA, FireWire, Secure Digital, Serial, Parallel, Modem (e.g. dialup, 3G etc.), WiFi, IrDA y Bluetooth.
  • Control de dispositivos: Ofrece identificacin y aprobacin de dispositivos altamente granular, incluyendo una completa lista de tipos y modelos de dispositivos e incluso distincin por nmero serial.
  • Control de almacenamiento: Especial control sobre dispositivos de almacenamiento internos y externos incluyendo dispositivos extrables, discos duros externos, CD/DVD, diskette y cintas.  Las polticas pueden aplicarse para bloquear el uso por dispositivo, modelo y/o nmero serial, as como para restringir el uso para solo lectura o para forzar el cifrado de la informacin.
  • Cifrado de medios extrables: Safend Protector cifra los datos empresariales que se encuentran en movimiento, es decir aquellos que se encuentran en dispositivos de almacenamiento extrables como USB, iPhones, iPods, tarjetas de memoria, tarjetas SD, discos duros externos, CD / DVD. Safend Protector tiene la capacidad de restringir el uso de dispositivos extrables a los computadores de la organizacin mediante el cifrado de la informacin.  Esta caracterstica extiende la seguridad y previene que usuarios mal intencionados de forma deliberada tengan acceso a  informacin contenida en estos dispositivos.
  • Seguimiento del uso de dispositivos extrables cifrados: Proporciona a los administradores una mayor visibilidad sobre el uso de la informacin cifrada en dispositivos extrables que se encuentran fuera de la organizacin, brindando un completo registro de cada archivo transferido desde y hacia el dispositivo. Con este registro de gran alcance, los administradores pueden auditar las acciones de los usuarios, incluso en los equipos externos de la empresa, a fin de validar el uso legtimo de los datos corporativos.
  • Anti bridging: Safend Protector permite a los administradores controlar y prevenir el uso simultneo de varios protocolos de red que pueden conducir a que se produzca un puenteo intencional o accidental (como el que se causa a partir de conexiones WiFi o 3G).  Configurando el agente de Safend Protector para que bloquee el acceso a enlaces WiFi, Bluetooth, Modems o infrarrojo mientras que el cable de la interfase de red est conectado, se lograr que los usuarios puedan utilizar otros protocolos de red solamente cuando se encuentren desconectados de la red, evitando as la creacin y potencial abuso de la vulnerabilidad causada por las redes hbridas.
  • Control por tipo de archivo: Esta caracterstica provee una capa adicional de seguridad y granularidad al inspeccionar los archivos de acuerdo a su clase al momento en que son transferidos hacia y desde dispositivos extrables.  Esta tecnologa permite una clasificacin muy confiable que se realiza mediante la inspeccin del contenido de la cabecera del archivo en lugar de utilizar la extensin del mismo para su control.  Esto previene que los usuarios evadan la seguridad simplemente cambiando la extensin. Safend incluye  ms de 180 extensiones que cubren las aplicaciones ms populares las cuales se encuentran clasificadas dentro de 14 categoras permitiendo que la definicin de polticas sea granular y sencilla.
  • Registro de nombre de archivos: Crea registros forenses de todos los datos que entran y salen de la organizacin a travs de medios removibles y CD / DVD 's.
  • Conocimiento de datos: Controla la transferencia de archivos hacia y desde dispositivos de almacenamiento externos, en funcin del tipo de archivo.
  • Polticas de cumplimiento integradas: Incluye configuraciones detalladas para obtener polticas de seguridad que se asignan a normas reguladoras de cumplimiento especficas, como por ejemplo Ciruclar 052, PCI, HIPAA y SOX.
  • Control granular de conexiones WiFi: Direccin MAC, SSID o nivel de seguridad de red.
  • Programa de proteccin contra registradores de pulsaciones en hardware: Bloquea o detecta registradores de pulsaciones en hardware USB y PS/2.
  • Control de U3 y de ejecucin automtica: Convierte unidades USB U3 en unidades USB comunes cuando estn conectadas a puntos finales de la organizacin, ofreciendo proteccin contra programas de ejecucin automtica mediante el bloqueo de esta caracterstica.
  • Gestin flexible e intuitiva: Se sincroniza automticamente con Microsoft Active Directory and Novell eDirectory.
  • Resistencia a sabotaje: Para lograr la seguridad de punto final verdadero, una solucin tiene que ser prcticamente imposible de eludir, desactivar o desinstalar. La solucin tiene que hacer cumplir las polticas de seguridad establecidas por los administradores sin falta. Safend Protector incluye varias caractersticas y niveles de proteccin anti-sabotaje que garantizan un control permanente sobre los puntos finales de de la organizacin.

 

Cifrado de discos duros con Safend Encryptor

Los computadores porttiles se han convertido en una parte importante del parque informtico de una organizacin. La misma movilidad y comodidad que hacen de los ordenadores porttiles algo tan til para empleados y organizaciones, tambin los convierten en puntos falibles de la seguridad de datos de una empresa.

 

Safend Encryptor impone una poltica empresarial integral de cifrado, para proteger los datos almacenados en discos duros de ordenadores porttiles y de PCs y evitar que, en caso de prdida o robo, usuarios no autorizados tengan acceso a la informacin confidencial.  Safend Encryptor utiliza una tecnologa de cifrado de datos total, que codifica automticamente todos los archivos de datos y evita al mismo tiempo el cifrado innecesario de archivos del sistema operativo y de programas. Este concepto novedoso reduce al mnimo el riesgo de errores del sistema operativo y prcticamente no influye en el rendimiento. 

 

Safend Encryptor protege los datos sin problemas, sin cambiar ninguno de los usuarios finales o flujos de trabajo de soporte tcnico existentes.  Mediante la tecnologa de cifrado nica de Safend, proporciona una verdadera funcionalidad de autenticacin Single Sign-On (SSO). Safend Encryptor utiliza la interfaz de inicio de la sesin de Windows existente para fines de autenticacin de usuarios sin que se requieran cambios en los procesos de trabajo.

Beneficios

  • Proteger los datos empresariales contra prdida y robo
  • Lograr un equilibrio ptimo entre la seguridad, la productividad y el rendimiento
  • Exonerar de requisitos de divulgacin en caso de prdida o robo de la mquina con cifrado comprobable
  • Posibilitar el cumplimiento de normativas reguladoras, normas de seguridad de datos y normas de privacidad
  • Implementar y gestionar un nico agente para todas las necesidades de proteccin de datos

Caractersticas

  • Transparente para usuarios finales: Utiliza de forma transparente el inicio de sesin de Windows para obtener acceso a los datos cifrados y, por lo tanto, no requiere formacin alguna del usuario final.
  • Transparente para los administradores: Utiliza de forma transparente el proceso de restablecimiento de contrasea de dominio genrico de AD. No hay necesidad de aplicar procedimientos dedicados de recuperacin de contraseas.
  • Rendimiento mantenido: Mantiene el rendimiento, al evitar el cifrado y descifrado de archivos del sistema o de programas que no requieren proteccin.
  • Gestin y custodia automtica de claves: Todas las claves de cifrado se generan de manera centralizada y se almacenan de forma segura en el Servidor de gestin de Safend, antes de inicializar el cifrado
  • Visibilidad y seguimiento de auditora totales: Brinda registros e informes detallados sobre incidentes de seguridad, estado del cifrado y medidas administrativas.
  • Sumamente escalable: Un solo servidor de gestin puede gestionar ms de 75 mil agentes. Se puede aadir perfectamente otros servidores para crear un clster de servidores.
  • A prueba de manipulacin: El agente incluye caractersticas de antimanipulacin redundantes de diferentes niveles, para garantizar un control permanente de los puntos extremos de la empresa.
  • Gestin flexible e intuitiva: Se sincroniza automticamente con Microsoft Active Directory y eDirectory de Novell.

 

Puntos clave acerca de Safend Security Suite

  • Controla todas las medidas de proteccin de datos mediante un solo servidor de administracin, nica consola de gestin y un agente liviano para los clientes.
  • Despliegue y administracin amigable
  •  La mejor solucin del mercado para el control de puertos y dispositivos.
  • Cifrado de discos duros completamente transparente, no cambia la experiencia del usuario final ni los procedimientos establecidos por las reas de TI
  • Ejecuta un exhaustivo cifrado de dispositivos removibles
  • Control total sobre los datos sensibles tanto dentro como fuera de la red de la organizacin.
  • Rastrea la transferencia de archivos desde dispositivos cifrados incluso en computadores no corporativos.

Actualizado ( Viernes, 02 de Septiembre de 2011 17:22 )