LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

Documentos relacionados
Copyright 2016 Forcepoint. All rights reserved.

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

BVS Cloud Web Security

Copyright 2011 EMC Corporation. Todos los derechos reservados. Confianza en la nube

SEGURIDAD y SENTIDO COMUN

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Métricas de Seguridad de la Información

Productividad y eficiencia de una forma segura y fiable

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Decodificando la Estrategia de almacenamiento de EMC

Censys Cisco Cloud Web Security Censys-CWSec 2016

Su camino hacia la nube privada

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas

CATÁLOGO DE SEGURIDAD ABOX

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

Microsoft Cloud Security Broker

Seguridad de correo electrónico: Guía del comprador

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados.

Segurinfo Santa Fé Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

InteliCorps Liderer en Seguridad de la Información

ESET SMART SECURITY CONTACT CENTER LINEA 177

Alineando los recursos técnicos con el negocio

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Misión: Asegurar su Experiencia en Internet

Estrategias de Defensa de CiberSeguridad. Junio, 2016

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

DESCRIPCIÓN GENERAL DE BPP 2016 PRESENTACIÓN

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Propuesta de Transformación Digital de Telefónica

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Hacemos Ciudades más Seguras. Maximiliano Maffei LATAM Marketing Program Manager Regional Competence Center

Confianza en la Nube. Alejandro Giménez CTO EMC 2012 Cisco and/or its affiliates. All rights reserved.

TOTAL FRAUD PROTECTION

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

Gestión de Identidades y Accesos (IAM):

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

El deber de la Junta Directiva: Abordar el Ciber Riesgo

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

InteliCorps Lideres en Seguridad de la Información

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

TREND MICRO SMART PROTECTION SUITES

Transformación de las Operaciones de Seguridad

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores.

Ing. Oscar Acevedo. Julio/2014

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

PORTAFOLIO

Security & Compliance

Sensores Humanos Contra el Phishing

Nextel S.A. Servicios de seguridad

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

Redefina la protección de datos

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Seguridad Informática. Tendencias y Escenarios

Grado de madurez de la organización en Seguridad de la Información

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad

Forcepoint AVANCE SIN MIEDO

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

WatchGuard Technologies

Redefina la protección de datos

Somos una empresa 100% Mexicana con más de 20 años de experiencia brindando servicios y productos tecnológicos de la información.

Los mecanismos de seguridad convencionales ya no son suficientes

Servicios Censys Cisco Cloud Spark Censys-Spark 2016

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Por qué conectarse al Internet de las cosas debe mejorar su lista de proyectos

Estrategia de almacenamiento de EMC. Andrés Felipe García L. Assoc Systems Engineer

Security Intelligence & Big Data

9-11 octubre 2017 Ciudad De Mexico, MX

Fraude Digital: impacto, amenazas y prevención del riesgo

Counter Threat Intelligence BOOTCAMP. /RootedCON 2018

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Seguridad en Redes Corporativas Detectando al Intruso

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

Transcripción:

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation. Todos los derechos reservados. 1

2 ANTI-VIRUS APTs FIREWALLS INTRUSION DETECTION SYSTEMS CONTROLES DE SEGURIDAD TRADICIONALES

3 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILLONES MILES Fuente: IDC, 2013 TERMINALES

4 La tercera plataforma redefine la seguridad Datos crudos Archiving En tiempo real Plataforma

5 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Nube privada Nube híbrida Nube pública Fraudes sofisticados Amenazas avanzadas

6 MÉTODOS Multi-Stage Disruptive Attacks Hacker Collaboration Método Worms/ Viruses Simple DDoS Phishing Pharming APTs 2001 2013 Tiempo

7 ACTORES

8 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO 3 INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA Atacar Direccionar y ocultarse Cubrirse Intrusión Tiempo pasivo Tiempo de respuesta Prevención Identificación Respuesta A Reducir el tiempo pasivo Acelerar la B respuesta

9 Brechas de seguridad del nuevo mundo El 97 % de las brechas de seguridad pusieron en riesgo los datos en cuestión de días o en menos tiempo Respuesta a brechas en menos de 2 horas Un 60 % menos de riesgos Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013

10 Cambio de recursos Monitoreo 15 % Respuesta 5 % Monitoreo 33 % Respuesta 33 % Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad

11 Security Models Reactivo Historico Basado en Perimetro Controles estaticos Silos de Sistemas de Gerenciamento Basado en Inteligencia Nuevo Basado en Riesgo Dinamico/Controles agiles Sistemas de Gerenciamento Contextual/Interactivo

12 RSA s Technology Stack GOVERNANZA, RIESGO & CONFORMIDAD Threat Analytics ACCIÓN ANÁLISIS Fraud Analytics Compliance Analytics Identity Analytics Archer Sec Ops VRM SA WTD AA ECom Cloud VISIBILIDAD IAM On Prem SA ECAT DLP Aveksa SID

14 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM Análisis de log Informes Alertas de incidentes RSA Security Analytics Investigaciones Captura de paquetes completos Enriquecimiento de datos de tiempo de captura Infraestructura de big data Investigación minuciosa Visibilidad integral Análisis de alta efectividad Basada en inteligencia

15 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad

16 RECONOZCA la realidad que vivimos

17 ENCUENTRE un mejor entendimiento

18 MEJORE su visibilidad

19 CAPACITE a su equipo/staff

20 DEFINA sus métricas y modelo de gobierno

21

22

23 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC

Gracias!