1. El reto de proteger la información como activo crítico en la empresa
2. Presencia BT Business Integration - Integrador de infraestructuras IT y Seguridad Presencia en España con +500 profesionales BT España 2.000 Empleados BT 150.000 Empleados
14. Arquitectura AAA para el acceso remoto vía VPN ( IPSEC / SSL), integrado con Tokens / Smart Cards con / sin OTP y con / sin Certificados X.509.V3 para el acceso remoto a los recursos corporativos UNIFICAR POLÍTICAS: (VPN, WIFI, LDAP, ETC)
17. Protección Perimetral con NAP Solicitando Acceso. Aquí esta mi nuevo estado de salud MS NPS Cliente Remote Access Gateway Servidores de Remediación ¿Puedo acceder? Aquí esta mi estado de Salud ¿Debe este cliente ser restringido basándonos en su estado de salud? Actualización de políticas al Network Policy Server Recurso bloqueado hasta que te actualices ¿Puedo obtener Actualizaciones? Aquí las tienes. Según las políticas, el cliente no esta al día. Poner en cuarentena y solicitar actualización. Se permite el acceso total a los recursos al Cliente Según las políticas, el cliente cumple. Permitir Acceso. Servidores de Chequeo de Salud
18. Protección del Host con NAP Accediendo a la Red X Servidor de Remediación Network Policy Server HRA ¿Puedo obtener un certificado de Salud? Aqui esta mi estado de Salud ¿Esta el Cliente ok? No. Necesita Actualizarse NO obtienes tu certiificado. Actualizate. Necesito Actualizaciones. Aqui las tienes Aqui tienes el certificado de Salud SI. Emite el certificado de Salud Cliente Sin Política Autenticación Opcional Autenticación Requerida
19. Anti-Virus Software de Seguridad Actualizaciones Aplicativos de Seguridad Dispositivos de Red LA CLAVE ES INTEGRARSE
20. NAC 1.- Autenticar máquinas y usuarios con independencia de credenciales de acceso: login, token, biométrico 2.- Evaluar integridad del entorno (chequeo parches versión de AV, Malware, otros…) 3.- Comparar resultados de análisis frente a políticas definidas en dispositivo NAC & Backend 4.- Tomar decisión en base a los resultados: Permitir / Denegar acceso, cuarentena, Remediación 5.- Realizar monitorización post-admisión contínua
25. Soluciones de Cifrado Archivos y Carpetas Discos Externos, Memorias USB, DVD-RW… Portátiles, Bluetooth, PDAs, iPhones, SmartPhones Información Almacenamiento Dispositivos Flexibilidad y Optimización
26. Principales jugadores: Check Point Full Disk Encryption SafeBoot Device Encryption Utimaco SafeGuard Easy PGP Whole Disk Encryption Microsoft Windows Vista BitLocker Safend Encryptor
27. Control de Fugas de Información DLP ( Data Loss Prevention) x Correo, IM, P2P, Impresoras, FTP´s, Blogs, etc RECOMENDACIÓN 5 RECOMENDACIÓN # 6