LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation. Todos los derechos reservados. 1
2 ANTI-VIRUS APTs FIREWALLS INTRUSION DETECTION SYSTEMS CONTROLES DE SEGURIDAD TRADICIONALES
3 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILLONES MILES Fuente: IDC, 2013 TERMINALES
4 La tercera plataforma redefine la seguridad Datos crudos Archiving En tiempo real Plataforma
5 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Nube privada Nube híbrida Nube pública Fraudes sofisticados Amenazas avanzadas
6 MÉTODOS Multi-Stage Disruptive Attacks Hacker Collaboration Método Worms/ Viruses Simple DDoS Phishing Pharming APTs 2001 2013 Tiempo
7 ACTORES
8 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO 3 INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA Atacar Direccionar y ocultarse Cubrirse Intrusión Tiempo pasivo Tiempo de respuesta Prevención Identificación Respuesta A Reducir el tiempo pasivo Acelerar la B respuesta
9 Brechas de seguridad del nuevo mundo El 97 % de las brechas de seguridad pusieron en riesgo los datos en cuestión de días o en menos tiempo Respuesta a brechas en menos de 2 horas Un 60 % menos de riesgos Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013
10 Cambio de recursos Monitoreo 15 % Respuesta 5 % Monitoreo 33 % Respuesta 33 % Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad
11 Security Models Reactivo Historico Basado en Perimetro Controles estaticos Silos de Sistemas de Gerenciamento Basado en Inteligencia Nuevo Basado en Riesgo Dinamico/Controles agiles Sistemas de Gerenciamento Contextual/Interactivo
12 RSA s Technology Stack GOVERNANZA, RIESGO & CONFORMIDAD Threat Analytics ACCIÓN ANÁLISIS Fraud Analytics Compliance Analytics Identity Analytics Archer Sec Ops VRM SA WTD AA ECom Cloud VISIBILIDAD IAM On Prem SA ECAT DLP Aveksa SID
14 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM Análisis de log Informes Alertas de incidentes RSA Security Analytics Investigaciones Captura de paquetes completos Enriquecimiento de datos de tiempo de captura Infraestructura de big data Investigación minuciosa Visibilidad integral Análisis de alta efectividad Basada en inteligencia
15 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad
16 RECONOZCA la realidad que vivimos
17 ENCUENTRE un mejor entendimiento
18 MEJORE su visibilidad
19 CAPACITE a su equipo/staff
20 DEFINA sus métricas y modelo de gobierno
21
22
23 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC
Gracias!