© 2019 CenturyLink. All Rights Reserved.
Un entorno creciente
de Amenazas
GERMAY SANCHEZSales Engineer DC, Cloud y Seguridad
Abril 2019
© 2019 CenturyLink. All Rights Reserved.
Conexiones Confiables
que maximizan su
oportunidad digital
+ 60 países
+ 720.000 kms de Ruta de Fibra
Global
+ 1.500 Dispositivos que Monitorean
114.000 registros NetFlow compilados
diariamente
+ 360 Datacenter a Nivel Mundial
+ 24 Billones de
Facturación anual.
+ 70% del trafico IP del mundo
cursa por nuestra redes
© 2019 CenturyLink. All Rights Reserved.
Los Pilares del Negocio Digital
Red Adaptativa(Adaptive Networking)
Agilidad de TI(IT Agility)
Seguridad Conectada(Connected Security)
© 2019 CenturyLink. All Rights Reserved.
Los Pilares del Negocio Digital
© 2019 CenturyLink. All Rights Reserved. 6
© 2019 CenturyLink. All Rights Reserved.
© 2019 CenturyLink. All Rights Reserved. 8
114.000 millonesde sesiones NetFlow por día,
Nos permite observar cerca de
1.300 millones de eventos de
seguridad diarios
© 2019 CenturyLink. All Rights Reserved. 9 © 2019 CenturyLink. All Rights Reserved.
Tráfico Malicioso
Top 10 Países Globalmente
• 1. Estados Unidos
• 2. Rusia
• 3. China
• 4. Brasil
• 5. Ucrania
• 6. Alemania
• 7. Francia
• 8. Paises bajos
• 9. Turkía
• 10. Reino Unido
Por pais de origen al año
9
© 2019 CenturyLink. All Rights Reserved. 10 © 2019 CenturyLink. All Rights Reserved.
Tráfico Malicioso
Top 5 Países Latino
Americanos
• 1. Brasil
• 2. Argentina
• 3. México
• 4. Chile
• 5. Colombia
Por pais de origen al año
10
© 2019 CenturyLink. All Rights Reserved.
Top 5 Países con Bots hospedados – Promedio DIARIO
© 2019 CenturyLink. All Rights Reserved.
Top 10 Hosts Comprometidos (Bots) Por país de origen al año
© 2019 CenturyLink. All Rights Reserved. 13
Threat IntelligenceQué podemos ver?
© 2019 CenturyLink. All Rights Reserved.
PANORAMA DE
SEGURIDAD
©2018 CenturyLink. All rights reserved.
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
El panorama de Seguridad sigue evolucionando.
75% de organizaciones
analizadas fueron
contaminadas con adware
malicioso1
Malware
Los costos por daños del Ciberdelito
alcanzarán a tocar los US$6 billones
anuales para 2021
Costos
47% de las víctimas
descubren que son
invadidas por terceros2
Infracción
100 por ciento de las
víctimas tuvieron firmas
actualizadas y anti-virus2
Firmas
46% de los sistemas
comprometidos no
tuvieron malware en ellos2
Sistemas
comprometidos
Fuente: Reporte Anual sobre Ciberseguridad, Cisco 2017
Fuente: Fireeye 2016 infografía fireeye-advanced-threat-protection.pdf
Fuente: Hackerpocalypse, a Cybercrime Revelation, Steve Morgan, Cybersecurity Ventures 2016 Crime Report
17
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
El panorama de Seguridad sigue evolucionando.
5.200 millones
de personas
conectadas
Para 2021 los móviles
representarán el 20% del
total del tráfico IP.1
Mayor movilidad
Para 2020, el mercado total global
de IoT superará los US$ 200.000
millones; cada hogar tendrá al
menos 10 dispositivos conectados.2
Internet de las Cosas
Para 2020, el 92% del
tráfico global de los data
center provendrá de los
servicios y aplicaciones en
nube.3
Más datos
El número de dispositivos
conectados a las redes IP
superará en más de 3 veces a
la población global para 2020.4
Más dispositivos 82% de las empresas
reportan
una estrategia multi-cloud5
Cloud
1. Cisco, VNI Global Mobile Traffic Update, 2016-2021, Febrero 2017
2. Frost and Sullivan, Seguridad de IoT: The Impossible Mission,
Septiembre 20163. Cisco, Global Cloud Index, 2016
4. Cisco, VNI Global IP Traffic Forecast 2015-2020, Junio 20165. RightScale, 2015 State of the Cloud Report, Febrero 2016 18
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
Desafío: Cumplimiento, personal capacitado, ciclo de vida
19
Source: IDC Worldwide Big Data & Analytics Report for 2015
¿Estoy cumpliendo
con los requerimientos
regulatorios?
Pasaré la auditoría?
¿Necesito
ciberseguridad?
Qué tipo de
política? Cuánto
cuesta?
¿Soy
responsable si
algo le sucede a
la empresa?
¿Está mi marca
en riesgo?
¿Voy a incumplir?
¿Estoy
incumpliendo?
CISO
CISO
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
Desafío: Asegurando una Red en evolución, cada vez
más compleja
2
0
VPN
Trabajadore
s móviles
Conectividad
Móvil
Email y
Tráfico
Web
Propiedades
Web
Casa Central
Sucursal
Singapur
Mumbai
Sucursal
Implementaciones en Nube -
Amazon Web Services, Google, MS
Azure
Acceso de Socios, Contratistas -
Controles de entornos, POS, CRM
Oficinas Remotas
Aplicaciones de
Data Center de
Terceros
Teléfono
móvil Smart
Watch
Tablet
Dispositivos
Seguridad
Sistemas Google
TV
Apple TV
Netflix
Sistemas de Juego
Luces
Entretenimiento
Computador
a de motor
Wi-Fi
GPS
Bluetoot
h
Cadena de
Suministro de
Proveedores
Computación
Internet Pública
© 2019 CenturyLink. All Rights Reserved. 21
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
Level 3
Red IP
Puerto Multiservicio
Gerenciamie
nto de la
Aplicación
Cloud
ConnectivitySeguridad
Alcance
Global
Blue Jeans
IP VPN
Internet
AWS
DDoS
SIP
Usuarios Móviles
Entrega de Contenido
Azure
Office 365Pública Privado
Seguridad Basada en la Red
Control Adaptativo
de Red
PrivadoPública
Puerto Multiservicio
Las Evaluaciones de Riesgo requieren de una Visión
Holística/ Integral
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
Monitoreo Predictivo y Proactivo
La evolución de Managed Security Services
SE
RV
ICIO
DE
S
EG
UR
IDA
DG
ES
TIO
N Y
O
PE
RA
CIO
N
Es
tilod
e M
on
itore
o
Gestión de vulnerabilidades y
monitoreo de Seguridad
Proactiva y Predictiva
Acceso y acciones en tiempo real
DATA APPLICATIONS NETWORKENDPOINTSREACTIVA
Gestión de
parches
PREDICTIVA
PROACTIVA
Coadministración
010101
110010
100100
IDS/IPS FIREWALL LOG MGMT THREAT INTELD
EV
ICE
S
OBJETIVO
Seguridad
proactive en
tiempo real
OBJETIVO:
Cumplir
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
Premises-Based Security
2
4
En defensa de ciberataques y ciberamenazas?
Evolución de Hybrid-IT a
5C’s
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
Tendencias de evolución del proveedor de servicio de
seguridad
2
5
Respuesta de a
incidentes
Habilidades
expertas en gestión
de incidentes
Notificación de
incidentes y
escalamiento
Reportería
avanzada
Inteligencia de
amenazas
Cumplimiento
Client Value
Recolección de datos SIEM Expertise
SOC
Monitoring
Trending &
Analytics
Advanced
Monitoring
Algorithms
Threat
Intelligence
Monitoreo
básicoCon retención
de logs
Cloud
Monitoring
Incident
Response
• Demostrar inteligencia
de amenazas /
capacidades avanzadas
de detección y
remediación
• Proporcionar análisis
• Eleve la conversación de
seguridad a un
diferenciador de
negocios
• Diferenciar e invertir en
recursos humanos.
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
Roadmap de Servicios de Seguridad
Integración, innovación e investigación
In Market - 2018
In Market - 2017
Next - 2019+
• Global Expansion
• DDoS Mitigation
• Adaptive Network Security
• Security Log Monitoring Service
• Incident Management and
Response Service
• Standardized Consulting Services
packages
• Cloud-based Web Application
Firewall
• Increased Self-Service functionalities
• Enhanced End-point Security
• Threat Intelligence: Enhanced
machine based learning; Introduction of
Neural Net technology
• Adaptive Network Security:
Mobility Roaming
• DDoS Mitigation:
CDN Integration, Packet Capture
• Adaptive Network Security
• DDoS Mitigation Enhancements:
IPv6 Support
• Security Log Monitoring:
Enhancements & Mobile Application
Launch, Machine Learning
• Adaptive Threat Intelligence:
Domain Analytics and Customer
Supplied Data Feeds, Self-service
capabilities
• Premises Security Services:
Palo Alto, Cisco Firepower, Fortinet
© 2019 CenturyLink. All Rights Reserved.
Evolucione su red a medida que su negocio se transformeRed adaptativa y soluciones de TI
Networking | Hybrid IT and Cloud | Security | Voice and Unified Communications | Managed and IT Services
© 2019 CenturyLink. All Rights Reserved.
Adaptive Network Security Usando la red como sensor de amenazas
Detección &
Prevención de
Intrusiones
Contenido
Web/Filtrado de URL
Concientización &
control de
aplicaciones
Anti-malware
(Sandboxing)
Prevención contra
la Pérdida de
Datos
Soporte de
SOC 24/7
Operador de
ISP agnóstico
© 2019 CenturyLink. All Rights Reserved.
Transformación Digital
Network Based Security Asegurando su tranformación digital
+
© 2019 CenturyLink. All Rights Reserved. 30 © 2019 CenturyLink. All Rights Reserved.
Distributed Denial
of Service (DDoS)
Mitigation
Casos de estudio:
• Portal de Elecciones
• Portal de Matrículas
• Detecta proactivamente
y alerta sobre ataques y
reencaminamientos.
• Limpia el tráfico
malicioso antes de que
llegue a su red privada
© 2019 CenturyLink. All Rights Reserved.
Distributed Denial of Service (DDoS) Mitigation
© 2019 CenturyLink. All Rights Reserved.
© 2019 CenturyLink. All Rights Reserved.
Adaptive Threat Intelligence
DESEMPEÑO
Arquitectura de alta capacidad, alta disponibilidad y baja
latencia para entregar contenido rápido y confiable a los
usuarios finales.
SEGURIDAD
Entrega contenido protegido y encriptado a través de la
red IP de CenturyLink, que monitorea y mitiga las
amenazas de manera activa.
OPTIMIZACIÓN DE COSTOS
Entrega objetos pequeños y grandes mediante cacheo óptimo
desde el borde, brindando una reducción de tráfico en origen
sustancial y costos de entrega.
ALCANCE
La amplia infraestructura de borde global, conectada a la red
troncal IP de CenturyLink habilita la entrega de contenido en
cualquier lugar y prácticamente en cualquier dispositivo.
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved. 34 © 2018 CenturyLink. All Rights Reserved.
~1.300 millones eventos de seguridad
por día
Monitoreamos
mitigamos ~120ataques de DDoS por día
Respondemos ante y
114.000 millonesMonitoreamos más de
~357 millones de consultas DNS por
día
Compilamos
Identificamos más de
267 y eliminamos 35 C2 nuevas al mes
5.000 C2spor día
Rastreamos más de
de sesiones NetFlow por día
Inteligencia de Ciberamenazas,
Análisis & Defensa – Creando una Internet más segura
© 2019 CenturyLink. All Rights Reserved.
Recursos Adicionales
• Marco de Ciberseguridad NIST
• Centro para la Protección de la
Infraestructura Nacional (CPNI)
• Instituto de Profesionales en Seguridad
de la Información (IISP)
• Alianza de Seguridad de Red
• Fraude de Acción
• Oficina del Comisionado de la
Información (ICO)
• Centros de Análisis e Intercambio
de la Información
• Asociación de Intercambio de la
Información sobre Ciberseguridad
(CiSP)
• (ISACs)
• FS-ISAC
• NH-ISAC
• IT-ISAC
• ISACA
¡La Gestión de Riesgos más que un Camino es una Expedición!
© 2019 CenturyLink. All Rights Reserved. © 2019 CenturyLink. All Rights Reserved.
¡Gracias!