Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Presentacion Ejecutiva DDoS - Gestion de Incidencias.pdf
1. IMPLEMENTACION DE WAF
PRESENTACION EJECUTIVA
E-COMMERCE
COMPANY
Julio Cesar Fuerte Rubio
Lenin Rubén Valle Rios
Richard Crocce Cochachi
EQUIPO DE PROYECTO
2. E-COMMERCE
COMPANY
Financiero
95%
Espionaje
4%
Credenciales
80%
Datos Personales
18%
Otros
2%
Externo
100%
Información de sus clientes.
Información empresarial.
Otros.
Información expuesta de la competencia:
CONTEXTO EMPRESARIAL
1.
Extorsión y/o pedidos de recompensa.
Consumos innecesarios de recursos (ancho de banda,
hardware).
Degradación de la experiencia del cliente final.
Pérdida y quejas de los clientes.
Pérdida de ingresos.
Penalidades económicas por exposición de datos personales.
Exposición de información del negocio.
Juicios por parte de los titulares de los datos personales.
Daño a la reputación de la empresa.
Ciberinteligencia (Mercado negro)
Investigación global
Ciberinteligencia (Interno)
Riesgos
MOTIVACIÓN
Otros
1%
DATOS
OBJETIVOS
ACTORES DE
AMENAZA
Web Application
80%
E-mail
18%
Otros
2%
DBIR 2023 Verizon
Informe de investigación de
violación de datos:
Patrones en incidentes:
20% en promedio desde 2017.
IBM Security X-Force Threat Intelligence Index 2023:
Principales vectores de acceso inicial: Explotación de la
aplicación web (26%), Phishing (25%).
PRINCIPALES
VECTORES DE
INCIDENTES
3. Web Application Firewall (WAF)
Ventajas que se han obtenido del WAF
Mejorar la postura de seguridad en la empresa.
Generar alertas o bloqueos de solicitudes de acceso.
Cumplir con las medidas de seguridad para nuestras
aplicaciones Web.
Protección contra explotaciones de día cero.
Parches Temporales Automatizados.
Protección y monitoreo continuo para la detección de
vulnerabilidades de forma automatizada.
Protege ante ataques DDoS.
SOLUCION WEB APPLICATION FIREWALL
2.
Es un sistema de seguridad diseñado con el fin de
controlar, filtrar, revisar el tráfico de red y garantizar la
seguridad del servidor web mediante el análisis de
paquetes de petición HTTP / HTTPS y modelos de tráfico.
Los ataques a las aplicaciones son la
principal causa de infracción a los datos
de la organización que son la puerta de
acceso a sus datos confidenciales.
E N D P O I N T S E C U R I T Y
D A T A S E C U R I T Y
N E T W O R K S E C U R I T Y
A P P S E C U R I T Y
P E R I M E T E R S E C U R I T Y
Protegido Vulnerable
- CORE DEL NEGOCIO
- ACTIVOS CRITICOS
- PRODUCTOS
E-COMMERCE
COMPANY
4. Mes 1 Mes 2 Mes 3 Mes 4
ACTIVIDADES
Definición de Requisitos
Diseño de la Arquitectura
Selección de Tecnologías
Adquisición de la Solución
Configuración y Despliegue
Integración con Aplicaciones Web
Pruebas y Ajustes
Capacitación del Personal
E-COMMERCE
COMPANY
Monitoreo y Mantenimiento
Especialista en Seguridad
de Aplicaciones
$ 4,500.00
Mes
04
Meses
$ 18,000.00
Especialista en
Arquitectura de Soluciones
Solución WAF &
Capacitación & Contrato
Bolsa / Horas de Soporte
$ 90,336.50
$173,136.50
RECURSOS & PRESUPUESTO
3.
Implementación y operatividad
con Tercero en 03 años.
$ 390.841.90
Consultoría de Implementación y
operatividad
Responsable de Finanzas:
Gestiona y controla los
aspectos financieros del
proyecto.
Responsable de Seguridad
Infomática: Aprobación de
gastos y cumplimiento del
presupuesto.
Analista de Seguridad de TI
(Nuevo): Administración y
monitoreo de la solución.
03
Años
Analista de Seguridad de
TI
$ 64,800.00
Contratación de Personal
Solución Tecnológica &
Soporte
03
Años
Beneficios
Protección contra Amenazas Cibernéticas.
Disponibilidad Continua.
Cumplimiento de Normativas.
Reducción de Costos por Incidentes.
Mejora de la Reputación.
Alternativa 1
Alternativa 2 (Recomendado)
Pérdida por Evento: $ 40,000.00
Probabilidad de Ocurrencia: 02 veces x año
PEA: $ 80,000.00