<img src="https://certify.alexametrics.com/atrk.gif?account=CJF3n1a4KM10N8" style="display:none" height="1" width="1" alt="">
e-dea-networks-circular-007
diciembre 27, 2018

Outsorcing desventajas para tu empresa y la implementación de la circular 007

Las entidades vigiladas por la Superintendencia Financiera de Colombia (SFC) y operadores de información PILA, deben adoptar los lineamientos incluidos en la Circular externa 007 de 2018, que incluye instrucciones para realizar una adecuada administración de riesgo en sus sistemas y administrar la ciberseguridad, para proteger la información de los consumidores del sistema financiero. E-dea cuenta con un portafolio de soluciones con las cuales puedes dar cumplimiento a varios puntos de la Circular 007.

De acuerdo con la Circular 007 de 2018, las entidades deben diseñar políticas y procedimientos para gestionar de forma efectiva el riesgo a sus sistemas de ciberseguridad.

Este riesgo es el posible resultado negativo derivado de fallas o ineficiencias en los sistemas tecnológicos de una entidad, relacionados directamente con acciones criminales que buscan vulnerar la información de los usuarios del sistema financiero. 

La Circular Externa 007 de 2018 se expidió teniendo en cuenta el auge de la digitalización de los servicios financieros, la mayor interconectividad de los agentes y la masificación en el uso de canales electrónicos, entre otros, y complementa las normas existentes con relación a la administración de los riesgos operativos y la seguridad de la información.

Así pues, la entidad vigilada deberá informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y en los que se vieran afectadas la confidencialidad o integridad de su información, al igual que las medidas adoptadas para solucionar tales situaciones.

Dentro de los requerimientos que deberán cumplir las entidades vigiladas en materia de ciberseguridad también está la conformación de una unidad que gestione los riesgos de seguridad de la información y la ciberseguridad.

Conoce en este corto video, algunas de las formas como te ayudamos y sigue leyendo para conocer a profundidad cómo te ayudamos:

Cumplimiento de circular 007 con Solarwinds

Conoce la Circular 007 de 2018 aquí.

A continuación te explicamos a profundidad en qué apartados de la circular podemos apoyarte con las soluciones SolarWinds. Para ello exponemos el subnumeral referido en la norma, de forma textual, y la solución que estamos preparados a brindarte. Esta es solo la primera entrega, en una próxima te mostraremos más requerimientos de la norma y soluciones. Consúltala y permítenos asesorarte:

 

"3.2.2. Debe realizar una gestión efectiva de la seguridad de la información y la ciberseguridad en la entidad".

Cómo ayudamos a cumplir:

Seguridad de la información:

  • Log & Event Manager (en adelante SEM) apoya la gestión efectiva de la seguridad de la información ya que puede integrarse con sistemas operativos lo que permite monitorear la información sensible contenida en servidores de archivos o dispositivos de almacenamiento.

  • SEM cuenta con la función de FIM para Rookit, de esta manera se pueden monitorear los archivos  de los sistemas operativos de servidores y cuando se presente una modificación no autorizada lo alertará en tiempo real, disminuyendo el impacto cuando un activo se vea comprometido.

  • Network Configuration Manager (en adelante NCM) permite realizar auditoria profunda de los archivos de configuración de los dispositivos de red como Firewalls, Switches, Routers. Cuenta con una vista tipo bitácora que muestra los cambios realizados, líneas agregadas, líneas eliminadas.

  • NCM cuenta con la característica de niveles de aprobación, lo que implica que para aplicar un cambio de configuración se requiere la autorización de un nivel superior, de esta forma se controlan y evitan aquellos cambios no autorizados.

Ciberseguridad:

  • SEM puede integrarse con dispositivos de Ciberseguridad como  WAF, IPS y analizadores de vulnerabilidad lo que permite realizar correlación de eventos  de los escenarios de interés para la organización.

  • SEM cuenta con la característica  de Threat Intelligence (sin costo ni suscripciones adicionales), la cual se conecta a diferentes bases de datos para  estar actualizado con las últimas firmas de malware identificadas.

  • NCM permite generar una análisis de vulnerabilidades de los dispositivos agregados a su monitoreo, identifica vulnerabilidades y brinda recomendaciones de remediación. (Por ejemplo vulnerabilidades por sistemas operativos antiguos. Recomendación actualizar el sistema operativos del dispositivo).



"3.2.3. Debe reportar a la junta directiva y a la alta dirección, los resultados de su gestión, especialmente en la evaluación que haga de la confidencialidad, integridad y disponibilidad de la información, identificación de ciberamenazas, resultados de la evaluación de efectividad de los programas de ciberseguridad, propuestas de mejora en materia de ciberseguridad y resumen de los incidentes de ciberseguridad que afectaron la entidad. La periodicidad de los reportes debe ser, al menos, semestralmente".


Cómo ayudamos a cumplir:

  • SEM cuenta con 300 plantillas de reportes ajustadas a las principales normas de seguridad de la información como: ISO 27001, PCI, entre otras. Estos reportes pueden se programados para su ejecución automática o por demanda.
  • NCM cuenta con gran flexibilidad para la creación de reportes. Estos reportes pueden ser programados para su ejecución automática o por demanda.

 

"3.2.6. Ser la principal responsable en el monitoreo y verificación del cumplimiento de las políticas y procedimientos que se establezcan en materia de ciberseguridad, sin perjuicio a aquellas tareas que realiza la auditoría interna".

Cómo ayudamos a cumplir:

  • SEM permite realizar el monitoreo y correlación de eventos para verificar el cumplimiento de las políticas y alertar en tiempo real cuando se presente una violación de políticas de seguridad.
  • NCM a través de su característica de niveles de aprobación garantiza que no se presenten cambios no autorizados en los dispositivos monitoreados y alerta en tiempo real cuándo se presenta una violación.


"3.2.7. Asesorar a la alta gerencia y la junta directiva en temas que considere necesarios sobre seguridad de la información y ciberseguridad para que estas últimas puedan hacer seguimiento y tomar las decisiones adecuadas en esta materia".

Cómo ayudamos a cumplir:

  • SEM apoya la toma de decisiones, ya que permite  tener una visión general del comportamiento de la infraestructura de TI  a nivel de Logs. Con la información recolectada por SEM se reduce la incertidumbre.


"3.2.8. Realizar análisis de riesgo para determinar la pertinencia de contratar o implementar el servicio de un SOC, que puede ser manejado desde el exterior. El análisis debe identificar las características del proveedor, herramientas y servicios que se contratarán".

Cómo ayudamos a cumplir:

  • SEM cumple con la función de un SOC (Security Operation Center) virtual.

"3.2.11. Debe realizar las demás actividades establecidas en este Capítulo que por su naturaleza les sean asignadas. Sin perjuicio de las funciones que debe realizar la unidad de la que trata este subnumeral 3.2., las funciones de gestión de riesgos relacionadas con respuesta a incidentes pueden ser desagregadas en diferentes áreas de la entidad".

Cómo ayudamos a cumplir:

Desagregación:

  • SEM permite la creación de usuarios y con diferentes permisos, lo que facilita la asignación de tareas a los analistas sin comprometer la seguridad, ya que a través de la consola web de SEM se pueden visualizar eventos de los dispositivos de seguridad, como Firewalls, para su posterior análisis, lo que elimina la necesidad de compartir credenciales de acceso a dichos dispositivos o servidores.

"3.3. Contar con un sistema de gestión para la ciberseguridad, para lo cual se pueden tomar como referencia el estándar ISO 27032, NIST con sus publicaciones SP800 y SP1800, ISF (Information Security Forum), CIS Critical Security Controls (CSC) o Cobit 5 for Information Security, y sus respectivas actualizaciones".

Cómo ayudamos a cumplir:

  • SEM es un SIEM  que se ajusta y permite cumplir los lineamientos de las principales normas internacionales ISO, SOX, PCI, FERPA, COBIT, FISMA, entre otras.

3.4. Implementar controles para mitigar los riesgos que pudieran afectar la seguridad de información confidencial, en reposo o en tránsito.

Cómo ayudamos a cumplir:

  • SEM cuenta con la característica de FIM (File Integrity Monitoring) que permite realizar la auditoria de archivos, monitoreando 24 horas al día, siete días a la semana, la información sensible y alertando en tiempo real cuando se presente un acceso no autorizado.

"3.5. Emplear mecanismos para la adecuada autenticación y segregar las funciones y responsabilidades de los usuarios con privilegios de administrador o que brindan soporte remoto, para mitigar los riesgos de seguridad de la información".

Cómo ayudamos a cumplir:

  • SEM permite tener trazabilidad de los cambios administrativos en las cuentas del dominio, muestra información de permisos modificados, quién realizó la modificación y la fecha del evento. Permite la programación de envío de alertas en tiempo real cuando se realiza un cambio por un usuario no autorizado.
  • SEM permite generar reportes de todo tipo de logueos: interactivo, remoto, por VPN e informa cuando se presentan comportamientos sospechosos como logueos en horario no laboral.

 

3.6. Establecer procedimientos para la retención y destrucción final de la información, sin que se desconozca lo establecido en el Artículo 96 del EOSF y demás normas aplicables.

Cómo ayudamos a cumplir:


  • SEM cuenta con un nivel de compresión de datos de 60:1, lo que permite almacenar eventos por largos periodos de tiempo, se pueden asignar hasta 64 Teras de almacenamiento. La información contenida dentro de SEM puede ser utilizada como prueba legal, ya que se puede consultar tantas veces como se desee sin que la información se modifique.

 

3.11. Contar con indicadores para medir la eficacia y eficiencia de la gestión de la seguridad de la información y la ciberseguridad.

Cómo ayudamos a cumplir:

  • SEM cuenta con  plantillas de reportes ajustadas a las principales normas de seguridad de la información como son ISO 27001, PCI, entre otras. Estos reportes pueden se programados para su ejecución automática o por demanda.

Monitoreé redes y dispositivos en tiempo real y detecte comportamientos maliciosos o no autorizados.

 

siem

Deja un comentario

¡Mantente informado! Te invitamos a suscribirte a nuestro blog