Upload
jorge-eterovic
View
6
Download
0
Tags:
Embed Size (px)
DESCRIPTION
El CISO y los 10 puntos críticos en el management de la Seguridad de la Información en la empresa moderna
Citation preview
Ciberseguridad InteligentePara el mundo real
Eddy Martinez
Pre-Sales Engineer, CCA
Junio, 2015
Comstor
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
• Tendencias de Ciber-Seguridad y Desafíos
• El Nuevo Modelo de Seguridad Cisco
• Portafolio de seguridad CISCO
• Posicionamiento de Cisco en Seguridad
• Preguntas
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Cisco 2014 MidyearSecurity Report
Tendencias de seguridad
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
16 Multinacionales fueron Evaluadas70% mostro compromiso por botnets90% de las redes observadas fueron identificadas
con tráfico que se deriva hacia sitios web con “malware.
40% del trafico fue a sitos con servicios de trafico
encriptado
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
• En general, las vulnerabilidades y las amenazas han llegado a su nivel mas alto desde el 2000
• 95% de las grandes compañias han servido como víctimas de tráfico malicioso
• 100% de las redes corporativas analizadas interactuan con sitios web que hosteanmalware
• Los ataques de denegación de servicio distribuido han incrementado tanto en volumen como en severidad
• Hay un deficit de mas de un millón de profesionales de seguridad en el mundo
• 90% de malware en mobiles apuntan a dispositivos Android
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
El problema de seguridad
Entornos Cambiantes Amenazas Dinamicas Complejidad & Fragmentación
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
$450BEs el costo annual de incidentes de cyberseguridad
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
La industrialización del Hacking
20001990 1995 2005 2010 2015 2020
Viruses1990–2000
Worms2000–2005
Spyware and Rootkits2005–Today
APTs CyberwareToday +
Hacking Becomesan Industry
Sophisticated Attacks, Complex Landscape
Phishing, Low Sophistication
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
El panorama de las amenazas dinámicas
100%de las compañías
Se han conectado a
sitios web que
almacenan Malware
60%de los datos es
robado en
Horas
54%De las brechas
Permanecen
sin descubir
por Meses
es una Comunidad
que oculta su
verdadero Propósito
Evita la detección,
Cubre sus huellas y
Ataca sigilosamente
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Inteligencia Superior contra la batalla de Amenazas Avanzadas
10I000 0II0 00 0III000 II1010011 101 1100001 110
110000III000III0 I00I II0I III0011 0110011 101000 0110 00
I00I III0I III00II 0II00II I0I000 0110 00
180,000+ muestra archivos por día
FireAMP™ comunidad, 3+ millones
Advanced Microsoft
& Industry Disclosures
Snort & ClamAV Comunidad Open Source
Honeypots
Programa AEGIS™
Privado & Publico “Threat Feeds”
Análisis Dinámico
101000 0II0 00 0III000 III0I00II II II0000I II0
1100001110001III0 I00I II0I III00II 0II00II 101000 0110 00
100I II0I III00II 0II00II I0I000 0II0 00 Cisco®
SIOTalos
Inteligencia de Seguridad
Colectiva
Email AMP Web Network NGIPS NGFW
WWW
1.6 millónsensores globales
100 TBdatos recibidos por día
150 millón+ terminales desplegadas
600+ingenieros, técnicos e
investigadores
35% trafico de correo en el
mundo
13 billonespeticiones web
24x7x365 operaciones
40+idiomas
Sourcefire
VRT®
Generalizado en todo el Portafolio
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Ciber-seguridad inteligente
para el mundo real
Nuestra Visión
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
“Así que ningún proveedor de seguridad comprende lo que se necesita para asegurar un centro de datos? Cisco si lo hace.”
“Cisco esta innovando en la industria de la defensa avanzada contra amenazas.”
“… AMP será uno de los aspectos mas beneficiosos de la adquisición.”
“Basado en nuestro reporte (Sistemas Detección Brechas), la plataforma de Protección Avanzada de Malware de Cisco debe estar en la lista de todos.”
2014 Proveedor calificado para seguridad: Positivo
ReconocimientoMercado
AMP proporciona capacidades mas profundas a la estrategia de Cisco en
los servicios seguros de “Internet of Everything” (IoE).
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Para defenderse de las amenazas avanzadas; se requiere una mayor visibilidad y control a través del ataque continuo
ANTESDescubraCumplirControl
DURANTEDetectar BloquearDefender
DESPUESAlcanceContenerRemediar
Network Endpoint Mobile Virtual Email & Web
ContinuoPoint-in-time
Ataque Continuo
Cloud
Lo que se necesita es un nuevo enfoque para proteger su organización
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
ANTESDescubraCumplirControl
DURANTEDetectar BloquearDefender
DESPUESAlcanceContenerRemediar
Ataque Continuo
Visibilidad & Contexto
Firewall
NGFW
NAC + Identity Services
VPN
UTM
NGIPS
Web Security
Email Security
Advanced Malware Protection
Network Behavior Analysis
Cubriendo el Ataque Continuo
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Fire
wa
ll
IPS
SS
L V
PN
NA
C
Em
ail
Se
cu
rity
We
b S
ecu
rity
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Antes de la Amenaza: Descubriendo la red
AntesPolítica & Control
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Detección de Anomalías
Analizador de Contextos
Ver todo el trafico de las applicaciones
Busqueda de aplicaciones de alto riesgo
Quien lo esta utilizando?
En que sistema operativo?
Que otras cosas hacen mis usuarios?Cual es el comportamiento del trafico?
Cual es el indicador de compromiso?
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Normativas y Dashboards
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Reportes de Riesgo
• Demuestran valor
• Prueban diferenciación
• Ayuda a venderse
• Enfoque Ejecutivo
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Integración con Terceros
ANTESPolítica &Control
DESPUESAnálisis &
RemediaciónIdentificación
& Bloqueo
DURANTE
Infrastructure & Mobility
NACVulnerability Management Custom Detection Full Packet Capture Incident Response
SIEMVisualizationNetwork Access Taps
FireSIGHTTM MANAGEMENT CENTER
API FRAMEWORK
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
GranjasServidores
SistemasOperativos
Routers & Switches
DispositivosMóviles
Impresoras
VoIP Teléfonos
EntornosVirtuales
Clientes Aplicación
Archivos
Usuarios
AplicacionesWeb
ProtocolosAplicacion
Servicios
Malware
ServidoresC&C
Vulnerabilidades
Flujos
ComportamientoRed
Procesos
Visibilidad es la base del modelo
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
FireSIGHT lo ve “TODO”
CATEGORIES EXAMPLES
SOURCEFIRE
NGIPS & NGFW
TYPICAL
IPS
TYPICAL
NGFW
Threats Attacks, Anomalies ✔ ✔ ✔
Users AD, LDAP, POP3 ✔ ✗ ✔
Web Applications Facebook Chat, Ebay ✔ ✗ ✔
Application Protocols HTTP, SMTP, SSH ✔ ✗ ✔
File Transfers PDF, Office, EXE, JAR ✔ ✗ ✔
Malware Conficker, Flame ✔ ✗ ✗
Command & Control Servers C&C Security Intelligence ✔ ✗ ✗
Client Applications Firefox, IE6, BitTorrent ✔ ✗ ✗
Network Servers Apache 2.3.1, IIS4 ✔ ✗ ✗
Operating Systems Windows, Linux ✔ ✗ ✗
Routers & Switches Cisco, Nortel, Wireless ✔ ✗ ✗
Mobile Devices iPhone, Android, Jail ✔ ✗ ✗
Printers HP, Xerox, Canon ✔ ✗ ✗
VoIP Phones Avaya, Polycom ✔ ✗ ✗
Virtual Machines VMware, Xen, RHEV ✔ ✗ ✗
Contextual
AwarenessInformacion Superior
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
Solo Cisco Ofrece
Control Consistente
Reducción Complejidad
Políticas
Coherentes a través
de toda la Red &
Data Center
Se Adapta a los
Cambios – Modelos
de Negocio
Inteligencia Global
con un Contexto
Adecuado
Detección & Bloqueo
de Amenazas
Avanzadas
Protección Avanzada Amenazas
Visibilidad Inigualable