Presentada por: Enrique Lannes Gerente de Ventas America Latina



Documentos relacionados
Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Cisco Advanced Malware Protection

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

White Paper Gestión Dinámica de Riesgos

Seguridad web: Proteja sus datos en la nube

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Guía de seguridad informática Buenas prácticas para el Nuevo Año

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

McAfee Advanced Threat Defense 3.0

Requisitos de control de proveedores externos

Qué tengo que hacer?

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

De los #exploits al más m s allá!

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Servicio de consulta 121 Interfaz personalizable Adaptación por industria vertical Equipo interno de desarrollo

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Malware Moderno. Jesús Díaz CESCA: 21 de Sep,embre de 2011

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

! Comunicación 2.0! Formación in-house! Catálogo 2014!

CARACTERíSTiCAS. del PRODUCTO

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Imagen: 1, Mensaje de cifrado

LOS SISTEMAS DE INFORMACIÓN

Guía Rápida de. Configuración de Antivirus.

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Pack Seguridad Autónomos Consola de gestión del programa agente

SAQQARA. Correlación avanzada y seguridad colaborativa_

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012

Cisco ProtectLink Endpoint

Qué son y cómo combatirlas

Los mecanismos de seguridad convencionales ya no son suficientes

Universidad Autónoma De Guadalajara

Emmanuel Santiago 4 de septiembre de 2014

Kaspersky Open Space Security

SEGURIDAD Y HERRAMIENTAS

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

F-Secure Anti-Virus for Mac 2015

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

100% Laboratorios en Vivo

Presentación. Porqué formarte con nosotros?

We Care For Your Business Security

Mejores prácticas de Seguridad en Línea

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

RECETA ELECTRÓNICA Informe de Seguridad

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Servicios de Seguridad de la Información

La seguridad informática en las empresas. El reto y su solución

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

We Care For Your Business Security

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Móvil Seguro. Guía de Usuario Terminales Android

Política de Seguridad

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

Cómo defenderse de los ataques actuales de phishing dirigidos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Kaspersky Endpoint Security for Business

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Preservar y Gestionar la Confidencialidad más allá de la Organización

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

CyberEdge Seguro de Protección de Datos

Gestión Dispositivos Móviles Dexon Software

Qué ventajas presenta Google Drive para catedráticos y alumnos?

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Gestione y Controle su campaña de Marketing Online.

Capítulo 1: Empezando...3

Nextel S.A. Servicios de seguridad

Enkarga.com LLC. Política de privacidad

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Recomendaciones de Seguridad Red Social Twitter

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano

Redes de Computadores I

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

SERVIDORES LINUX. Elaborado por Ing. Fausto Rolando Félix C. Gerente General Corporación Powerfast Cía. Ltda. Quito Ecuador

Puesto URL maliciosa bloqueada Descripción

ecicom Managed File Transfer (MFT)

12 medidas básicas para la seguridad Informática

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Respondiendo a incidentes relacionados con Malware

El universo en la palma de tu mano. El software de gestión para organizaciones políticas e instituciones

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

WatchGuard Technologies

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Sophos Ltd. All rights reserved.

SerenaMail SaaS Security as a Service

Transcripción:

Presentada por: Enrique Lannes Gerente de Ventas America Latina

3

4

CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener un ataque dirigido 3 21.6% de las organizaciones han experimentado ataques de APT 4 1 Millón de ataques maliciosos en Android apps a finales de 2013 1 47,000 incidentes de seguridad analizados (2013) More frequent More targeted More money More sophisiticated Source : 1: Trend Micro, 2 : US-Cert 2012, 3 : Ponemom Institute 2012, 4 : ISACA

Solo percibimos lo que nos dicen. Ataques Polymorphic Hay miles mas por debajo de la superficie APT Ataques Dirigidos Ataques Zero-Day

Porque la Seguridad tradicional no es suficiente? Firewall Productos de seguridad estándar se centran en la protección contra las amenazas conocidas de malware, exploits de vulnerabilidad, las fuentes de comunicación maliciosos o canales. Los ataques dirigidos utilizan técnicas de día cero y evasivas Los productos carecen de la capacidad de detección necesarios para detectar los ataques dirigidos, por ejemplo, la identificación de sandboxing, C & C, detección de actividad de los atacantes. Cada compañia atacada tenia estas protecciones y mas. IDS/IPS Web Gateway Email Gateway Endpoint

Segunda Muralla 9

La Torre Blanca Defensa Personalizada

Un Típico Ataque Direccionado 1 2 Obtener Información Busqueda e identificación de datos individuales por medios de fuentes publicas (LinkedIn, Facebook, etc). Preparacion del ataque a la medida. Puerto de entrada Generalmente el ataque inicial es con un malware de dia cero o una vulnerabilidad explotada via Ing Social.(email/IM con download automático) 3 Comunicación C&C (Comando & Control) Permite al invasor controlar las máquinas comprometidas y los malwares que seran usados en las próximas etapas. 4 5 6 Movimento Lateral Una vez dentro de la red, el atacante usa otras máquinas para coletar credenciales, aumentar el nível de acesso y mantener un control persistente. Descubrimiento de datos Diversas técnicas (como escanear de puertos) son usados para identificar servidores y servicios importantes que puedan tener datos valiosos. Extración de datos Despues de colectar informacion importante, Los datos son enviados a un servidor interno donde son comprimidos, encriptados y preparados para su trasmicion fuera de la red.

Soluciones Tradicionales (FW, AV, IPS, NGFW, NGIPS ) GAPS GAPS Protocolos y Puertos GAPS GAPS Tráfico de red interna GAPS GAPS Tienen una capacidad de detección y visibilidad limitada

Cómo detecto hoy si hay un Incidente?

No tengo gente!!! No tengo conocimientos!!! Cada vez tengo más dispositivos móviles Tengo ambientes altamente distribuidos No puedo controlar a los proveedores Necesito evidencia Dificultad de interacción entre áreas Mi seguridad está administrada por un tercero Qué hace difícil responder ante un incidente?

Estrategia de Defensa Customizada Detectar Analizar Capacidad de detección de amenazas especializada en puntos de la red. Analisis profundo usando custom sandboxing customizada. Adaptar Listas negras y las firmas de seguridad personalizados para bloquear nuevos ataques a la red, puertos y puntos finales Responder Perfiles de ataque, inteligencia rápida en toda la red, contención y remediación

Detección especializada en toda la secuencia del ataque Inspeccion detallada de contenido en de protocolos y aplicaciones. Inteligencia y analisis de reputación en la nube. Sandbox Simultaneos y analisis personalizados Identificación fingerprinting de comunicaciones y comportamientos Correlación de eventos multinivel y basadas en reglas. Contenido Malicioso Emails con exploit en documentos adjunto Downloads automáticos Malwares conocidos de dia-zero Comunicación Sospechosa Comunicación C&C para todos los malwares y bots Actividades backdoor de invasión Comportamiento del ataque Actividades de malware : propagación, download, spam, etc Actividades de invasión : scan, Fuerza bruta, Herramentas de download Extración de Dados

Sandboxing Personalizado Plataforma de Analisis Threat Analyzer Deep Discovery Threat Intelligence Center Otros Produtos Trend Security Update Server Análisis de sandbox " a la medida Detección de exploit, analiza secuencias de comandos y correlaciona Acciones y eventos de rastreo de malware. Conexiones a servidores C & C Integración "loopback" con los productos de seguridad Personalizable con las herramientas de Vmware y otros fabricantes 10/23/2014 Envio Direto de Archivos Open Web Services 17

Visibilidad exhaustiva de 360 o Sandboxes Personalizables Dispositivos móviles Comprometidos Más de 80 Protocolos comprometidos en cualquier puerto 18 Dispositivos comprometidos con amenazas desconocidas, APTs, ataques dirigidos Dispositivos comprometidos con amenazas conocidas Todo el tráfico de red y archivos (interno y externo)

Las preguntas que debemos responder para la estrategia Visibilidad Qué esta pasando en mi red? Identificación Qué o quién esta evadiendo mis defensas tradicionales? Qué evidencia tengo de esta actividad? Valoración de Riesgo Qué es peligroso? Qué no? Quién esta detrás de este ataque? Respuesta Cómo respondo ante éste ataque? Con que herramientas? Remediación Qué tan extendido está el ataque? Qué acciones debo tomar? 19 10/23/201 4

10/23/2014 Las empresas deben de incorporar una nueva forma de percibir la seguridad, integrando al esquema tradicional de prevención perimetral una solución de monitoreo continuo e inteligencia de amenazas en la red interna

25 La visibilidad y la detección temprana es la nueva forma de prevención. Debemos de cambiar la pregunta de: Qué hago para que no me suceda? a: Me va a suceder Cómo hago para detectarlo antes de que impacte en mi negocio?

Para mayor información: Enrique Lannes. (enrique_lannes@trendmicro.com) Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo Segurinfo en

Gracias por asistir a esta sesión