Capacidades De Ciberriesgo De Deloitte Ciberestrategia, Seguridad .

Transcription

Capacidades de Ciberriesgo de DeloitteCiberestrategia, Seguridad, Vigilancia y Resiliencia

ContenidoIntroducciónRed global de los Centrosde Ciberinteligencia0304Reconocimientos y Premios aDeloitte en Ciberriesgo05Portafolio de Deloitte en Ciberriesgo07Protección de AplicacionesGestión de Accesos e Identidades23Privacidad de la Información25Protección de la Información27Vigilancia29Preparación y Disposición Anticipada deCiberestrategia, Transformación y Evaluación09Marco de Ciberestrategia11Administración y Cumplimiento del Ciberriesgo12Educación, Entrenamiento y Concientizaciónen Ciberseguridad14Seguridad16Protección de la Infraestructura17Administración de las Vulnerabilidades19Amenazas30Análisis del Ciberriesgo32Centro de Operaciones de Seguridad (SOC)34Inteligencia y Análisis de Amenazas36ResilienciaRespuesta a Incidentes de Ciberseguridad39Juegos de Ciberguerra41Contactos43Siguiente2

IntroducciónEn una era de rápida transformación digital y la proliferaciónde una infinita cantidad de información creciente, elciberriesgo está subiendo en la escala de prioridad deorganizaciones de todos los tamaños e industrias.La experiencia de Deloitte demuestraque los clientes que implementanmodelos de ciberriesgo que anticipanamenazas, tratan con éstas de formamás efectiva. Además les generamejores resultados en sus negocios,reflejados en el crecimiento de lacompañía.Nuestros profesionales proveencapacidades sobre las cuatro ramasprincipales del ciberriesgo:Ciberestrategia, Seguridad,Vigilancia y Resiliencia.Las alianzas de Deloitte convendedores globales nos danacceso a un gran rango detecnologías de ciberriesgo.Esto nos permite realizar un grannúmero de proyectos enfocados enconsultoría, implementación y otrosservicios especialmente diseñadospara las necesidades precisas eindividuales de cada cliente.Cyber Risk LeaderDeloitte ColombiaLa práctica de ciberriesgo de Deloitteprovee la misma calidad de servicioexcepcional en las 14 áreas mostradasen este documento.Siguiente3

Red Global de Centros deCiberinteligencia (CICs)centerNuestras soluciones son soportadas por lared de CICs de DeloitteOfrece soluciones para ayudar a sus clientes a proteger los activos del negocio y madurar suseguridad, mientras que al mismo tiempo se responden, detectan y se tratan incidentes deseguridad. Estos servicios son entregados a través de una red Global de CICs, los cuales operanlas 24 horas, los 365 días del año para proveer una cobertura a la medida, que se acople a lassoluciones de seguridad de la industria incluyendo: monitoreo avanzado de eventos deseguridad, análisis de vulnerabilidades, administración de ciberamenazas y respuesta aincidentes; para que los negocios cumplan con las crecientes demandas de servicios deciberseguridad.Siguiente4

Reconocimientos y Premios a Deloitte enCiberriesgoWaveTM,Forresterclasificó a Deloittecomo líder global en Servicios deconsultoría de seguridad de lainformación basados en la estrategiay la oferta actual. Forrester WaveTMindicó que Deloitte está a lavanguardia en llevar laciberseguridad a la transformacióndigital y lo más importante, queDeloitte respalda este mensaje demarketing al posicionar la seguridadcomo un pilar estratégico dentro detodos los servicios de su ruta digital.Fuente: Forrester WaveTM:Information Security ConsultingServices, Q3 2017.IDC MarketScape nombró a Deloittecomo líder mundial en serviciosgestionados de seguridad, enfunción de la capacidad y estrategia.IDC MarketScape indicó que Deloitteha creado su propia Cyber Academypara crear una capacitación másespecializada en ciberseguridad y seclasifica por su excelencia,experiencia e ideas innovadoras. LaAcademia ofrece centros decapacitación en el país conpresencia en diferentesorganizaciones y diversos tipos depersonal.Fuente: IDC MarketScape:Worldwide Managed SecurityServices 2017 Vendor Assessment.ALM Intelligence indica que Deloittebrinda servicios de consultoría deseguridad cibernética a través de sugrupo Cyber Risk Services, queforma parte de la cartera de GlobalRisk Advisory. El lema de laempresa para el riesgo cibernéticoes "Seguro, Vigilante, Resiliente",que enfatiza la posibilidad de que elcliente proteja activos críticoscontra amenazas, anticipe amenazasa través de la inteligencia y seacapaz de recuperarse con un dañomínimo si ocurriera un evento. Paralograr esto, Deloitte ofrece serviciosal cliente a partir de la estrategia deriesgo cibernético medianteservicios administrados y deinteligencia de amenazas.Fuente: ALM Intelligence;Cybersecurity Consulting 2017.Siguiente5

Reconocimientos y Premios a Deloitte enCiberriesgoProfesionalesCalificados de DeloitteGartner, una compañía de investigacióntecnológica, ha indicado que Deloitte siguesiendo uno de los mayores proveedores deservicios de TI y comerciales a nivelmundial, con una sólida cartera deservicios ampliados mediante adquisicionesy centrados en áreas clave de negocioscomo transformación operativa comercial,riesgo, ciberseguridad y asesoramientofinanciero.Nuestros consultores de todoslos niveles cuentan concertificaciones de industriaclaves como CISSP, CISM,ISO270001, COBIT, ITIL,COPP, CEH, entre otras. Asímismo hemos ganado variospremios, incluyendo lasCyberLympics Globales por 5años consecutivosEstos servicios se entregan utilizandocapacidades, habilidades y activos enmuchos ámbitos, incluida la estrategiacomercial, la consultoría empresarial, laintegración tecnológica, los servicios deprocesos comerciales, el riesgo / ciber, elmarketing digital y la gestión de latecnología.Fuente: Gartner, Vendor Rating2017Siguiente6

Portafolio de Deloitte en CiberriesgoServicios de inicio a fin del ciberriesgoMás de 10.000 ciberprofesionales globalmenteVigilanciaResilienciaNos enfocamos en establecercontroles efectivos sobre los activosmás importantes de la organizaciónbalanceando la necesidad de reducirel riesgo con la productividad delnegocio y los objetivos deoptimización de costo.Integramos información deamenazas, información de TI einformación del negocio para proveera equipos de seguridad coninteligencia sobre el contexto paradetectar y manejar proactivamenteciberamenazas y responder másefectivamente a ciberincidentes.Combinamos procesosadministrativos de incidentesproactivos y reactivos, así comotecnologías para rápidamenteadaptar y responder adisrupciones cibernéticas, yasea que provengan de fuerzasinternas o externas.Modelos de EntregaAyudamos a los ejecutivos adesarrollar un programa deciberseguridad en línea con losobjetivos estratégicos y elumbral de riesgo de guiente7

Ayudamos a los ejecutivos a desarrollar un programa deciberseguridad en línea con los objetivos estratégicos y elumbral de riesgo de la organización.Siguiente8

Ciberestrategia, Transformacióny EvaluaciónDesafíosLas organizaciones dependen cada vez más deecosistemas con tecnologías complejas paraactividades claves en las organizaciones:interactuar de nuevas maneras con los clientes yterceras partes y usar la información paramejorar la toma de decisiones e incrementar elalcance e ingresos de la compañía.A medida que los ciberataques se vuelven másfrecuentes y severos, los ejecutivos estánencontrándose con que las iniciativas basadasen tecnología abren la puerta a losciberriesgos.Cómo podemos ayudarNuestros servicios ayudan a lasorganizaciones a establecer su dirección yestructuras estratégicas y desarrollarreportes de ciberriesgos efectivos. Estos nosolo soportan la creación de programas deciberseguridad liderados por ejecutivos,sino que también tienen en cuenta elumbral de riesgo de la organización,ayudando a las organizaciones a identificary comprender los riesgos clave de susnegocios y las exposiciones a ciberriesgos.Soluciones ClaveCiberestrategia, Mapa de ruta yArquitecturaAsesorar Implementarorganizaciones a transformarse, a fin demejorar su gobierno, seguridad, vigilanciay resiliencia.Define ciberestrategias, mapas de ruta accionablesy arquitecturas de referencia, en línea con loshallazgos de una evaluación de madurez. Lasrecomendaciones son basadas en un estadoobjetivo que se determina por las amenazas a lasque se expone la organización.Evaluaciones de Madurez CibernéticaCiberobjetivo, Modelo Operativocibernética. Para esto se pueden usarAsesorar Implementarestándares de la industria oConstruye un estado objetivo apropiado pararoles de ciberseguridad, responsabilidades,procesos relacionados y funciones de gobierno,teniendo en cuenta la estructura de laorganización, las habilidades del equipo, ladisponibilidad de recursos y el ecosistema en elque se encuentran.estándares propios de Deloitte.Cibertransformacióncuantificar el riesgo del cliente y laAsesorar Implementar AdministrarMoviliza, administra y entrega un programaestructurado y priorizado para ayudar a lasAsesorar Implementar AdministrarLes permite a las organizacionesidentificar y entender los ciberriesgosasociados a sus negocios claves. Estosoporta la medición de su madurezCuantificación del CiberriesgoAsesorar ImplementarProvee la información necesaria pararealizar inversiones en seguridad.Deloitte usa métodos únicos paramitigación esperada de riesgoofrecida.Siguiente9

Ciberestrategia, Transformacióny EvaluaciónDiferenciadores clavesEl marco de referencia deCiberestrategia de Deloitte mide laexposición cibernética y la exposición alas amenazas.Marco de Ciberestrategia de Deloitte(La siguiente página contiene los detalles del marco)Un catálogo de estándares de buenasprácticas para los ciberriesgos, conefectividad probada en diferentessectores de la industria.Siguiente10

Marco de Ciberestrategia (CSF)Tres conductores fundamentalesofrecen crecimiento y creanciberriesgos:Administrar elciberriesgo paracrecer y protegerel valor delnegocioEl CSF de Deloitte está basado enun enfoque hacia el negocio y lasamenazas para realizarevaluaciones de ciberseguridadbasadas en el negocio especificodel cliente, así como susamenazas y capacidades. El CSFincorpora una metodologíaprobada para evaluar la ciberresiliencia de una organización;esto nos permite realizarevaluaciones a estándaresespecíficos; así mismo se tieneuna plataforma en línea intuitivaque incorpora un gran número detableros de mando que puedenser personalizados para unaaudiencia gerencial, ejecutiva uoperativa.CEO:“Leí en las noticiasacerca del Phishing.¿Estamos expuestos?”¿Cuál es miestrategiade negocio?¿Cuál esmi umbralde riesgo?¿Cuáles sonmis joyas dela corona?CIO:“¿Dónde y cuánto tengo queinvertir para optimizar miscapacidades cibernéticas?”¿En qué estáninteresados?Junta:“¿Cuál es nuestro nivelde resiliencia contraestos ciberataques?”¿Qué tácticaspueden usar?¿Quiénes sonmisadversarios?Siguiente11

Administración y Cumplimientodel CiberriesgoDesafíosEntender el estatus actual de la postura deseguridad de la organización requiere de laevaluación constante de riesgos queevolucionan, los estándares de seguridad y lasregulaciones en ciberseguridad.El panorama complejo de la seguridad de TI yademás la participación de terceras partes,significa que las organizaciones deben tenerun alcance estructurado para entender elcamino que sigue.KeydifferentiatorsDiferenciadores claveMetodologías y herramientas propias maduras,complementadas por alianzas con proveedores.Fuerte experiencia en integración delciberriesgo hacia un marco más amplioenfocado a riesgos empresariales.Amplio conocimiento y experiencia conmarcos de controles de seguridad yregulaciones.Cómo podemos ayudarLa amplia experiencia de Deloitte en la gestióny cumplimiento del ciberriesgo, puede ayudar alas organizaciones a definir marcos dereferencia a la medida, para soportar riesgos através de seguros cibernéticos, y así mismoestablecer e implementar marcos decibercontrol para asegurar cumplimiento conlas regulaciones de ciberseguridad.Siguiente12

Administración y Cumplimientodel CiberriesgoSoluciones ClaveAdministración del CiberriesgoMarco de Control de SeguridadAsesorar ImplementarAsesorar ImplementarDefine marcos y metodologías para evaluar losciberriesgos para que la organización entiendasu magnitud y tome decisiones informadas quese alineen al umbral de riesgo de la organizacióncon los riesgos que afronta.Define un marco de control de seguridad a lamedida, basado en las mejores prácticas comoprincipios guías. Desarrolla políticas,procedimientos y estándares.Dashboards de CiberriesgoAsesorar Implementar AdministrarDiseña e implementa dashboards conelementos de riesgo, incluyendo IndicadoresClaves de Riesgo (KRI) que faciliten elmonitoreo efectivo de los mismos desde lajunta hasta los operadores.Administración de Riesgos de TercerasPartesAsesorar ImplementarPersonaliza servicios en cada paso del ciclo de vidade la administración de riesgos de terceras partes,así mismo provee supervisión de inicio a fin delprograma de manejo de riesgo de terceras partes.CibersegurosSeguridad y CumplimientoRegulatorioAsesorar ImplementarAsesorar ImplementarEvalúa la cobertura de pólizas de segurosexistentes. Determina áreas donde elciberriesgo residual pueda ser transferido a unaaseguradora.Asiste y prepara los cumplimientos conregulaciones de ciberseguridad nacionales odel sector específico de la industria.Siguiente13

Educación, Entrenamiento yConcientización en CiberseguridadDesafíosAún con personal excelente y tecnologíaadecuada, los empleados de la organizaciónson el eslabón más débil en lo que conciernea ciberseguridad. La llamada “amenazainterna” es real. Construir defensas segurascontra las amenazas externas no essuficiente cuando la información es filtradadesde adentro.Cómo podemos ayudarDeloitte puede ayudar a acelerar el cambio decomportamiento. Las organizaciones queadoptan un comportamiento correcto se hacenmucho más seguras, vigilantes y resilientescuando enfrentan ciberamenazas.Deloitte puede ayudar a las organizaciones adesarrollar e implementar una cultura madurade los ciberriesgos definiendo, entregando yadministrando programas, tanto en líneacomo presenciales, para mejorar habilidadestécnicas, fomentar conciencia en la seguridady planear otras iniciativas necesarias para quesea posible una transformación digitalcorrecta.Soluciones ClavesRiesgos InternosEntrenamiento Técnico CibernéticoAsesorar ImplementarAsesorar ImplementarAyuda a las organizaciones a identificar, monitoreary administrar las fuentes principales de amenazasinternas. Ayudamos a establecer Indicadorespotenciales de riesgo (PRI) y creamos conciencia delos principales indicadores de madurez en lo queconcierne a la administración de los riesgos internos.Entrega entrenamiento técnico introductorio yaltamente especializado en ciberseguridad, yasea en sitio o a través de plataformas en línea.Nuestro catálogo de cursos cubre áreas comohacking, desarrollo seguro, ciencia forense,ingeniería inversa, Seguridad en Sistemas deControl Industrial (ICS) y respuestas aIncidentes.Programa de Concientización sobreSeguridad CibernéticaAsesorar Implementar AdministrarEntiende el estado actual de conciencia de lacompañía, define una estrategia y desarrollacampañas de concientización con elementosmultimedia y herramientas de comunicaciónentre los expertos y los empleados.Preparación para CertificacionesImplementarEntrega entrenamientos para preparar alos empleados para certificaciones talescomo CISA (Certified Information SystemAuditor), CISSP (Certified InformationSystems Security Profesional) y CISM(Certified Information System Manager).Siguiente14

Educación, Entrenamiento yConcientización en CiberseguridadDiferenciadores clavesEntregamos programas deentrenamiento técnico y programas deconcientización en línea y presencial aclientes y a profesionales internos através de una plataforma online.La Cyber Acacemy colabora conuniversidades e instituciones educativaspara crear experiencia y habilidadesprofesionales en el área deciberseguridad, con programas comoMasters en ciberseguridad, además deotros programas para posgraduados.Cyber Academyla plataforma en línea de DeloitteInteractivaTrabajamos con líderes y psicólogos enentrenamiento, recursos humanos yespecialistas de ciberseguridad paraconstruir y entregar los cursos técnicosy de concientización lo más efectivosposibles para cada audiencia.Siguiente15

Nos enfocamos en establecer controles efectivos en los activosmás importantes de la organización, balanceando la necesidadde reducir el riesgo, mientras que al mismo tiempo hacemosposible la productividad, el crecimiento del negocio yoptimizamos el costo de los objetivos.Siguiente16

Protección de la InfraestructuraDesafíosCómo podemos ayudarLa híper conectividad está creando una nueva erapara la infraestructura cibernética. Dispositivos másconectados crean nuevos desafíos de ciberseguridad,tanto para los sectores privados como públicos, yaque el volumen de amenazas incrementa al mismotiempo que la infraestructura.Deloitte ha desarrollado un portafolio deservicios que se adaptan a desafíos deciberseguridad en la arquitectura,desarrollo, implementación ymantenimiento de infraestructuras ytecnologías nuevas y tradicionales.Los dispositivos conectados a infraestructurascorporativas necesitan continuamente adquirir,guardar y usar grandes cantidades de información,una gran parte de ésta es información sensible.Proteger esta información contra ciberataques es devital importancia.Los profesionales de seguridad de Deloitte,con experiencia en diversas arquitecturas,ingenierías y tecnologías operacionales,son expertos en la evolución del panoramade la infraestructura y de los productos.La ciberseguridad hoy en día protege su informaciónmediante el uso plataformas seguras, un gobierno dela información claro y protocolos de accesointeligentes, como las huellas dactilares.El desarrollo de nuevas tecnologías generaráinteresantes innovaciones en ciudades inteligentes,fábricas inteligentes y el internet de las cosas, loscontroles de comunicación y automatización deberánser omnipresentes.Siguiente17

Protección de la InfraestructuraDiferenciadores ClavesSoluciones ClavesEstrategia, Mapa de Ruta yArquitectura en el Internet delas Cosas (IoT)Asesorar Implementar AdministrarRevisa códigos de productos industriales y delconsumidor y crea prácticas de desarrolloseguro para mejorar las capacidades de losclientes implementando productos de nuevageneración completamente conectados. Asímismo, ayudamos a las organizaciones atomar evaluaciones de preparación, alinear suvisión de seguridad del IoT con la misión yvisión de la organización, crear caminos delIoT y adaptar modelos de gobiernotradicionales a nuevos desarrollos del IoT.Estrategia de Red yOptimizaciónAsesorarAnaliza la infraestructura del cliente paraidentificar y remediar los componentes deconfiguración de las redes y ayuda a los clientesa diseñar arquitecturas de red en sus zonasseguras.Ofrecemos capacidades detransformación de solucionesseguras de extremo a extremo,desde el alineamiento de la visiónhasta el diseño de productosseguros.Ataques Anti-DDoS (Distributed Denialof Service)Asesorar ImplementarAnaliza la disposición de las organizaciones paradefenderse ante ataques de DenegaciónDistribuida de Servicio. Así mismo, proveemosprotección anti-DDoS basada en la nube para suinfraestructuras, sitios web y servidores DNS.Seguridad en la NubeAsesorar Implementar AdministrarEvalúa requerimientos del cliente, evalúa eluso de la nube, construye casos de negocioy mapas de ruta de la nube y asiste conevaluaciones de terceros.Siguiente18

Administración de VulnerabilidadesDesafíosCómo podemos ayudarLos negocios se basan en un ambiente de TI estable yseguro como su cimiento para impulsar nuevasinnovaciones digitales y productos.Deloitte ofrece la experiencia de profesionales de seguridadaltamente calificados para ayudar a las organizaciones aidentificar vulnerabilidades.Sin embargo, nuevas vulnerabilidades de seguridadson publicadas diariamente y los hackers estánbuscando constantemente maneras para acceder asus sistemas de información.Nuestros servicios incluyen análisis de vulnerabilidadescompletos administrados por hackers éticos del reconocidoequipo de Deloitte, así como también soporte en diseño,implementación y operación de sistemas y procesos deadministración de vulnerabilidades.Identificar, administrar y corregir vulnerabilidades enun ambiente que consiste de múltiples aplicaciones,sistemas y lugares, es un desafío de administraciónsignificativo.Soportados por la red de los Centros de Ciberseguridad deDeloitte, ofrecemos una variedad de soluciones deadministración, incluyendo análisis de vulnerabilidades, soporteen remediación y consultoría en administración de riesgos.Siguiente19

Administración deVulnerabilidadesSoluciones ClavesAnálisis de VulnerabilidadesImplementar AdministrarUsando métodos de hackingconocidos, se prueba la seguridad delas aplicaciones y los sistemas deinformación, incrementando así elnivel de seguridad. Deloitte puedehacer este trabajo por completo o deser necesario, complementar al equipointerno de la organización encargadodel análisis de vulnerabilidades.Hacking y Phishingcomo un ServicioAdministrarProvee una visión diferente devulnerabilidades potenciales de unaorganización. Muchas organizacionesrealizan pruebas de seguridad solocuando se sienten amenazados porcibercriminales, que constantementeestán buscando encontrar y explotarnuevas vulnerabilidades.centerNuestras soluciones son soportadas por lared de CICs de DeloitteDiferenciadores ClavesSoporte en Remediaciónde VulnerabilidadesImplementar AdministrarConfigura y maneja soluciones degestión de vulnerabilidades proveyendoinformación de vulnerabilidadesespecificas del negocio.Diseño de Capacidad deGestión deVulnerabilidadesAsesorarEstablece procesos, gobierno, capacidades,herramientas y expertos en el área degestión de vulnerabilidades para lasorganizaciones. Deloitte le permitirá a suorganización identificar, administrar yremediar problemas de este tema con losaccionistas de una manera oportuna.Dentro de nuestros profesionales seincluye un alto número de hackerséticos con reconocimientos a nivelmundial.Utilizamos métodos comprobadospor Deloitte y herramientas degestión de vulnerabilidades deúltima tecnología.Ofrecemos un gran rango desoluciones, incluyendo análisis devulnerabilidades, soporte deremediación, y consultoría enanálisis de vulnerabilidades.Siguiente20

Protección de AplicacionescenterNuestras soluciones son soportadas por lared de CICs de DeloitteDesafíosLas aplicaciones forman una gran parte delambiente de TI. Asegurar que esténprotegidas requiere un diseño,implementación y configuración segura.Las pruebas de protección requierenprocesos robustos, recursos dedicados yun equipo hábil.Muchas organizaciones encuentran, comoun gran desafío, buscar al equipoadecuado y mantener los conocimientos yhabilidades requeridas.Cómo podemos ayudarLos especialistas de software de Deloitteayudan a las organizaciones a evaluarexhaustivamente el nivel de protección desus aplicaciones.Con conocimiento especializado de un grannúmero de aplicaciones y de métodos dedesarrollo seguro, Deloitte ayuda a asegurarel diseño, el desarrollo y configuración de lasaplicaciones.Soluciones ClavesSeguridad de las AplicacionesEmpresarialesAsesorar Implementar AdministrarSeguro desde el Diseño:CVDS SeguroAsesorar ImplementarEvalúa el estado actual de lasdesarrollo del software (CVDS)aplicaciones y los controles deseguridad de las capas de lasaplicaciones para sistemasempresariales.Análisis de Código FuenteImplementar AdministrarEvalúa el ciclo de vida depara determinar si la seguridadestá siendo considerada. Asímismo, ayudamos a lasorganizaciones a añadir principiosy controles para el diseño seguro.Analiza el código fuente de la aplicaciónpara probar errores frecuentes. El análisisse puede realizar a través de evaluacionesde aplicaciones únicas o como parteintegral del proceso de desarrollo desoftware de una organización.Siguiente21

Protección de AplicacionesPlataforma de seguridadde Aplicaciones de DeloitteVisión general del análisis de código fuenteActividades centralizadas de revisión decódigo fuenteCapacidades de reporte avanzadasAnálisis y Validación de FuentesActividades de retroalimentación en tiemporeal15Administración del ciclo de vida de lasvulnerabilidades10Soporte de múltiples proveedoresTaxonomía de GAST alineada con el CWE(Common Weakness Enumeration) y el CVSS(Common Vulnerability Scoring System)Diferenciadores ClavesApoyamos las pruebas estáticas de aplicacionesde seguridad lo cual le permite al cliente estarun paso más adelante, con un 40% de alcanceen un portafolio estándar contra el 5% dealcance con métodos tradicionales.Ayudamos a las organizaciones a incrementar suconciencia situacional del riesgo y remediacionesrealizables, dándole poder a la compañía pararegular sus propios portafolios de aplicacionesefectivamente.Debilidades JunJul13,033Validación de FuentesTop CWEs detectadas12,000Total de líneas iguiente22

Gestión de Accesos e IdentidadesDesafíosLos perímetros de redes tradicionales se handesvanecido. Por esto, las organizaciones se hanenfocado cada vez más en el aseguramiento de laidentidad del usuario y los controles de acceso a lainformación.La gestión de accesos e identidades (IAM) proveeherramientas, procesos y métodos para mejorar laseguridad de transacciones online minimizando asíla fricción en la experiencia del usuario. IAMtambién provee un ambiente confiable paracomunicaciones entre diferentes canales ydiferentes usuarios (TI, clientes, socios del negocioy empleados) y diferentes plataformas de TI.Cómo podemos ayudarLas identidades y los privilegios de acceso sondos componentes clave, base del comerciodigital y de procesos de negocio automatizados.Deloitte ha establecido metodologías probadaspara guiar a los clientes a través del ciclo de vidadel programa IAM, desde la definición de unavisión clara y una estrategia para asegurar elacceso a los activos de información, hasta laimplementación y operación de plataformas IAM,y su integración con plataformas de TI.Soluciones ClavesIdentificación de ObjetivosIAM y Selección de Áreas paraInvertir en IAMAsesorarDefine los objetivos para IAM, comohabilitar nuevos intercambios deinformación (por ejemplo, registros declientes con baja fricción), demostraciónde cumplimiento más eficiente (porejemplo, revisiones de acceso enfocadasen el riesgo) y controles mejorados (porejemplo, el monitoreo de las acciones deladministrador de TI).Evaluaciones del Estado actualpara Componentes IAMAsesorarEvalúa la madurez actual de controlesrelacionados con IAM y determinaáreas clave de mejoramiento.Diseño de la Funcionalidad del IAM yPreparación para su ImplementaciónAsesorar ImplementarFormaliza los requerimientos, diseña un panoramade soluciones adecuado, seleccionando la soluciónmás apropiada para el negocio y transformado así,la organización y sus procesos para optimizar losingresos en inversiones IAM.Plataforma de Desarrollo IAMImplementarHace realidad la visión IAM, implementandosoluciones IAM que soporten los procesosIAM con tecnología clave de los socios denegocio de Deloitte (SailPoint, OKTA,CyberArk y FrogeRock).Alcance de las Plataformas IAMAdministrarIntegra aplicaciones de negocio con lasplataformas IAM para incrementar el alcancede controles automáticos.Siguiente23

Gestión de Acceso e IdentidadesDiferenciadores Clave Componentes de la gestión de acceso e identidadesVista empresarial y centrada enel usuario IAM.Experiencia de las mejoresprácticas globales y soluciones dearquitectura IAM.Red de socios de soluciones conlos principales proveedores decapacidades de IAM.Siguiente24

Privacidad de la InformaciónDesafíosLas organizaciones necesitan poder usar,analizar y compartir su información,asegurando el cumplimiento con controlesregulatorios y expectativas de privacidaddel cliente o empleado.Depender más del uso efectivo de lainformación, combinado con crecientesregulaciones y requerimientos encontroles, genera una presión operacionalsignificativa en la organización.Esto requiere un enfoque de informaciónprivada integrado en un ambiente que es,usualmente, altamente segmentado.Cómo podemos ayudarCon una excelente experiencia en latransformación de desafíos de privacidad ensoluciones pragmáticas modulares yholísticas, Deloitte está dedicado a ayudar alas organizaciones a navegar en el riesgo dela privacidad.Soluciones ClavesEvaluaciones de Madurez dePrivacidad/GDPRAsesorar ImplementarEvalúa e identifica el estado actual de lapreparación en GDPR de la organización. Estoincluye un mapa priorizado y basado enriesgos, que claramente identifique medidasmitigantes y soluciones a corto plazo.Estrategia de Privacidad/GDPRy Programa de TransformaciónAsesorar ImplementarCrea un programa de transformación holística ypersonalizada en colaboración con las organizaciones.Ayudamos a las organizaciones a incorporarsoluciones adecuadas para agregar la privacidad en suADN.Privacidad por Diseño/ServiciosAdministrados (e.g. DataProtection Officer as a Service)Asesorar Implementar AdministrarProporciona servicios y controles con tecnologíahabilitada, utilizando las buenas prácticas yun amplio conjunto de herramientas que incluyeevaluaciones de impacto de la privacidad, serviciode asistencia GDPR / Data Protection Officer(DPO), pruebas de estrés, inventario de datos ymapeo de datos.Estrategia Internacional de Transferenciade Datos e ImplementaciónAsesorar ImplementarEvalúa y construye un marco contractual,regulatorio, y un marco operacional para lastransferencias de datos internacionales. Incluyeorientación de comienzo a fin en lo relacionadocon Reglas Corporativas Vinculantes (BCR),aplicaciones e implementaciones, permitiendo elintercambio efectivo de datos per

ISO270001, COBIT, ITIL, COPP, CEH, entre otras. Así mismo hemos ganado varios premios, incluyendo las CyberLympics Globales por 5 años consecutivos Reconocimientos y Premios a Deloitte en Ciberriesgo Siguiente 6 Fuente: Gartner, Vendor Rating 2017. Portafolio de Deloitte en Ciberriesgo