Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Documentos relacionados
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks.

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls

Por qué Palo Alto Networks?

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

WatchGuard Technologies

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

Seguridad completa en una caja : Sophos UTM 9

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

66.62 Redes de Computadoras. Nicolás Matsunaga

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

Yovani Piamba Londoño Sales Engineer NOLA

Capítulo 8, Sección 8.6: IPsec

Productividad y eficiencia de una forma segura y fiable

(In)Seguridad en IPv6

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo:

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

WE SECURE THE FUTURE

Next Generation Network Security Platform for SCADA and Industrial Control Systems. Octubre 2013

1 Procedimiento de instalación general en español de Conecta Disney

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Resumen del firewall de nueva generación

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Resumen del firewall de nueva generación

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!!

Resumen del firewall de nueva generación de Palo Alto Networks

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA

Identidad y Acceso a la Red. Eduardo Elizarraras

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director

Sophos Complete Security in an Enterprise

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

DNS Security: Amenazas y Prácticas

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Top-Down Network Design. Tema 13

Curso de Seguridad Tipos de ataques de denegación de servicio.

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

Control web Guía de introducción

Cómo desarrollar una Arquitectura de Red segura?

SISTESEG EDUCATION SERVICES

Materia Redes de Computadoras. Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires. Dispositivos de Internetworking

UD4 Actividad 6 Cortafuegos Hardware

Julio César Ardita 21 de Octubre de 2014 Buenos Aires - Argentina

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

New Security Paradigm

El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías

IEMS Instituto de Educación Media Superior IP Internet Protocol WAN Wide Access Network VLANS Virtual LANs... 12

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador Octubre 2011

SOLICITUD PRIVADA DE OFERTAS ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

Gestión de Amenazas en Caché para Web 2.0

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Elastix : Servidor de Comunicaciones Unificadas


Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Redes de Computadores

Lección 5: Seguridad Perimetral

Área de Seguridad: Total Secure

Seguridad Informática: Mecanismos de defensa

Web Services. Richard Rossel 23 de noviembre de Web Services

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

w w w. d y n e t. c o m. m x

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

5118 Supporting Windows Vista and Applications in the Enterprise

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Partner Connections Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

SISTESEG Seguridad y Continuidad para su Negocio

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

GFI WebMonitor. Manual. Por GFI Software Ltd.

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

La seguridad informática en la PYME Situación actual y mejores prácticas

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

MODELO TCP/IP DIRECCIONAMIENTO IPV4. Rubén Borja Rosales

Comunicaciones Unificadas

Transcripción:

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica

Agenda Stateful Inspection + Modulos ( IPS, AV, AC ) NGFW Que hace un NGFW ( APP-ID, Content-ID )? Malware Moderno / Bonets por comportamiento Visibilidad

Palo Alto Networks Características Empresa Fundada en 2005 Seguridad en aplicaciones Posibilidad de atender todas las necesidades de seguridad Habilidad para proveer soporte global a los clientes $MM $300 $250 $200 $150 $100 $50 $0 FYE July 12.000 10.000 Utilidades $255 $119 $49 $13 FY09 FY10 FY11 FY12 Clientes 10.000 Equipo de trabajo y tecnologia con experiencia 8.000 6.000 4.700 Mas de 1000 empleados alrededor del mundo 4.000 2.000 0 1.800 Jul-10 Jul-11 Oct-12 3 2013, Palo Alto Networks. Confidential and Proprietary.

Hoy en día el Firewall no es suficiente Las políticas de seguridad son enforzadas en el firewall Definen límites Establecen accesos Los Firewalls tradicionales ya no funcionan hoy en día 4 2012, Palo Alto Networks. Confidential and Proprietary.

Aplicaciones pasan a través de las aplicaciones: Amenazas Amenazas en las aplicaciones Usan vectores de ataque Explotacion de vulnerabilidades especificas de aplicaciones 5 2012, Palo Alto Networks. Confidential and Proprietary.

Aplicaciones pasan a través de las aplicaciones: Exfiltración Aplicaciones proveen exfiltración Comunicación de amenazas Datos confidenciales 6 2012, Palo Alto Networks. Confidential and Proprietary.

Aplicaciones pasan a través del Firewall: Cifrado Que pasa si el tráfico está encriptado? SSL Encripción propia 7 2012, Palo Alto Networks. Confidential and Proprietary.

Descripción Técnica Wiki Stateful Inpection: En computo un stateful firewall (cualquier firewall que realiza stateful packet inspection (SPI) o stateful inspection) es un firewall que mantiene rastreando el estado de las conexiones de red ( flujos de comunicación TCP,UDP) que lo atraviesan. Este tipo de firewall esta programado para distinguir paquetes legitimos para diferentes tipos de conexiones. Solo los paquetes que concuerdan con las conexiones activas son lo que seran permitidos por el firewall, otros paquetes serán rechazados. 0 7 8 15 16 23 24 31 Ver Hdr Len Service Type Total Length Identification Flags Fragment Offset Time To Live Protocol Header Checksum Source IP Address Destination IP Address IP Options (If Any) Padding Data

Que siguió? la solución UTM IPS Política AV Política URL Filtering Política IPS Signatures AV Signatures Firewall Política HTTP Decoder IPS Decoder AV Decoder & Proxy Port/Protocol-based ID Port/Protocol-based ID Port/Protocol-based ID Port/Protocol-based ID L2/L3 Networking, HA, Config Management, Reportin g L2/L3 Networking, HA, Config Management, Reportin g L2/L3 Networking, HA, Config Management, Reportin g L2/L3 Networking, HA, Config Management, Reportin g Page 9 2008 Palo Alto Networks. Proprietary and Confidential

Más cajas no solucionan el problema Los ayudantes del Firewall tienen visibilidad incompleta Compleja y costosa de mantener No resuelve los retos del control de aplicaciones UTM Internet IPS DLP IM AV URL Proxy Red Empresarial 10 2012, Palo Alto Networks. Confidential and Proprietary.

Las aplicaciones han cambiado.. y el FW NO El Firewall es el punto indicado para hacer el control de aplicaciones Ve todo el tráfico El firewall es un punto de control de lógica positiva PERO las aplicaciones cambiaron y el Firewall? Ports Applications IP Addresses Users Packets Content Necesitamos reestabelecer visibilidad y control al firewall

Corresponde al Firewall habilitar la seguridad Traffic Firewall Port Policy Decision Port IPS Applications App Ctrl Policy Decision Application Control as an Add-on Port-based FW + App Ctrl (IPS) = two policies Applications are threats; only block what you expressly look for Implications Network access decision is made with no information Cannot safely enable applications NGFW Application Control Application control is in the firewall = single policy Traffic Application Visibility across all ports, for all traffic, all the time Implications Network access decision is made based on application identity Safely enable application usage Firewall Applications App Ctrl Policy Decision IPS Scan Application for Threats

App-ID = Habilitador de Aplicaciones Es un solo mecanismo ; Un habilitador basado en políticas App-ID Traffic App1 App2 App3 App4 Siempre es la primera accion, siempre habilitado, siempre rastreando el estado, en TODO el trafico, en TODAS las aplicaciones, en TODOS los puertos Identificando la aplicación como paso inicial es la única forma de habilitar aplicaciones

Tecnologias que diferencian a un NGFW App-ID Identify the application User-ID Identify the user Content-ID Scan the content

Arquitectura Single-Pass Parallel Processing (SP3) Hasta 20Gbps, Baja Latencia Single Pass Se revisa el paquete una vez Clasificación de tráfico (app identification) Relacionar Usuarios/grupos Revisión de contenido amenazas, URLs, informaci ón confidencial One policy Procesamiento Paralelo Motores de HW específicos para el procesamiento paralelo Separación de los planos de control y datos 15 2012, Palo Alto Networks. Confidential and Proprietary.

Que alcanzas a ver con un FW basado en puertos + Application Control Add-on

Cuando deberias de estar viendo lo que un verdadero Next- Generation Firewall puede ver

Control en la superficie de analisis de la Red Solamente permitimos las aplicaciones necesarias Limipiamos el trafico que por todas las amenzas en un solo paso»universo de aplicaciones»trafico limitado a las aplicaciones aprobadas por la empresa basadas en APP y Usuario.»Superficie de ataque reducida»biblioteca de amenazas completa sin tener puntos ciegos. Bi-directional inspection Scans inside of SSL Scans inside compressed files Scans inside proxies and tunnels

Estrategia en Malware Moderno Infection Escalation Remote Control Malware provee un punto de expasión y vulnerabilidad claro en las redes.

Métodos de control de amenazas Encrypted Traffic Inspect within SSL Circumventors and Tunnels Encryption (e.g. SSL) Proxies Common user-driven evasion Remote Desktop Increasingly popular tool for endusers Proxies (e.g CGIProxy) Compression (e.g. GZIP) Outbound C&C Traffic Compressed Content ZIP files and compressed HTTP (GZIP) Encrypted Tunnels Hamachi, Ultrasurf, Tor Purpose-built to avoid security 2012 Palo Alto Networks. Proprietary and Confidential

Amenazas desconocidas NGFW clasifica todo el trafico conocido Personalización App-IDs Cualquier otro tráfico se debe de investigado como aplicación desconocida para ser investigado Usado para encontrar botnets o amenazas desconocidas Behavioral Botnet Report Automáticamente correlaciona comportamiento con usuario final Unknown TCP and UDP, Dynamic DNS, Repetición/Intentos de download files, Contacto con DNS recientemente registrados, etc Encontrar al usuario en especifico que potencialmente esta comprometido por un Bot 10.1.1.101 10.0.0.24 192.168.1.5 10.1.1.16 192.168.124.5 10.1.1.56 10.1.1.34 10.1.1.277 192.168.1.4 192.168.1.47 Jeff.Martin Page 21 2010 Palo Alto Networks. Proprietary and Confidential.

WildFire Centro de Análisis WildFire Análisis basado en Sandbox- busca más de 80 comportamientos maliciosos Genera reporte forense detallado Crea firmas de antivirus y C&C Protección enviada a los firewalls de clientes Envío de archivos por política Archivos potencialmente maliciosos del Internet Page 22

Reportes por usuario/aplicacion/contenido Consolidado

Manejo de incidentes de seguridad

Reportes NGFW

La solución? Que el Firewall vuelva a hacer su trabajo 1. Identificar aplicaciones independiente de puerto, protocolo, táctica evasiva o SSL 2. Identificar y controlar usuarios independiente de IP, ubicación o dispositivo 3. Proteger contra amenazas conocidas y desconocidas 4. Visibilidad granulary control de políticas sobre el acceso a aplicaciones y su funcionalidad 5. Multi-gigabit, baja latencia, implementación en línea 27 2012, Palo Alto Networks. Confidential and Proprietary.

Gartner Enterprise Network Firewall Market Magic Quadrant - 2011 Magic Quadrant - 2013 28 2012, Palo Alto Networks. Confidential and Proprietary.

Gracias! Page 29 2007 Palo Alto Networks. Proprietary and Confidential