El E-Mail Seguro Subiendo el Nivel. Mario Velarde Country Manager, Spain & Portugal IronPort Systems



Documentos relacionados
IronPort Security Products

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Funciones del Barracuda Spam Firewall

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Cloud Firewall

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

CARACTERíSTiCAS. del PRODUCTO

We Care For Your Business Security

Cloud Firewall

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

Introducción a Spamina

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft

Cómo defenderse de los ataques actuales de phishing dirigidos

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

Versión final 8 de junio de 2009

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SerenaMail SaaS Security as a Service

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

CATÁLOGO DE SOLUCIONES

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Cisco ProtectLink Endpoint

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Security

Marketing Services.

INTRODUCCIÓN A PANDA CLOUD PROTECTION...

Guía de uso panel de control

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad en el correo electrónico y colaboración de su empresa

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

engine es pec ialis tas en entor nos G N U

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Manual de administración de cuenta

We Care For Your Business Security

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Qué soluciones existen para proteger una red domestica por cable?

MIGRAR LA SEGURIDAD DEL A LA NUBE. pandasecurity.com

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

SERVICIO DE CORREO COIT.ES


Recomendaciones de Seguridad Red Social Twitter

Spyware y su impacto en los sistemas de información

Buenas Prácticas en Correo Electrónico

MANUAL DE USUARIO Cloud Firewall Cloud & Web Security

Connectra NGX R66 Unified Secure Remote Access Gateway

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

PLIEGO DE CONDICIONES TECNICAS

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

Descripción y alcance del servicio GOOGLE APPS

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Teléfono: Telefax:

Documento explicativo SPF (Sender Policy Framework).

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Servicios para la seguridad de las comunicaciones

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE


NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA OBJETIVO Y ÁMBITO DE APLICACIÓN ACCESO A LOS SERVICIOS...

Capítulo 1: Empezando...3

SaaS and Web Services 8.3.0

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Los actuales administradores del servicio de correo de Fundación Esade son:

Servidores corporativos Linux

Seguridad para el correo electrónico de McAfee SaaS

FALSOS ANTIVIRUS Y ANTIESPÍAS

Amenazas y riesgos de seguridad en el mundo empresarial

SEGURIDAD INFORMATICA PHISHING: Definición:

Nokia 500. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Kaspersky Endpoint Security for Business

Nuevo Correo web (webmail) Guía Básica

Servicio Antispam empresarial Resumen de características técnicas 2015

Kaspersky Open Space Security

La Solución Anti-spam No.1, Utilizada por Más de Clientes, en Todo el Mundo

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Cloud Security Cardenal Cisneros

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Tutorial de Montaje de un Servidor de Correo

Por D. Rafael J. Montero González

Control web Guía de introducción

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Antes de pasar a explicar las posibles soluciones explicaremos conceptos importantes:

Guia del producto. Appliances ES1000, ES5000 and ES8000. PureMessage for Windows/Exchange Product tour

We Care For Your Business Security

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Secretify. Un cliente web de seguro. Esaú Suárez Ramos Trabajo de fin de máster

Guía de inicio rápido

Transcripción:

El E-Mail Seguro Subiendo el Nivel Mario Velarde Country Manager, Spain & Portugal IronPort Systems

AMENAZAS Evolución de los piratas y los ataques ANTES AHORA Piratería para ser famoso Piratería para obtener dinero Pirata aislado Ataques visibles Ataques masivos Ataques procedente del exterior Piratas organizados Ataques discretos y limitados en el tiempo Ataques orientados Del exterior o procedente del usuario interno

Evolución del Phishing Qué es? El pirata engaña al usuario dirigiéndole a un sitio web similar a otro y, de este modo, obtiene sus datos confidenciales. Cómo funciona? Usurpación de la identidad de un lugar Envío de un correo electrónico Recuperación de información confidencial Nuevas formas de phishing? Pharming - usurpación de DNS Spear Phishing ingeniería social Ataques tipográficos ejemplo : gookgle.com

Botnets redes de zombies «Bot» (o robot) : código durmiente instalado en un puesto sin que el usuario lo note (mediante la Red o el servicio de mensajería). El atacante puede desencadenar una acción a distancia gracias a este código. El ordenador infectado se vuelve en un verdadero zombie a las órdenes del atacante. El número de robots contabilizados en el mundo se triplicó en 2005 con relación a 2004. Utilizaciones: ataques de denegación de servicio, spam, phishing, extorsión cibernética (cyberextortion), etc.

El Spam es siempre eficaz Spam Volume (BN) 90 80 70 60 50 40 30 20 10 0 Oct- 05 Nov- 05 Dec- 05 Jan- 06 Feb- 06 Mar- 06 Apr- 06 May- 06 Jun- 06 Jul- 06 Aug- 06 Sep- 06 Oct- 06 Nov- 06 Dec- 06 Jan- 07 Feb- 07 40 35 30 25 20 15 10 5 0 Image Spam % Nuevas técnicas de los spammers que consiguen eludir los filtros tradicionales Gran aumento de las redes de zombies que distribuyen spam más rápidamente Volumen de Spam (miles de millones de mensajes/día) % Spam con imágenes Oct. 2005 Feb. 2007 Delta 31 65 X 2 5% 30% X 6 Average Media de Daily spam por Spam día Image % Spam Spam con imagenes %

El spam con imágenes : la gran «innovación» de 2006 Los «puntos aleatorios» : cada mensaje es único, y esquiva los filtros anti-spam con «firmas» Imágenes divididas y luego recompuestas

Las últimas técnicas Desde noviembre de 2006 Spam ASCII Utiliza una serie de cifras para representar un valor bursátil Cifras generadas aleatoriamente en cada correo electrónico para eludir los filtros Similar al spam con imágenes: no hay palabra clave dentro del correo electrónico que permita realizar el bloqueo Spam con imagen 2.0 Intenta camuflarse en una imagen legítima añadiendo un borde, como un modelo de tarjeta de Navidad Inserta formas como rectángulos o tartas para simular gráficos Excel o PowerPoint Texto en "olas" imposible de detectar por las tecnologías OCR

Los ataques de redirección de mensajes de error Representan el 9% del e-mail mundial * Zombies Destinatarios: joe1@enterprise.com, jane88@enterprise.com Pasarela de recepción Emisora: billing@yourcompany.com yourcompany.com Millones de mensajes de error redirigidos Pasarela de emisión Más del 55% de de las 500 mayores empresas mundiales sufrieron interrupciones de de servicio vinculadas a las redirecciones de de mensajes de de error *Fuente: IronPort Threat Operations Center, INTERNET EMAIL TRAFFIC EMERGENCY: SPAM BOUNCE MESSAGES ARE COMPROMISING NETWORKS, Abril 2006.

La visión de IronPort Internet IronPort SenderBase Appliance de seguridad EMAIL Appliance de seguridad WEB Appliance de GESTIÓN DE LA SEGURIDAD

SenderBase / Threat Operations Center SenderBase TOC (Threat Operations Center) Equipo Experto de Analistas técnicos Operadores 24 x 7 x 365 32 Idiomas hablados + de 90 parámetros Volumen de datos Estructura del mensaje Denuncias Listas negras y blancas Datos off-line (sin conexión) E-Mail Reputation Filters (Filtros de Reputación de E-mail) Reputation Score (puntuación de reputación) +de 45 parámetros Listas blancas y negras de URL Contenido HTML Info sobre el dominio URL con problemas conocidos Historia del sitio Web Reputation Filters (Filtros de Reputación Web) Reputation Score (puntuación de reputación)

El E-Mail Seguro : IronPort Serie C OUTILS D ADMINISTRATION Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN EMAIL PLATAFORMA ASYNCOS MTA ASYNCOS MTA PLATFORM

AsyncOS Plataforma MTA Revolucionaria Gateways Tradicionales de Email y otros Appliances IronPort Appliance de Seguridad Email 200 Conexiones de Entrada/Salida Bajo Rendimiento/ Potencial Amenaza DoS 10,000 Conexiones de Entrada/Salida Alto Rendimiento/ Entrega Asegurada Cola Única Para todos los Destinos Backup de Cola Retrasa todo el Correo Colas Por Destinación Tolerancia al Fallo Y Control a Medida

1. Defensa del Spam Los Filtros de Reputaciónde IronPort paran más del 80% del correo hostil en el Perímetro. EL e-mail bueno conocido es entregado Correo Entrante Filtrado por Reputacion Motor Anti-Spam Sospechoso (ej. Puntuación (score)= -4 a -1): limita el tipo y pasa a través del Filtro Anti-Spam Bueno, Malo, Gris o Email desconocido Senderbase El malo conocido (ej. Puntuación (Score )= -10 a -4): conexiones rechazadas IronPort usa la identidad y la reputación para aplicar políticas Respuestas Sofisticadas a Amenazas Sofisticadas

IronPort Anti-Spam (IPAS) IronPort Anti-Spam Soluciones Competencia Qué? Contenido del Mensaje Qué contenido está incluido en este mensaje? Cómo? Estructura del Mensaje Cómo fue construido este mensaje? Quién? Reputación del Email Quién le está enviando este mensaje? Dónde? Reputación Web Dónde le lleva esta llamada a la acción? Ratio más bajo de Falsos Positivos (1 en 1 millón) Cero Administración

2. Defensa de Virus Multi-Capa Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS PREVENTIVA REACTIVA TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN DE E-MAIL PLATAFORMA ASYNCOS MTA Preventiva : Virus Outbreak Filters para las epidemias, horas antes de las firmas Reactiva : Sophos Anti-Virus o/y McAfee Anti-Virus - soluciones basadas en firmas líderes en la industria

Virus Outbreak Filters Algunos ejemplos Virus Name IronPort Sophos Trend Micro Symantec McAfee W32/Stratio-AW 10/18/2006 22:50 +0d 5h 17m +0d 3h 35m +0d 4h 13m +0d 4h 20m Troj/Clagger-AF 10/16/2006 21:37 +0d 4h 14m +0d 1h 38m Not Published Not Published Troj/Arbin-A 10/13/2006 09:08 +0d 7h 55m +0d 15h 9m Not Published Not Published Troj/Dloadr-AOI 10/11/2006 21:33 +0d 4h 23m +0d 4h 32m Not Published Not Published Troj/DownLd-AAN 10/10/2006 20:51 +0d 8h 45m +0d 8h 40m Not Published Not Published Troj/Haxdoor-DG 10/10/2006 08:25 +0d 4h 51m +0d 2h 40m +0d 2h 49m +0d 8h 11m Troj/Clagger-AE 10/06/2006 12:12 +0d 1h 3m +0d 5h 32m Not Published Not Published W32/Strati-Gen (Update) 10/02/2006 00:03 +3d 5h 0m +0d 7h 58m Not Published Not Published Troj/Dloadr-ANZ 09/27/2006 20:26 +0d 9h 33m +0d 21h 10m Not Published Not Published Troj/Dloadr-ANX 09/27/2006 09:33 +0d 3h 45m +0d 12h 22m Not Published +1d 14h 48m Troj/Dloadr-ANW 09/27/2006 03:59 +0d 2h 21m +0d 16h 0m Not Published Not Published W32/Stratio-AN 09/25/2006 01:47 +0d 6h 22m +0d 4h 38m Not Published +1d 1h 14m Troj/Banker-DNM 09/22/2006 07:06 +0d 2h 17m Not Published +0d 5h 36m Not Published Troj/Clagger-AD 09/21/2006 16:40 +0d 5h 27m +0d 20h 37m Not Published Not Published Troj/Spamgen-A 09/21/2006 08:31 +0d 4h 13m +1d 1h 46m Not Published Not Published Troj/Cimuz-AW 09/20/2006 09:12 +0d 11h 15m +0d 7h 43m Not Published Not Published Troj/Banker-DMN 09/20/2006 06:12 +0d 2h 7m +0d 17h 48m Not Published Not Published Troj/Clagger-AC 09/19/2006 12:26 +0d 2h 21m +0d 15h 56m +0d 16h 15m +0d 5h 18m Troj/Clagge.B 09/18/2006 10:12 +0d 17h 27m +0d 3h 3m +0d 6h 28m Not Published Troj/Dloader.AEJ 09/18/2006 05:05 Not Published +0d 7h 40m +1d 23h 36m +1d 23h 45m Tiempo medio de protección adicional *.. 14 horas Sobre un total de ataques bloqueados de * 175 * Febrero 2005 Enero 2006

Tratamiento de Contenidos Escanea y encripta los contenidos de los mensajes Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN DE E-MAIL PLATAFORMA ASYNCOS MTA Análisis de los contenidos según la direccion IP, el dominio, la cabecera, palabras clave en el mensaje o en los documentos adjuntos, el tamaño o el tipo de los documentos adjuntos, etc. Tratamiento de los contenidos : filtrado, bloqueo, cuarentena, encriptación de e-mails. Ventajas : política de uso aceptable del e-mail, prevención de las fugas de información, conformidad a los reglamentos y a las leyes.

Las soluciones IronPort Email Encryption IronPort PostX Envelope (PXE): uso en volumen Comunicación segura, cifrada a cualquier usuario de correo. Fácil de desplegar: ningún software cliente, ningún PKI/gestión de claves IronPort SecureEmail: flexibilidad para aplicaciones avanzadas Cifrado OpenPGP & S/MIME Solucion Pull / Webmail : WebSafe & Message Center Envío de documentos en volumen : SecureDocument

IronPort PXE: funcionamiento A la entrada se cifra el mensaje y almacena su clave en el servidor El usuario abre PXE en el navegador Web Password Se exhibe el mensaje descifrado El IronPort Hosted Key Service usuario se autentica y consigue la clave del mensaje

IronPort Bounce Verification Protege contra los ataques de mensajes de notificación de error BV Internet BV + Se estampillan" todos los correos electrónicos salientes, permitiendo así a los mensajes de error legítimos ser correctemente definidos a cambio Transparencia para los usuarios Funciona autónomamente, sin necesidad de normalización del mercado

IronPort DomainKeys Proteja a su marca y a sus clientes contra el phishing Internet private ISPs DNS public Más de 300 millones de buzones en el mundo utilizan DomainKeys Permite garantizar que el emisor de un correo electrónico es quien pretende ser Se despliega en 5 minutos

IronPort: Liderazgo en la Industria Líder Mundial Fundado en 2000, sede central en San Bruno, CA Operaciones en 25 países, partners en 35 países Más de 400 empleados Líder según los Analistas Reconocido como el líder por Gartner, Meta, IDC, Forrester, Bloor Líder según los Clientes 8 de los 10 ISPs mas grandes 400 millones de buzones de correo protegidos 42 de las 100 empresas más grandes 3000 empresas clientes Líder en Tecnología Primero con MTA a medida de alto Rendimiento Primero con Filtrado por Reputación Primero con filtros de Epidemias

Algunos Clientes en España

NO CREAS LO QUE CONTAMOS. PRUEBANOS!! Evaluacion sin Compromiso de appliances & software Subscripcion a las alertas de virus : http://www.ironport.com/toc/ Para mas informacion: sp-info@ironport.com

Preguntas - Respuestas http://www.ironport.com/toc/ Mario.Velarde@ironport.com