Date post: | 02-Nov-2014 |
Category: |
Technology |
Upload: | logicalis-latam |
View: | 570 times |
Download: | 10 times |
Seguridad
Agenda
Presentación InstitucionalFundamento de la seguridad de la
informaciónTendencias y estadísticas del mercado
Esquema general de redConsolidación de la Seguridad
Daño ColateralBest Practices
Resumen
Presentación Institucional
Overview: Logicalis Ownership Structure
Channel distributor of technology
products
Telecoms strategy
consultancy
IT integrated solutions & services
Resultados de Datatec Holding en el mundo
Datatec Results (year end 28-Feb 09)
Resultados de Datatec Holding en el mundoDatatec Results (year end 28-Feb 09)
Sobre el Grupo Logicalis
Logicalis es un proveedor internacional de soluciones ICT, brindando infraestructura y servicios de: comunicaciones computación convergentes y seguras.
Un proveedor confiable de soluciones y servicios multi-vendor, operando en los más complejos y desafiantes entornos de negocio.
Headquartered en el Reino Unido, los orígenes de Logicalis se remontan a 1988.
US$ 1 billion en facturación.
Operaciones en Europa, Estados Unidos y Latino America.
Más de 1,500 empleados en el mundo.
Más de 6,000 clientes corporativos y del sector público.
Robustos partnerships globales con lideres tecnológicos- IBM, Cisco Systems y HP.
USA
Revenues: c. $500+MMarket Position: #1 HP Enterprise Partner
Top 3 IBM Business PartnerKey Vendor Offering: Cisco, HP, IBMCustomer Focus: Mid-market focus
All verticals except central governmentEmployees: 550
Latin America
Revenues: c. $250+MMarket Position: # 1 Cisco Gold Partner in Argentina, Brazil and Uruguay.
Top 3 ICT player in Argentina.Present also in Bolivia, Ecuador, Paraguay, Chile, and Peru.
Key Vendor Offering: Cisco, ArborCustomer Focus: Enterprise, Comm Service Provider and Public SectorEmployees: 500
UK
Revenues: c. $400+MMarket Position: Top 3 Cisco Gold Partner
#1 IBM System i & z Partner#2 IBM Business Partner Top 5
HP PartnerKey Vendor Offering: Cisco, HP, IBMCustomer Focus: Mid-market focus - Finance, education, retail and governmentEmployees: 430
Germany
Revenues: c. $10+MMarket Position: Cisco Silver PartnerKey Vendor Offering: Cisco, RSACustomer Focus: Enterprise customers
Pharmaceutical, oil and industrial verticals
Employees: 45
Logicalis –Status Internacional
Cobertura Latino Americana
Perú
Lima
Brazil
São Paulo
Rio de Janeiro
Brasília
Paraguay
Asunción
Chile
Santiago
Argentina
Buenos Aires
Córdoba
Mendoza
Rosário
Uruguay
Montevideo
Logicalis Andina
Empieza sus actividades en Septiembre 2006 con el nombre SoftNet Logicalis
Equipo de trabajo: 20 profesionales
Somos un proveedor de soluciones de multiples vendors, con experiencia en servicios en ambientes complejos y demandantes.
Brindamos servicios que integran diseño, desarrollo y manejo de redes y sistemas de los clientes para satisfacer sus necesidades de negocio.
Productos y soluciones: switches, routers, backbones para telcos, Telefonía IP, Soluciones de Seguridad, video, datos y redes Wireless
Fundamentos de la Seguridad de la Información
Hugo Stupenengo
Business Development Manager
Logicalis
Fundamentos de la Seguridad de la Información
¿Qué se debe Asegurar?
La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su
desempeño y subsistencia.
Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida.
Fundamento de la Seguridad de la Información
¿Contra qué se debe proteger la información?
Las “buenas prácticas” en Seguridad de la Información, protegen a
ésta contra una amplia gama de amenazas, tanto de orden fortuito
(destrucción parcial o total por incendio inundaciones, eventos
eléctricos y otros) como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
Fundamento de la Seguridad de la Información
Vulnerabilidades y Amenazas
Una vulnerabilidad es una debilidad en un activo.
Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades.
Fundamento de la Seguridad de la Información
AMENAZAS
Maliciosas
No Maliciosas
Internas
Impericia
Humanas
Externas
IncendiosTerremotosInundaciones
Naturales
Fundamento de la Seguridad de la Información
¿Qué se debe garantizar?
1.- Confiabilidad
Se garantiza que la información es accesible sólo a aquellas personas autorizadas.
2.- Integridad
Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.
3.- Disponibilidad
Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.
Tendencias y estadísticas del Mercado
Algunas estadísticas anuales
Amenazas más significativas del 2008
Ataques más grandes de 2008
Vectores de los ataques del 2008
Tipos de ataque por botnets observadas durante 2008
Esquema general de red
Esquema general de una red hace 10 años
Red Interna
Firewall
Casa Central
Red WAN Frame Relay / X.25 /
Punto a punto
Usuarios
Groupware
Usuarios
Red Interna
Sucursal N
Enlace WAN
InternetInternet
| CONFIDENCIAL
Lineas de defensa de un castillo
Foso/Portón Principal - Perímetro Exterior Foso/Portón Principal - Perímetro Exterior – Control de Acceso al Castillo– Control de Acceso al Castillo
2
1
3
1
2
3
Segunda Muralla / Fortaleza - Perímetro Segunda Muralla / Fortaleza - Perímetro Intermedio – Contención entre el Interior y Intermedio – Contención entre el Interior y el Exterior - Trampasel Exterior - Trampas
Morada del Comando/Rey - Ultima Morada del Comando/Rey - Ultima Edificación del Castillo a caerEdificación del Castillo a caer
| CONFIDENCIAL
Lineas de defensa de la información
Internet
Estacionesde trabajo
(Control de virus, spywares, phishing, políticas de seguridad,
control de acceso)
Servidores de Gestión
(Gestión de patches,vulnerabilidades, virus...)
(Hackers, Fraudes,Spammers, vírus, worms...)
Protecciónde perímetro
(Control de virus, spam, DDoS, phishing,
spywares, control de acceso)
Esquema general de una red actual
Red Interna
Firewall VPN concentrator
Casa Central
Internet
IPS Usuarios
CISCO ASA 5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Antispam
Usuarios
Red InternaFirewall
VPN Terminator
Sucursal N
SYSPWR
SYSOK
Web Filtering
Usuarios Moviles
Usuarios no corporativos
Enlace WAN
NAC Server
Event Correlation
5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Web Appl. Firewall
Groupware
Web page / Applications
Esquema de una gran empresa
Por qué cambió?
Como podemos adaptarnos a los cambios?
Red Interna
Firewall VPN concentrator
Data Center
IPS
CISCO ASA 5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Antispam
SYSPWR
SYSOK
Web Filtering
NAC ServerEvent Correlation
5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Web Appl. Firewall
Groupware
Web page / Applications
Consolidación de la Seguridad
2009 ¿Qué cambió en seguridad?
Un poco de historia: De ARPANET a Facebook
La Web 2.0 y el negocio
Evolución de las Amenazas
Ataques múltiples y combinados ahora son una práctica común.
¿Hace cuánto que Spyware y SPAM están en su vocabulario?
E-mail es el método mas común de entrega
El motivo y la intención están cambiando
Notorio el movimiento para ganancias financieras
Robo de información personal (y financiera)
Seguridad tradicional no es suficiente.
Códigos maliciosos exponen
datos confidenciales
Resumen de Seguridad 2006, 2007, 2008
Sin importar su “sabor” los navegadores de Internet tuvieron vulnerabilidades: Iexplorer, Firefox, Safari, Opera.
Worms en JPEG, GIF, PDF, MPEG, Flash, AVI
Windows, Linux *, MAC OS, Solaris tuvieron vulnerabilidades críticas
Fuente: Hispasec una al día resumen anual 2006,2007,2008
Resumen de Seguridad 2006, 2007, 2008 (cont.)
Los ataques requieren cada vez menos conocimiento (MPACK, Metasploit)
Simulan ser hotfixes de o software de seguridad
Fallo en DNS, HASH MD5, stack TCP/IP
Esfuerzo de las fábricas de brindar los parches de seguridad de manera programada: Microsoft, Oracle, Cisco entre otros
Fuente: Hispasec una al día resumen anual 2006,2007,2008
Spam 2.0 se mueve a Facebook
http://www.fortiguardcenter.com/advisory/FGA-2008-08.html
Falsificando a un Banco - Phishing
http://www.mycitibank.net/
http://antiphishing.org
Falsificando a un Banco - Phishing
Fuente: http://www.antiphishing.org/reports/apwg_report_H2_2008.pdf
¿Como Sé Dónde Es Seguro Hacer Click?
Navegador Del Típico Usuario
Amenaza Combinada - XP Security Center
Múltiples vectores de ataque Correo Spam con adjuntos con
código malicioso
Contiene un software de descarga el scare payload
Informa que estamos infectados!
El malware nos convence de gastar u$s 49.95 para eliminar el malware
XP Security Center - Antispam
El Antispam reconoce el email como spam
Bloquea el mensaje y no llega al usuario final
XP Security Center - Antivirus
El antivirus de red detecta archivos los adjuntos maliciosos
El troyano
El rootkit
Los otros componentes
Previene la ejecución accidental del contenido malicioso
W32/Pushdo
XP Security Center - Prevención de Intrusiones
El IPS detecta las comunicaciones en el canal de control de comandos
Bloquea la transmisión de la comunicación de los equipos infectados
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
• Antispam• Reduce el correo electrónico no
deseado
• Filtrado Web• Elimina o disminuye la navegación no
productiva
• VPN• Acceso Remoto Seguro
• Firewall• Defensa Contra Intrusos
• Antivirus• Protege el correo electrónico y las
aplicaciones Web de infecciones de virus
• IPS• Protege contra ataques
maliciosos
¿Cómo Protegernos?
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
• Antispam• Reduce el correo electrónico no
deseado
• Filtrado Web• Elimina o disminuye la navegación no
productiva
• VPN• Acceso Remoto Seguro
• Firewall• Defensa Contra Intrusos
• Antivirus• Protege el correo electrónico y las
aplicaciones Web de infecciones de virus
• IPS• Protege contra ataques
maliciosos
¿Cómo Protegernos?
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
• Ventajas Visión holística de la seguridad Minimiza el tiempo fuera de
producción por amenazas individuales
Reduce el número de fabricantes
Simplifica la gestión de la seguridad
Coordina las alertas, el registro y los reportes de seguridad
Mejora la capacidad de detección
Consolidación de la Seguridad
Las soluciones puntuales
Difíciles de Administrar Múltiples interfases administrativas
Sin integración entre fabricantes
Solución de múltiples fabricantes
Difíciles de Implementar y Mantener Múltiples contratos
Costos de Soporte Costos
Consumo recursos físicos (energía, rack, frío)
La falta de Integración Reduce la seguridad
Desafíos de performance Múltiples pasos de inspecciónLas soluciones SW reducen la performance
La consolidación está entre nosotros
Sólo algunos ejemplos:
Teléfonos móviles
Empresas
Servicio Triple o multi-play Telefonía Internet TV
Y lo más importante:
La seguridad de la red
2007 2008 2009 2010 2011
50%
25%
0%
-25%
$1.3B$1.3B
$1.2B$1.2B
$1.5B$1.5B
$3.1B$3.1B
$2.0B$2.0B
$1.3B$1.3B
Evolución de la Inversión
Intrusion Detection& Prevention
Firewall & VPN
Unified ThreatUnified ThreatManagement (UTM)Management (UTM)
CAGR 2005-2011
En 2008, UTM pasó al mercado de
firewall
En 2008, UTM pasó al mercado de
firewall
Un enfoque completo es necesario
Seguridad de Red FortiGate Multi-Threat Security
Seguridad de Aplicaciones FortiMail Email Security
FortiDB Database Security
FortiWeb Web Security
Seguridad End Point FortiClient Multi-Threat Security
Administración Empresarial FortiManager Appliances
FortiAnalyzer Appliances
La Luz al final del túnel
Marzo 20, 2008
“La incipiente convergencia en el mercado tecnológico, los modelos y procesos organizacionales, ofrece a las empresas una oportunidad de reducción de costos y mejorar le nivel de seguridad”
—Gartner
Source:Cost Cutting While Improving Security. (2008, March 20). Gartner. (Document ID: G00155980)
Consolide su seguridad
Preserve su inversión∙Menor CapEx con menos hardware∙Menor OpEx por tener menor complejidad∙Mayor funcionalidad sin incremento de dispositivos
Optimice Recursos∙ Seguridad robusta con menos hardware∙ Mas protección con menos energía∙ Mas protecciones a un menor costo
Proteja su red∙ Protección de red y contenido∙ Protección de integridad a nivel de datos∙ Capacidad para redes empresariales
Preguntas??
Como podemos adaptarnos a los cambios
Como podemos adaptarnos a los cambios?
Red Interna
Firewall VPN concentrator
Data Center
IPS
CISCO ASA 5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Antispam
SYSPWR
SYSOK
Web Filtering
NAC ServerEvent Correlation
5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Web Appl. Firewall
Groupware
Web page / Applications
Daño Colateral
Daniel J. Molina UrcelayCISSP
Director Soluciones Avanzadas para LTAMMcAfee
Ultimas Noticias… la historia de un crimen
Para los que aún piensan que no hay rusos malos, intentando robarse sus datos para venderlos en Internet con fin de lucro…
Recordemos a: Albert González - "Segvec"
El mismo hacker que tumbo TJ Maxx, con 42 millones de tarjetas de crédito, puede ser responsable por las brechas de seguridad de Heartland, Hannaford, 7-11.
Daño total – un robo de mas de 133 millones de tarjetas de crédito y debito.
González trabajo con 2 hackers rusos, y cuando menos otra persona en Virginia en EEUU, utilizando ataques como Inyección SQL .
Un banco de 3 pies – Seguridad de TI en Acción
Seguro
Funcional
Ninguna o BajaInversión
DDoSMalware
DataWeb
• Spam = malware• Crece 10% anual• Spear phishing• Nuevos protocolos
Maquetas de Ataques
• Incremento de 500%• 80% por $$• 20% > maliciosos• 25,000 muestras diarias
• 1.5M sitios mensuales• Ataques DNS• Cross Site Scripting• Defacing / Vandalismo
• 400K zombies diarios• Conficker / Korea• Infraestructura Critica
• $1 trillón USD anual• Autorun.exe• USB & teléfonos• Cumplimiento /
Conformidad
Las reglas del juego cambiaron …
Conductor de robots
Desarrollador de malware
Ladrones de identidad
Remitentes de spam
Detectores de vulnerabilidad
Desarrollador de herramientas
Usuarios finales = Datos
Cambio de motivación – ganancias financieras, y no fama
Herramientas tradicionales de malware son usadas para robar datos
80% de los ataques tienen motivación financiera; 50% más que dos años atrás
El “ecosistema” del cibercrimen
ConsumidoresConsumidores PyMEPyME CorporacionesCorporaciones
Robo de Identidad
Vulnerabilidad de los datos personales
Perdidas Financieras
Seguridad en-línea
SPAM
Spyware
Ataques vía Web
Código Malicioso
Pérdida de Datos
Código Malicioso
Ataques a la Red
Ataques a los sistemas de correo
electrónico
Pérdida de datos
Todos somos un objetivo de los “malos”
La Evolución De Amenazas
AV
AV + Firewall
AV + Firewall + SSL + IDS
AV
IPS Amenazas Mezcladas Motivación Económica ¿Futuro?
¿Que Tecnología Necesito Contra La Amenaza?
Pishing
Spyware
Adware
Spam
Botnet
Crimeware
Rootkit
Malware
Trojan horses
Virus
Worms
Pharming
PUP
DoS / dDoS
Sweep
Vulnerabilidades
Zero-day Attack
MITM attack
Control de aplicaciones
Control de dispositivos
Análisis por comportamiento
Ingeniería Social
Redes Sociales
Data Loss Prevention (DLP)
Firewall
IDS / IPS
Mantenerse al día es cada vez más difícil
Más del 80% de las empresas de Fortune 100 utilizan McAfee
2003 2004 2005 2006 20071997 1998 1999 2000 2001 20020
El delito virtual altera el panorama de amenazas
2008
200,000
400,000
1,600,000
2,000,000
1,800,000
Virus y Robots PUP Troyanos
Crecimiento del Malware (Principales Variaciones)Amenazas
Fuente: McAfee Avert Labs
Enero a Mayo2009
2003 2004 2005 2006 2007 2008 2009
IntruVert NetworksApril 1, 2003
Value: $100 million in cash
Entercept Security TechnologiesApril 4, 2003
Value: $120 million in cash
Foundstone, Inc.August 16, 2004
Value: $86 million in cash
Wireless Security Corp.June 2, 2005
Value: $20.3 million in cash
SiteAdvisor Inc.April 5, 2006
Value: $70 million in cash
Preventsys, Inc.June 6, 2006
Value: $9 million in cash
Citadel Security Software Inc.October 3, 2006
Value: $60 million in cash
Onigma Ltd.October 16, 2006
Value: $20 million in cash
SafeBoot B.V.October 8, 2007
Value: $350 million in cash
ScanAlert, Inc.October 30, 2007
Value: $51 million in cash
Reconnex, Corp.July 31, 2008
Value: $46 million in cash
Secure Computing CorporationSeptember 22, 2008
Value: ~ $462 million in cash
Solidcore Systems Inc.,May 15, 2009
Value: $33 million in cash
Endeavor.,May 15, 2009
Value: $3 million in cash
MX Logic.,September 1, 2009
Value: $140 million in cash
$1,570
Millones de
Dolares en
Inversiones
Adquisiciones de McAfee
McAfee Informe de Amenazas Q2 2009
El Spam ataca de nuevo (80% de crecimiento QtQ) 92% del correo total
Robots y Zombies (150K nuevos por día)
Twitter y redes sociales son el objetivo de los ataques (fuego amigo)
Redireccionamiento a sitios maliciosos a través de TinyURL
Troyanos ladrones de contraseñas / Inyección SQL
Ataques desde la computadora del vecino
Daño colateral es un término utilizado por diversas Fuerzas Armadas para referirse al daño no intencional o accidental producto de una operación militar. El término comenzó siendo un eufemismo acuñado por el Ejército norteamericano durante la Guerra de Vietnam, y puede referirse a fuego amigo o destrucción de civiles y sus propiedades.
Daño Colateral
Las redes sociales en lo cotidiano …
"Twitter es un servicio para amigos, familia, y colegas, para comunicarse y mantenerse conectados usando un intercambio de respuestas rápidas y frecuentes a una simple pregunta: ¿Que estas haciendo?"
Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social.
Twitter (gorjear, parlotear) es un servicio gratuito de microblogging, que hace las veces de red social y que permite a sus usuarios enviar micro-entradas basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros
Las redes sociales en lo comercial …
Cientos de Empresas hoy en día utilizan Twitter, Facebook, y otras redes sociales (Web 2.0) para llegar a tener una relación diferente con sus usuarios
Twitter Scottrade
Facebook en los negocios
Facebook tiene mas de 21,655 empresas que tienen presencia oficial en su red social.
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
DoS: Denegación de Servicio
DDoS = “todos colaboramos con los malos”
CyxymuSobrenombre de blogger, basado en Sukhumi, la capital de Abkhazia, una de las republicas de Georgia que eran pro-Russia durante la guerra de 2008Aparentemente, Cyxymu es un blogger de Georgia, que tiene 34 años, y se llama "George."
El triste caso de Cyxymu
El Problema no es que duele…
Cyxymu tenia paginas en Twitter, en Facebook, en LiveJournal, y otras redes sociales.
También tenia una cuenta de correo gratuita en G-Mail (Google Mail).
Las 4 entidades sufrieron una denegación distribuida de servicio masiva, ya que hospedaban paginas o correo de este blogger “subversivo.
“George” acusa a hackers en la entidad KGB de Rusia del ataque.
Sino que nos duele a todos …
Collateral DamageFriday August 7, 2009 at 4:23 am CSTPosted by Dmitri AlperovitchTwitter, LiveJournal, FaceBook, Youtube, Fotki–what do they have in common? They all hosted an account of a pro-Georgian blogger who went under the nickname cyxymu (taken after Sukhumi, the capital of Abkhazia, one of Georgia’s pro-Russian breakaway republics and the city he professed to flee from in 1993 during the republic’s war with Georgia). And they all suffered a distributed denial-of-service (DDoS) attack during the course of the day yesterday, an attack that was able to take down Twitter for several hours and significantly slow down connectivity to Facebook. Reportedly, the attack packets sent to the targeted social-media sites were requests to fetch the pages hosted for this user, who had just a few days ago blogged about the upcoming one-year anniversary of the war between Georgia and Russia.In addition to the web-based DDoS attacks, McAfee’s
Anatomía del Ataque
El ataque denegó el servicio de Twitter por varias horas el 6 de Agosto, y demoro conectividad con Facebook durante el mismo periodo. Aparentemente, el ataque tenía como objetivo las páginas de Cyxymu pero de pasada le pegó a todo Twitter y Facebook con efectos sobre muchos negocios y personas.
Ups! Se nos pasó la mano – dijeron los rusos .… un poco de daño colateral – pero lo logramos!
Bandeja de Entrega del buzón de Cyxymu
Anatomía del Ataque
29 % Brasil, 9% Turquía, 8% India
Fuente – Avert Labs - McAfee
Aparentemente, el SPAM fue un ataque distribuido, cuando menos parcialmente, por la misma red de ataque (botnet) que causo la denegación de servicio.
Sitios como allbots.info venden botnets especificamente diseñados para redes sociales…
Sitios como jetbots.com también ofrecen venta de botnets al publico en general.
Sitios como Ingenieria Inversa ofrece herramientas de hackeo en español
Peor aún, se pudo haber evitado
TrustedSource de McAfee detectó una campaña de spam utilizando las mismas paginas. Spoof de la dirección de correo de G-Mail, vínculos a
http://twitter.com/cyxymuhttp://www.youtube.com/Cyxymuhttp://www.facebook.com/cyxymuhttp://cyxymu.livejournal.comhttp://cyxymu1.livejournal.com
Un IPS de McAfee podría prevenir este ataque.
¿Sabía usted?
• Ingresos superiores a US$500M y crecimiento superior al 20%
• Más de 600 empleados dedicados al desarrollo
• 250 investigadores de amenazas en 23 países
• Más de 22.000 clientes
• Más de 100.000 appliances en operación
• Más de 2.500 socios de Network Security
Estadísticas de McAfee Network Security:
Liderazgo reconocido en la línea de productos
Esencial para la estrategia de seguridad total de McAfee
Protección completa, confianza en menos tiempo
Entrelazado con la seguridad de terminales
Gateways de Usuario
Gateways de Red
Productos de Red
McAfee Firewall EE (Sidewinder)
McAfee UTM Firewall (SnapGear)
McAfee Network IPS
McAfee NAC
McAfee NBA (Securify)
McAfee Vulnerability Mgmt. Suite
McAfee Network DLP Monitor, Prevent
McAfee Network DLP Discover
McAfee Email Gateway (IronMail)
McAfee Web Gateway (Webwasher)
McAfee Email and Web Appliance
Ag
ente
McA
fee
Entrelazado con la seguridad de terminalesMcAfee
Total Protection
Endpoint
Antivirus
Anti-Spam/Anti-Spyware
Seguridad de Web
Host DLP
Cifrado de Terminales
Desktop Firewall
Host IPS
NAC
Auditoria de políticas
Control de Dispositivos
ePO Gateways de Usuario
Gateways de Red
Productos de Red
McAfee Network DLP Monitor, Prevent
McAfee Network DLP Discover
McAfee Firewall EE (Sidewinder)
McAfee UTM Firewall (SnapGear)
McAfee Network IPS
McAfee NAC
McAfee NBA (Securify)
McAfee Vulnerability Mgmt. Suite
McAfee Email Gateway (IronMail)
McAfee Web Gateway (Webwasher)
McAfee Email and Web Appliance
McAfee IntruShield
McAfee
ePO
Infraestructura de seguridad entrelazada y compartida
McAfee IntruShield
McAfee
Foundstone
Reuniendo la seguridad de redes y sistemas para brindar más valor y cobertura
IPS con Reconocimiento
de Sistemas
IPS con Reconocimiento
de Riesgos
McAfee IntruShield
McAfee ToPS
Enterprise
NAC Dinámico
Integración con ePOProtección/resolución más rápidas con visibilidad instantánea de los detalles de los hosts, de los principales ataques al IPS de host e incidencias de virus/spyware
Integración con FoundstoneIPS de tiempo real con reconocimiento de riesgos, que presenta la relevancia de las amenazas a petición y brinda la función ‘scan now’ de Foundstone
Integración con McAfee NACCuarentena en el host por comportamiento y NAC Dinámico para el control postadmisión en tiempo real de los hosts con y sin administración
Firewall E-mailDLP
WebIPS
Gartner está de acuerdo, McAfee es líder
Network IPS
Seguridad de E-mail
Seguridad de Web
DLP de Red
Firewall
Network IPS
Seguridad de E-mail
Seguridad de Web
DLP de Red
Firewall
Integridad de visión
Cap
aci
dad
de
ejec
uci
ón
competidores de nicho
visionarios
retadores líderes
Soluciones IPSEscalabilidad para su ambiente
idad
PyMEsY Sucursales
Perimetro Empresarial
Empresas, Centro de ComputoService Providers
Core EmpresarialCentro de ComputoService Providers
100 Mbps
200 Mbps
5 Gbps
10 Gbps
3 Gbps
1.5 Gbps
• Mas de 10 Gigabit desempeño
• Robusto y Escalable
• La mayor densidad de puertos
• Consola Única de Administración
Desempeño, Escalabilid
ad, y C
onectividad
M-1250
M-1450
M-4050
M-3050
M-2750
M-8000
M-6050
I-1200
I-2700
I-3000
I-40x0
I-1400600 Mbps
McAfee: Uniquely Qualified to Protect Your Network
Comprobado por nuestros clientes Gold Standard para IPS. Confiado por 4,500+ clientes
Única solución certificada por NSS a 10Gbps
Crecimiento de >50% en mercado en 2 años a 23%, #2 en el mercado
Equipo dedicado de I&D 200 investigadores de seguridad
165 ingenieros de desarrollo
Mejor cobertura de vulnerabilidades, solución robusta
Solución Altamente Galardonada Frost & Sullivan 2008 & 2007 North American Network Infrastructure Protection - Customer Value Enhancement
Producto del Año 2006
¿Qué tan fácil es encontrar lo relevante?
30,000 to 3030,000 to 30
Una vida con 30,000 alertas diarias
Alert
Alarm
AlertAlert
Alert AlertAlertAlert
Alert
AlertAlert
Alert
AlertAlert
Alert
AlertAlert
Alert
Alert
Alert
AlertAlarm
AlarmAlarmAlarm
AlarmAlarmAlarm
AlarmAlarm
Alarm
AlarmAlarm
Alarm
Alarm
AlarmAlarm
Alarm
Caution Caution
CautionCaution CautionCaution
Caution
CautionCaution Caution
Caution
Caution
Caution
CautionCaution
CautionCautionCaution
CautionCaution
CautionWarning
WarningWarning
Warning
WarningWarning
Warning
Warning
WarningWarningWarning
Warning
WarningWarning
Warning
Warning
Warning
WarningWarningWarning
Warning
AttentionAttention
Attention
Attention
Attention
AttentionAttentionAttention
Attention
AttentionAttention
Attention
Attention
Attention
Attention
Attention
Danger
Danger
DangerDanger
Danger
Danger
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
Alert
Alarm
AlertAlert
Alert AlertAlertAlertAlert
AlertAlert
Alert
AlertAlertAlertAlert
Alert Alert
Alert
Alert
AlertAlarm
AlarmAlarmAlarmAlarm
Alarm
AlarmAlarmAlarmAlarm
AlarmAlarm
AlarmAlarm
AlarmAlarm
Alarm
CautionCaution
CautionCaution CautionCaution
Caution
CautionCaution Caution
Caution
Caution
Caution
CautionCautionCautionCautionCautionCautionCaution
CautionWarning
WarningWarning
Warning
WarningWarning
Warning
Warning
WarningWarningWarning
Warning
WarningWarning
Warning
Warning
Warning
WarningWarningWarning
Warning
Attention
Attention
Attention
Attention
Attention
AttentionAttentionAttention
Attention
AttentionAttention
Attention
Attention
Attention
Attention
Attention
DangerDanger
DangerDanger
Danger
Danger
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
Una Vida Mas Simple con IPS30,000 Alarmas Se Reducen a 30 Acciones Relevantes
Enfoque en lo que Realmente Importa
Evento Identificado Relevancia Acción Correctiva
Ataque a Servidor VOIP Verificado IntruShield Sistema en Cuarentena
Ataque a Servidor de Base de Datos SQL Verificado IntruShield bloqueo
Servidor Virtual online & es vulnerable Verificado Sistema Actualizado
Ataque a Servidor de Exchange Verificado HIPS bloqueo
Cubriendo las Amenazas– la manera difícil
2007-04-13: Snort releases 179 rules, SIDs 10518 - 10697
2007-04-13: Snort releases 179 rules, SIDs 10518 - 10697
2007-04-12: MS releases advisory (935964)
2007-04-12: MS releases advisory (935964)
2007-04-16: Snort releases 279 more rules, SIDs 10698 -10977
2007-04-16: Snort releases 279 more rules, SIDs 10698 -10977
2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697
2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697
2007-04-17: Snort modifies 144 out of the 458 rules released so far
2007-04-17: Snort modifies 144 out of the 458 rules released so far
2007-04-26: Snort updates rule 10586
2007-04-26: Snort updates rule 10586
2007-05-08: Snort again modifies rule 10586
2007-05-08: Snort again modifies rule 10586
2007-06-13: Snort modifies 6 rules 10815, 10823, 10853, 10859, 10895, 10931
2007-06-13: Snort modifies 6 rules 10815, 10823, 10853, 10859, 10895, 10931
2007-05-08: MS releases patch (MS07-029)
2007-05-08: MS releases patch (MS07-029)
2007-06-19: Snort deletes 320 rules (10524 - 10977)
2007-06-19: Snort deletes 320 rules (10524 - 10977)
2007-11-06: Snort deletes 160 rules (10525 - 10975)
2007-11-06: Snort deletes 160 rules (10525 - 10975)
2007-04-12: MS releases advisory (935964)
2007-04-12: MS releases advisory (935964)
2007-04-13: release vulnerability signature: 0x47603300 DCERPC: Windows DNS Server Service RPC Vulnerability
2007-04-13: release vulnerability signature: 0x47603300 DCERPC: Windows DNS Server Service RPC Vulnerability
2007-05-08: MS releases patch (MS07-029)
2007-05-08: MS releases patch (MS07-029)
Cubriendo las Vulnerabilidades – la manera fácil
La mayor amenaza puede estar adentro
“He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.”
“He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.” Bill Boni
CSO, Motorola
¡Lo más crítico son los datos!
Conformidad Propiedad Intelectual
• Listas de Clientes• Listas de Precios/Costos• Listas de Clientes Objetivos• Nuevos Diseños• Logotipo de la Empresa• Código Fuente• Fórmulas• Ventajas de Procesos• Patentes Pendientes
Información de Alto Impacto sobre los
Negocios (HBI)• Actas de Reuniones de los
Directivos• Informes Financieros• Fusiones/Adquisiciones• Planes de Productos• Planes de
Contratación/Despido/RIF• Información Salarial• Uso Aceptable
J-SOX
Sarbanes-Oxley Basel II
PIPEDA EUDPD
GLBA
HIPAA
PCI
MITS
FISMA
DPA
DPA
DTO-93
CPCArt. 43
FFIEC
CPA
Solvency IIDPA
SA-PL
R-DPL
J-SOX
Sarbanes-Oxley Basel II
PIPEDA EUDPD
GLBA
HIPAA
PCI
MITS
FISMA
DPA
DPA
DTO-93
CPCArt. 43
FFIEC
CPA
Solvency IIDPA
SA-PL
J-SOX
Sarbanes-Oxley Basel II
PIPEDA EUDPD
GLBA
HIPAA
PCI
MITS
FISMA
DPA
DPA
DTO-93
CPCArt. 43
FFIEC
CPA
Solvency IIDPA
SA-PL
R-DPL
• SOX • HIPAA • PCI• Números de tarjetas de crédito• GLBA • FISMA• ITAR• SB 1386 • Otros
…y notablemente:…y notablemente:
• Análisis de las acciones de los empleados clave antes del anuncio de su partida
• Datos en reposo, en movimiento o en uso
• Comunicación informal sensitiva
Que usted no sabía que necesitaba protección
Los datos puede perderse por diversos medios
Pérdida o robo de portátiles y
dispositivos móviles
1Transferencia no
autorizada de datos a dispositivos USB
2
Incapaz de ubicar y proteger datos confidenciales
3
Robo de los secretos de la
empresa por los empleados
4Falta de
conocimiento del contenido y reacción
coordinada a los intrusos
6
Impresión y copia de datos de clientes
por el personal
5
Acceso a archivos confidenciales
por usuarios no autorizados
7
¿Cómo pueden ayudar a sus clientes?
Entender en que estado de madurez de seguridad me encuentro y hacer un plan para llegar al estado deseado
Definir una arquitectura de seguridad eficiente: interlock, consolidada, protección multinivel, políticas
Implementación a través de un enfoque integral y evolutivo basado en la gobernabilidad y compliance
Asesoría continua y servicios administrados
Mayor protección a menor costo (TCO)
¿Que podemos hacer para prepararnos?
ISAC – Centro de Intercambio y Análisis de Información
Alianza Publica / Privada
La Meta de OptimizaciónApoyo a sus necesidades de Seguridad, y Gerencia de Riesgo
Reducir costos y complejidad al incrementar la eficiencia operacional
Entregar la mejor protección a nivel “World Class”
Protección a su inversión
Acelerar su cumplimiento con políticas y reglamentos
Utilizar marcos y estándares internacionales para seguridad
System Security Engineering Capability Maturity Model (SSE-CMM)
OptimizadoReactivo Conforme Proactivo
¿Su arquitectura de seguridad está 'optimizada'?
Modelo de Madurez de Seguridad
∕ Seguridad proactiva
∕ Vista centralizada∕ La seguridad
permite la conformidad
∕ Una auditoría, muchos informes
∕ Más integración
∕ Por evento∕ Protección reactiva∕ Seguridad básica
∕ Desarrollo de políticas
∕ Alguna estandardización
∕ Conformidad externa
∕ Múltiples capas y
correlaciones∕ Recopilación
Global de Información de Amenazas
∕ Conformidad automatizada
∕ Eficiencias 'Opex'
OptimizadoReactivo Conforme Proactivo
Modelo de Madurez de Seguridad Empresarial
Protección
Riesgo
Costo
Alto
Bajo
Modelo de Madurez en Seguridad Empresarial
El Efecto McAfee Arquitectura de Seguridad Optimizada
∕ Mejor Nivel de Protección∕ Menor Riesgo∕ Máxima agilidad∕ Menor CTO
…encaminando a nuestros clientes hacia la optimización
Preguntas??
Best Practices
Tips para tener en cuenta
Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar)
La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución
La educación de los usuarios es fundamental para el éxito de la seguridad
Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso
Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios
Items a considerar
Tener políticas de seguridad definidas
Entrenar y concientizar a todos los usuarios
Testear permanentemente la red
Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points
Controlar todos los accesos a la red
Probar los procedimientos de recuperación periódicamente
Resumen
Que me gustaría que se lleven
Logicalis no vende equipos. Vende soluciones
Dependiendo de cada caso, siempre existe la solución que mejor se adapta a vuestra necesidad
La capacitación de todo el personal es fundamental para lograr el éxito
La capacitación de Logicalis, con sus certificaciones, nos avala para poder asesorarlos
Nuestra misión es poner a la tecnología al servicio de vuestro negocio