25
Ciberseguridad Inteligente Para el mundo real Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Comstor

10 puntos críticos en el management de la seguridad

Embed Size (px)

DESCRIPTION

El CISO y los 10 puntos críticos en el management de la Seguridad de la Información en la empresa moderna

Citation preview

Ciberseguridad InteligentePara el mundo real

Eddy Martinez

Pre-Sales Engineer, CCA

Junio, 2015

Comstor

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

• Tendencias de Ciber-Seguridad y Desafíos

• El Nuevo Modelo de Seguridad Cisco

• Portafolio de seguridad CISCO

• Posicionamiento de Cisco en Seguridad

• Preguntas

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

Cisco 2014 MidyearSecurity Report

Tendencias de seguridad

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

16 Multinacionales fueron Evaluadas70% mostro compromiso por botnets90% de las redes observadas fueron identificadas

con tráfico que se deriva hacia sitios web con “malware.

40% del trafico fue a sitos con servicios de trafico

encriptado

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

• En general, las vulnerabilidades y las amenazas han llegado a su nivel mas alto desde el 2000

• 95% de las grandes compañias han servido como víctimas de tráfico malicioso

• 100% de las redes corporativas analizadas interactuan con sitios web que hosteanmalware

• Los ataques de denegación de servicio distribuido han incrementado tanto en volumen como en severidad

• Hay un deficit de mas de un millón de profesionales de seguridad en el mundo

• 90% de malware en mobiles apuntan a dispositivos Android

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

El problema de seguridad

Entornos Cambiantes Amenazas Dinamicas Complejidad & Fragmentación

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

$450BEs el costo annual de incidentes de cyberseguridad

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

La industrialización del Hacking

20001990 1995 2005 2010 2015 2020

Viruses1990–2000

Worms2000–2005

Spyware and Rootkits2005–Today

APTs CyberwareToday +

Hacking Becomesan Industry

Sophisticated Attacks, Complex Landscape

Phishing, Low Sophistication

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

El panorama de las amenazas dinámicas

100%de las compañías

Se han conectado a

sitios web que

almacenan Malware

60%de los datos es

robado en

Horas

54%De las brechas

Permanecen

sin descubir

por Meses

es una Comunidad

que oculta su

verdadero Propósito

Evita la detección,

Cubre sus huellas y

Ataca sigilosamente

Global Security Sales Organization(GSSO)

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

Inteligencia Superior contra la batalla de Amenazas Avanzadas

10I000 0II0 00 0III000 II1010011 101 1100001 110

110000III000III0 I00I II0I III0011 0110011 101000 0110 00

I00I III0I III00II 0II00II I0I000 0110 00

180,000+ muestra archivos por día

FireAMP™ comunidad, 3+ millones

Advanced Microsoft

& Industry Disclosures

Snort & ClamAV Comunidad Open Source

Honeypots

Programa AEGIS™

Privado & Publico “Threat Feeds”

Análisis Dinámico

101000 0II0 00 0III000 III0I00II II II0000I II0

1100001110001III0 I00I II0I III00II 0II00II 101000 0110 00

100I II0I III00II 0II00II I0I000 0II0 00 Cisco®

SIOTalos

Inteligencia de Seguridad

Colectiva

Email AMP Web Network NGIPS NGFW

WWW

1.6 millónsensores globales

100 TBdatos recibidos por día

150 millón+ terminales desplegadas

600+ingenieros, técnicos e

investigadores

35% trafico de correo en el

mundo

13 billonespeticiones web

24x7x365 operaciones

40+idiomas

Sourcefire

VRT®

Generalizado en todo el Portafolio

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

Ciber-seguridad inteligente

para el mundo real

Nuestra Visión

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

“Así que ningún proveedor de seguridad comprende lo que se necesita para asegurar un centro de datos? Cisco si lo hace.”

“Cisco esta innovando en la industria de la defensa avanzada contra amenazas.”

“… AMP será uno de los aspectos mas beneficiosos de la adquisición.”

“Basado en nuestro reporte (Sistemas Detección Brechas), la plataforma de Protección Avanzada de Malware de Cisco debe estar en la lista de todos.”

2014 Proveedor calificado para seguridad: Positivo

ReconocimientoMercado

AMP proporciona capacidades mas profundas a la estrategia de Cisco en

los servicios seguros de “Internet of Everything” (IoE).

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

Para defenderse de las amenazas avanzadas; se requiere una mayor visibilidad y control a través del ataque continuo

ANTESDescubraCumplirControl

DURANTEDetectar BloquearDefender

DESPUESAlcanceContenerRemediar

Network Endpoint Mobile Virtual Email & Web

ContinuoPoint-in-time

Ataque Continuo

Cloud

Lo que se necesita es un nuevo enfoque para proteger su organización

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

ANTESDescubraCumplirControl

DURANTEDetectar BloquearDefender

DESPUESAlcanceContenerRemediar

Ataque Continuo

Visibilidad & Contexto

Firewall

NGFW

NAC + Identity Services

VPN

UTM

NGIPS

Web Security

Email Security

Advanced Malware Protection

Network Behavior Analysis

Cubriendo el Ataque Continuo

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

Fire

wa

ll

IPS

SS

L V

PN

NA

C

Em

ail

Se

cu

rity

We

b S

ecu

rity

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17

Antes de la Amenaza: Descubriendo la red

AntesPolítica & Control

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18

Detección de Anomalías

Analizador de Contextos

Ver todo el trafico de las applicaciones

Busqueda de aplicaciones de alto riesgo

Quien lo esta utilizando?

En que sistema operativo?

Que otras cosas hacen mis usuarios?Cual es el comportamiento del trafico?

Cual es el indicador de compromiso?

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

Normativas y Dashboards

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

Reportes de Riesgo

• Demuestran valor

• Prueban diferenciación

• Ayuda a venderse

• Enfoque Ejecutivo

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21

Integración con Terceros

ANTESPolítica &Control

DESPUESAnálisis &

RemediaciónIdentificación

& Bloqueo

DURANTE

Infrastructure & Mobility

NACVulnerability Management Custom Detection Full Packet Capture Incident Response

SIEMVisualizationNetwork Access Taps

FireSIGHTTM MANAGEMENT CENTER

API FRAMEWORK

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22

GranjasServidores

SistemasOperativos

Routers & Switches

DispositivosMóviles

Impresoras

VoIP Teléfonos

EntornosVirtuales

Clientes Aplicación

Archivos

Usuarios

AplicacionesWeb

ProtocolosAplicacion

Servicios

Malware

ServidoresC&C

Vulnerabilidades

Flujos

ComportamientoRed

Procesos

Visibilidad es la base del modelo

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23

FireSIGHT lo ve “TODO”

CATEGORIES EXAMPLES

SOURCEFIRE

NGIPS & NGFW

TYPICAL

IPS

TYPICAL

NGFW

Threats Attacks, Anomalies ✔ ✔ ✔

Users AD, LDAP, POP3 ✔ ✗ ✔

Web Applications Facebook Chat, Ebay ✔ ✗ ✔

Application Protocols HTTP, SMTP, SSH ✔ ✗ ✔

File Transfers PDF, Office, EXE, JAR ✔ ✗ ✔

Malware Conficker, Flame ✔ ✗ ✗

Command & Control Servers C&C Security Intelligence ✔ ✗ ✗

Client Applications Firefox, IE6, BitTorrent ✔ ✗ ✗

Network Servers Apache 2.3.1, IIS4 ✔ ✗ ✗

Operating Systems Windows, Linux ✔ ✗ ✗

Routers & Switches Cisco, Nortel, Wireless ✔ ✗ ✗

Mobile Devices iPhone, Android, Jail ✔ ✗ ✗

Printers HP, Xerox, Canon ✔ ✗ ✗

VoIP Phones Avaya, Polycom ✔ ✗ ✗

Virtual Machines VMware, Xen, RHEV ✔ ✗ ✗

Contextual

AwarenessInformacion Superior

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24

Solo Cisco Ofrece

Control Consistente

Reducción Complejidad

Políticas

Coherentes a través

de toda la Red &

Data Center

Se Adapta a los

Cambios – Modelos

de Negocio

Inteligencia Global

con un Contexto

Adecuado

Detección & Bloqueo

de Amenazas

Avanzadas

Protección Avanzada Amenazas

Visibilidad Inigualable

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25

Gracias