Capí tulo tulo Colombia
Caso práctico Implantación del ISMS a través de COBIT e ISO 270001
Agenda ! ! ! !
Contexto del caso Objetivo Modelo de integración Caso práctico " " " " " " " "
!
Ciclo del ISMS Programa de trabajo Políticas Infraestructura Awareness program Estructura organizacional Procedimientos Métricas “
Conclusiones
”
Agenda ! ! ! !
Contexto del caso Objetivo Modelo de integración Caso práctico " " " " " " " "
!
Ciclo del ISMS Programa de trabajo Políticas Infraestructura Awareness program Estructura organizacional Procedimientos Métricas “
Conclusiones
”
Objetivo !
Presentar un caso de implantación de un sistema de administración de seguridad basado en ISO 27001 y COBIT para: " " "
Ver el esquema de solución Revisar las lecciones aprendidas en cada fase Compartir experiencias de que si y que no hacer
Caso práctico ! ! ! !
!
Empresa mexicana con alcance Global Oficinas en toda la República, EUA, y representaciones comerciales en Europa, Asia Aproximadamente 13,000 empleados No contaba con una gerencia de seguridad, políticas ni procedimientos, sólo inversión en tecnología de seguridad Se inició con el BS 7799, actualmente se está migrando al ISO 27001
Modelo Integral e s r d o a i c s d t o I n c e o s y t r o i e n P
r i m e u q e R l r o t a d n d C o r i u e g S o s o s g c e e s i o r R - P s o s a d o c e d r o s l i P a - c e s C n i ó r o c r a - P e p l l o O r o r OPERACIÓN s a e D
BSC PMI
COSO SOX/Basilea /CNBV
COBIT
ISO 27001
ISO 9000 Six Sigma – –
ITIL ISO 20000 – –
MEJORA
CMM
PLANEACIÓN
TECNOLOGIAS DE INFORMACIÓN IMPLANTACI ÓN
Visión Global * % ) ( ' # & % $ # " !
* ' % , ' # +
" ! # " ! # " ! # " !
) % ( * / .
, ) # 5 " % ( 1 " ) ! 3 # # " > " % ! 4 # ( 3 " ) " ! ( " # % % ! $ " ! % , 1 ( ) , " 9 ( 7 1 @ ' % 0 A * < * " # ' . > % ( ) ' # % * ?
) 0 9 " * " # , ( " ' 1 1 # ) ' * % * , = # ' % ) " 5 % & # 1 # ' " % ) ( > % 3 ( ' " ( ) 4 3 ) : 4 3 % # 8 < 7 9 ) , , % $ 9 " ) 3 , 0 # 8 ' 7 " ( ; ! ) 3 " 3 7 . 1 ( 7 3 1 , 6
Sistema de administración de la seguridad Regulaciones
Análisis de Riesgos
Alcance
SOA
Respuesta
Causa Raíz
Documentación
Planear
Riesgo Residual Mejora
M . 3 A H u a d c Comunicación i e t o r r a
r 9 a 9 u 5 . 7 t 7 c M S A B
í
Verificar M.4 Auditoría Revisión gerencial Administración
Auditoría
Medición
Liberaci ón
Implan tación
Planear
Regulaciones S e e d e c l c ó o n c i t ro l n e s
R eg u l a c io n e s e xt er n as
Criterios de Valuaci ón Alcance
Clasificación de Controles Inventario de bienes y riesgo
Definición de cobertura del sistema
P l an d e i mp l a n t ac i ó n
Estatuto de alcance del sistema
Estatuto de C o st o Oficina y comité s y p r es u p u es t de seguridad o SOA
s n t o e i e r im u q R e r n o s s o n t r o l e c e i n t e d n c i ó
S e l e c
Análisis de amenazas Y vulnerabilidades Análisis de Riesgos Cálculo del riesgo asociado
ta d o y p e c a o R i e s g o c ia da s s a s a c i P o l ít y e r o l e s D e f s a b i l id a d e s r e s p o n d in i c i ó n
Hacer
Implantación s o S p o e r r t e v i c y e i o s n t r d e e g a
O r g E s tr u a ni z c t u ra ac io n a l
Guías y manuales operativos Documentación
Certificación
d e n ó a c i e s u c e o n A d l i c a c i a p
Pruebas y revisi ón Administración de documentos
Políticas y procedimientos
E va l ua c ió n C o nc i e n t iz a ci ó n
d e a c i ó n u c e A d u r a t r u c t s e a r I n f
Administración del Cambio
Comunicación
Liberación Aprobación
D i fu s i ó n
i ta c i ó n c a p a C
Verificar
Auditorí a
R e p o r h a l l t e d e az g o s
Au d it or í a I n t er n a
Detección de incidentes Medición
n a x t e r e a i to r í d u A
Cumplimiento
Indicadores Clave de Desempe ño
Monitoreo de actividad
Respuesta a incidentes de seguridad Administración Reporte de SLA y OLA ´s de Seguridad
´s
Ac c io n es c o r re c t i va s
E va l ua c i ón d e l i mp a c t o
d e R e p o r t e s ha l la z g o
Registro de revisión
Revisión Gerencial
Análisis de SLA y OLA´s
i s d e A n á l is í a s r a u d i t o
Actuar
Respuesta R e i n i c o o p e i e r ac d i ó n
E j e cu c ió n d e p la n d e r ec u p e r a c i ó n
Plan de Continuidad del negocio
l a c i ó n d e c i ó n z i l a u t c A a r e c u p e r e d n la P Evaluación de riesgo actual
Eliminación de vulnerabilidades Causa Raí z
n i s i ó t e m v e r R t - m o s o P
Amenazas y vulnerabilidades Análisis de incidentes (forense)
Determinación de nuevo nivel de riesgo
P ro pu es ta d e me j or a
E va l ua c i ón d e l S i s te m a d e s e gu r i da d
Plan de mejora
Mejora
impac to E valuación de al negocio
i ó n d e c a c i l A p n e s s a n c i o
Riesgo Residual
Planteamiento del proyecto 1. Se inició con la parte de políticas 2. En paralelo se desarrollaron estándares de seguridad para infraestructura checklist “
”
3. Awareness program (alcance global) 4. Estructura organizacional (Oficina de seguridad) 5. Procesos y procedimientos (no todas deben ser del área de seguridad) 6. Guías operativas (encargados a áreas operativas) 7. Al final medición de la seguridad, controles y procesos “
!
”
Como alcance se definió a los sistemas que se alojan en el centro de datos principal y el corporativo
Políticas ! ! ! ! !
Se desarrollaron 8 políticas de alcance general (toda la organización) 8 Políticas para operación de TI 2 Políticas para desarrollo 2 Políticas para monitoreo (auditoría) Se revisaron por: " " " "
Área de seguridad Auditoría Gerencia de TI Dirección general (las de alcance general)
Plan de desarrollo políticas No Descripción de la política
F a s e 1
F a s e 2 F a s e 3
Planear
Hacer
Verificar
Actuar
Oct. 04
Oct. Nov. 04
Ene. 05
Feb. 06
Nov. 04
Dic. 04
Ene. 05
Feb. 06
Dic. 04
Ene. Feb. 05
Mar. 05
Abr. 06
Mar. Abr. 05
May. 05
Jun. 06
Aplicación
1 Política de uso correo electrónico
General
2 Política de Internet
General
3 Política control de acceso
General
4 Política de confidencialidad
General
5 Política de acceso remoto
General
6 Política de impresión
General
7 Política de clasificación y manejo de información
General
8 Política de control físico y ambiental
General
9 Política de uso y adquisición de hw. y sw
Operación
10 Política de respaldos y manejo de datos
Operación
11 Política de administración de cuentas y contraseñas
Operación
12 Política de uso y procesos de outsourcing
Operación
13 Política de control de comercio electrónico
Operación
14 Política de configuración y administración de red
Operación
15 Política de administración de sistemas
Operación
16 Política de continuidad del negocio
Operación
17 Política de desarrollo y mantenimiento de sw
Desarrollo
18 Política de cambios en ambientes productivos
Desarrollo
19 Política de monitoreo de sistemas e infraestructura
Monitoreo
20 Política de auditoría de sistemas e infraestructura
Monitoreo
Mar. 05
Tableros de control del proyecto (políticas) TABLERODECONTROLDELSISTEMADESEGURIDAD
POLITICA/ CONTROL
PLANEAR ALCANCE
REGULACION
HACER
RI ESGO
SOA
DOCUMENTACION
1
Política de Uso de Correo Electrónico
GENERAL
2
Política de Internet
GENERAL
1
1
3
Política de Control de Acceso a la Red
GENERAL
2
2
4
Política
GENERAL
3
3
GENERAL
4
4
GENERAL
5
5
GENERAL
6
6
INFRAESTRUCTURA
7
7
SISTEMAS
8
8
INFRAESTRUCTURA
9
9
INFRAESTRUCTURA
10
10
5 6 7 8 9 10 11 12 13 14 15 16 17 18
19
de Seguridad en Medios para Inf ormación Política de Impresión Política de Clasif icación y Manejo de Información Política de Control Físico y del Entorno Política de Adquisición y Uso de Hardware y Software Política de Respaldos y Manejo de Datos Política de Administración de Cuentas y Contraseñas Política de Control de Comercio Electrónico Política de Uso y Procesos de Outsourcing Política de Configuración y Administración de Red Política de Administr ación de Sistemas Política de Continui dad del Negocio Política de Desarrollo y Mantenimiento de Software Políti ca de Cambios en Ambientes Producti vos Política de Monitoreo de Seguridad Informática, Sistemas e Infraestructura Política
de Auditoría de Seguridad Informática,
50%
100%
25% 50% 75%
100%
50%
100%
25% 50% 75%
100%
50%
SISTEMAS
11
11
INFRAESTRUCTURA
12
12
SISTEMAS
13
13
INFRAESTRUCTURA
14
14
DESARROLLO
15
15
DESARROLLO
16
16
17
17
18
18
19
19
MONITOREO
MONITOREO
100%
IMPLANTACION 25% 50% 75%
LIBERACION 100%
50%
100%
COMUNICACION 25% 50% 75%
100%
Sistemas e Infraestructura
ACTUAR CAUSARAIZ
Fecha : 05 Dic 2005 %de Avance Total PLANEAR
0 %
ACTUAR
50%
43.52%
88.9 %
HACER
85.19 %
0%
25% 50% 75%
VERIFICAR
RIESGORESIDUAL 100%
50%
100%
MEJORA 25% 50% 75%
MEDICION 100%
50%
1
1
2
2
3
3
4
4
5
5
6
6
7
7
8
VERIFICAR
100%
RESPUESTA
8
9
9
10
10
11
11
12
12
13
13
14
14
15
15
16
16
17
17
18
18
19
19
100%
AUDITORIA 25% 50% 75%
ADMINISTRACION 100%
50%
100%
REV. GERENCIAL 25% 50% 75%
100%
Infraestructura !
Se cuenta con plataformas: " " " " " " "
!
2 centros de datos Windows Unix (AIX) AS/400 Equipos de comunicación Nortel y CISCO Bases de datos SQL, Oracle SAP y desarrollos propios
Para el desarrollo de los checklist se basó en: “
! ! !
NIST ISACA Proveedores
”
Fases del proyecto
CERTIFICACIÓN 20 %
FASE I 40 %
CUMPLIMIEN TO SOX 10 10 %
FASE III 30 %
FASE II 30 %
PROYECTO 100 %
Dic 2006 83% Fase I
Tableros de control de checklist ”
“
TABLERODECONTROLCHECKLISTDESEGURIDAD
CHECKLISTSEGURIDAD
FASEI 20%
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
95% 100% 94% 1 % 100% 40% 40% 67% % 83% 67% 67% 96% % % 93% % % 67%
Checklist Win2K3 Checkli st IAVMWin2K3 Checklist Win2K Checkli st I AVM Win2K Checkli st WinXP Checklist Web IIS Checkli st WebApache Checkli st WiFi LAN Checklist Network Checklist PBX Checklist UNIX Checkli st LINUX Checkli st NOTESDOMINO Checklist AS400 Checklist Firewall Checklist Citri x Checklist Data Center Checkli st SQL Checklist DB2
FASEI
32%
48%
65%
82%
FASEIII 59.7 %
FASEII
2
3
3
4
4 5
2da. Fase a. ase
%de Avance Total
14%
2
2
2
3
3
3
4
4
4
5
5
5
6
6
7
7
8
8
8
9
9
9
10
10
10
11
11
11
12
12
12
13
13
13
14
14
14
15
15
15
16
16
16
17
17
17
18
18
18
19
19
19
28%
42%
86.55%
56%
70%
8 9
10
10
11
11
12
12
13
13
14
14
15
15
16
16
17
17
18
18
19
19
FASEII 84%
100%
86% 1 % % 100% 100%
a. ase 2da. Fase % 39% 49% 0% % % % 96% 79% % % %
7
9
FASE III 100%
6
8
100.0 %
FECHA: 05 Dic 2005
1
7
100% 1
7
1
a. ase 2da. Fase
80%
2
6
1
6
60%
1
5
CIERRE 2005 16%
100 %
40%
14%
28%
42%
56%
70%
84%
100%
1
1
1
2
2
2
3
3
3
4
4
4
5
5
6
6
7
7
8
8
9
9
9
10
10
10
11
11
11
12
12
12
13
13
13
14
14
14
15
15
15
16
16
16
17
17
17
18
18
18
19
19
19
5
a. ase 2da. Fase
6 7 8
Awareness Program
“
!
Promocionales de seguridad " "
!
”
Mouse PAD Tasas
Cursos didácticos de seguridad de la información reforzando los tópicos de las 8 políticas generales: " " "
Presenciales CBT Es importante la evaluación y evidencia de asistencia
ORGANIZACIÓN !
!
Se creó una Gerencia de Seguridad, en la fase 1 dependiente de TI y en la fase 2 saldrá 3 áreas de operación " " "
!
Normatividad (3 personas) Arquitectura (4 personas) Cumplimiento (3 personas)
Se estableció una agenda dentro del comité directivo, para generar el comité de seguridad
Organización
Procedimietos Se estableció con distintas áreas responsabilidades sobre procesos ! Los procesos sustantivos de seguridad corresponden a: !
" " " " "
Procesos de operación interna Administración de Manejo de incidentes de seguridad Control de acceso Revisión de cumplimiento técnico
Procedimientos
Ejemplo de repositorio de documentos
• •
•
•
•
Reportes Tableros de Control Agenda Actividades Colaboración Repositorio 34 Categorías 728 documentos • •
Medición !
Riesgo basado en el CVSS Common vulnerability scoring system “
”
!
Para asignar métricas de seguridad se utilizó un esquema basado en: " "
COBIT NIST
Cálculo de riesgo CVSS
Madurez del programa de seguridad y tipo de mediciones N i ve l 5 N i ve l 4 N i ve l 3 N i ve l 2 N i ve l 1
E n re po s i to r io
le D i s p o n i b M e d ia a ba ja
Pue de co lec tarse e d ia M
A l g u na A l t o
Me d ia i ó n I m p la n ta c
N inguna N i n g u na Mu y O b je t ivo a l to de f in i do N inguna l lo Me ta D e sa r r o n t o s d i m i e de f in ida e p r o c e
ie n to s P ro ce d i m s y co n t ro le do s i m p la n ta
A l ta
Ba j o
e t o C o m p l
c i a y E f ic i e n a d d e f e c t iv i s i m i e n t o d e c o r P r o l e s y c o n t o s p r o b a d
d
Desarrollo de polí tica Tipo de métrica
Automatización de recolección
Dificultad de recolección
Disponibilidad de datos
t o I m p a c
s i m i e n t o d e c o r P o l e s y c o n t r o s d i n t e g r a
Métricas de NIST Categoría Administración de riesgos
Controles de seguridad
Ciclo de vida de d esarrollos de sistemas
Autorización de procesamiento (Certificación y acreditación)
Plan de seguridad de sistemas
Seguridad del personal
Métrica Porcentaje de sistemas que tienen un an álisis de riesgo formal y documentado Porcentaje de sistemas que tienen los niveles de riesgos revisados por la gerencia Porcentaje del total de sistemas de los cuales los controles de seguridad han sido probados y evaluados el a ño pasado El tiempo promedio que pasa entre el descubrimiento de una vulnerabilidad o debilidad y la implantación de una acción de recuperaci ón Porcentaje de sistemas que tienen integrados los costos de controles de seguridad en el ciclo de vida de sistemas Porcentaje de sistemas recertificados, si los controles de seguridad son añadidos o modificados después de que el sistema fue desarrollado Porcentaje del total de sistemas que han sido autorizados para procesamiento, despu és de una certificación y acreditación Porcentaje de sistemas que operan bajo una autorizaci ón intermedia Porcentaje de sistemas con planes de seguridad de sistemas aprobados Porcentaje de planes de seguridad actuales Porcentaje de sistemas que cumplen con los requerimientos de separaci ón de responsabilidades Porcentaje de usuarios con acceso especial a los sistemas que se les han aplicado evaluaciones "background"
Métricas de NIST
Categoría
Protección física y ambiental
Controles de producción entrada/salida
Planeación de contingencias
Mantenimiento de hardware y sistemas de software
Integridad de datos
Métrica Porcentaje de librerías de sistemas de información que registran los depósitos y salidas de cintas Porcentaje de localidades de transmisión de datos en la organización que tienen restricción de acceso a usuarios autorizados Porcentaje de laptops con capacidades de encripci ón para archivos sensibles Porcentaje de incidentes de usuario relacionados con seguridad resueltos inmediatamente despu és de la llamada inicial Porcentaje de sanitizaci ón de media utilizada antes de su reuso o eliminaci ón Porcentaje de archivos y operaciones de datos cr íticos con una frecuencia de respaldo establecida Porcentaje de sistemas que tienen un plan de contingencia Porcentaje de sistemas de los cuales los planes de contingencia han sido probados el año pasado Porcentaje de sistemas que tienen impuestas restricciones al personal de mantenimiento de sistemas Porcentaje de cambios de software documentados y aprobados a través de formas de requerimimientos de cambios Porcentaje de sistemas con la última versión de parche aprobada instalada Porcentaje de sistemas con definici ón automática de actualización de virus y "scan" automático de virus Porcentaje de sistemas que llevan a cabo verificaci ón de polítcas de contraseña
Métricas de NIST Métrica Porcentaje de aplicaciones hechas en casa con documentaci ón en archivo Documentación Porcentaje de sistemas con reportes de evaluaci ón de riesgos documentados Concientización, entrenamiento y Porcentaje de empleados con responsabilidades significativas de educación en seguridad seguridad que han recibido entrenamiento especializado Porcentaje de procesos con capacidades de manejo y respuesta de Capacidades de respuesta de incidentes incidentes Número de incidentes reportados a la oficina de seguridad Porcentaje de sistemas sin contrase ñas provistas por los Identificación y autenticación fabricantes, activas Porcentaje de ID de usuarios únicos Categor ía
Porcentaje de usuairos con acceso a software de seguridad que no son administradores de seguridad Controles de acceso l ógico
Porcentaje de sistemas que corren protocolos restringidos Porcentaje de sitios web con una pol ítica de privacidad desplegada
Pistas de auditor ía
Porcentaje de sistemas en los cuales las pistas de auditor ía proveen un rastro de las acciones de los usuarios
Métricas COBIT KGI
KPI
PO4 Definir la organizaci ón y relación del personal de TI
1
1
PO6 Comunicar las metas y direcci ón de la Administración
5
1
PO7 Administrar Recursos Humanos
1
1
P08 Asegurar el cumplimiento de requerimientos externos
3
3
PO9 Evaluar Riesgos
5
7
AI2 Adquirir y mantener aplicaciones de software
1
2
AI3 Adquirir y mantener la arquitectura de tecnolog ía
1
1
AI5 Instalar y acreditar sistemas
5
1
AI6 Administrar cambios
3
2
DS2 Administrar servicios de terceros
4
4
DS4 Asegurar la continuidad del servicio
5
9
DS5 Garantizar la seguridad de los sistemas
6
8
DS6 Identificar y asignar costos
2
2
DS7 Educar y entrenar ususario
2
4
DS9 Administrar la configuraci ón
2
2
DS10 Administrar problemas e incidentes
2
2
DS11 Administrar datos
4
6
DS12 Administrar instalaciones
5
7
DS13 Administrar operaciones
1
1
1 59
1 65
M1 Monitorear los procesos Total
Métricas Propuestas
Planear Actuar
Hacer Proceso COBIT
Indicadores clave de objetivo Número de actividades clave fuera de la organizaci ón de TI que no están organización y relación del personal aprobadas o no están sujetos a estándares organizacionales de TI de TI PO6 Comunicar las Número de políticas y procedimientos que metas y dirección de llevan controles de información la Administración Incremento en el número de procesos de PO9 Evaluar Riesgos TI que tienen un análisis de riesgo formal completo
Verificar PO4 Definir la
Número de hallazgos durante auditorías AI5 Instalar y acreditar internas o externas relacionados con la sistemas instalación acreditación de rocesos Reducir número de disturbios (pérdida de disponibilidad) causados por una AI6 Administrar administraci ón de cambios obre cambios Porcentaje de acuerdos significativos para DS2 Administrar los cuales se llevaron a cabo revisiones de servicios de terceros la calificación del proveedor de servicios
Indicadores clave de desempeño Porcentaje de roles con descripción de posiciones documentadas
Porcentaje de políticas que tienen asociados procedimientos operativos para asegurar que se lleven a cabo Porcentaje de sistemas que tienen niveles de riesgo revisados por la gerencia Porcentaje del total de sistemas que han sido autorizados para procesamiento, después a una certificación acreditación Porcentaje de cambios de software documentados y aprobados a través de formas de re uerimientos de cambios Porcentaje de sistemas con la última versión de parche aprobada instalada Número y frecuencia de juntas de revisión
Planear Actuar
Métricas Propuestas
Proceso COBIT
Hacer
Verificar DS4 Asegurar la continuidad del servicio
Indicadores clave de objetivo Número de procesos críticos de negocio que dependen de TI, que tienen planes de continuidad adecuados Pruebas formales y regulares de que los planes de continuidad funcionan
Reporte inmediato de incidentes críticos Alineaci ón de permisos de accesos con las responsabilidades organizacionales DS5 Garantizar la seguridad de los sistemas
Cumplimiento completo o acuerdo y registro de desviaciones de los requerimientos mínimos de seguridad Reducir número de incidentes que involucren acceso no autorizado o pérdida o corrupción de información
Mejora medida en las practicas de seguridad para protección contra daños de fallas que afecten la disponibilidad, DS7 Educar y entrenar confidencialidad e integridad usuarios
Indicadores clave de desempeño Tiempo transcurrido entre cambios organizacionales y la actualización del plan de continuidad Tiempo de normalizar el nivel de servicio después de la ejecución del plan de continuidad Frecuencia de prueba de la continuidad del servicio Cantidad de tiempo fuera de operación causado por incidentes de seguridad Porcentaje de sistemas en los cuales las pistas de auditoría proveen un rastro de las acciones de los usuarios Porcentaje de ID de usuarios únicos
Porcentaje del total de sistemas de los cuales los controles de seguridad han sido probados y evaluados el año pasado Número de días de entrenamiento de concientizaci ón de seguridad de TI
Porcentaje de usuarios entrenados en prácticas de seguridad
Métricas Propuestas Planear Actuar
Proceso COBIT
Hacer
Verificar DS10 Administrar
Indicadores clave de objetivo
Indicadores clave de desempeño
Una reducción medida del impacto de los problemas e incidentes en los recursos de TI
Número de incidentes de seguridad relacionados con empleados
problemas e incidentes
Una mejora medida en la calidad, tiempo y disponibilidad de los datos DS11 Administrar datos
DS 12 Administrar Instalaciones
DS13 Administrar operaciones M1 Monitorear los procesos
Una reducción en la cantidad de tiempo fuera de operación debido a problemas en las instalaciones
Medida de recursos disponibles a tiempo y en calendario Satisfacción de las entidades gerenciales y de gobierno con el reporte de desempeño
Número de incidentes reportados a la oficina de seguridad El tiempo promedio que pasa entre el descubrimiento de una vulnerabilidad o debilidad y la implantación de una acción de recu eración Porcentaje de verificadores de integridad de datos automatizados incorporados en las a licaciones Porcentaje de sistemas con definición automática de actualización de virus y "scan" automático de virus Porcentaje de sistemas que llevan a cabo verificaci ón de políticas de contraseña Porcentaje de localidades de transmisión de datos en la organización que tienen restricci ón de acceso a usuarios autorizados Porcentaje de laptops con capacidades de encripci ón para archivos sensibles Porcentaje de sanitización de media utilizada antes de su re-uso o eliminación Razón entre las deficiencias de procesos reportadas y las deficiencias subsecuentemente aceptadas como requirentes de atención gerencial para dar se uimiento índice de ruido