La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1
Presentada por: Andrés García Director de Ingeniería América del Sur Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 2
ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 3
RECONOCIMIENTO DE LA INDUSTRIA Magic Quadrant de Gartner por el Gateway de Seguridad Web, Lawrence Orans, Peter Firstbrook, 28 de mayo de 2015. Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más grande y debe evaluarse en el contexto del documento completo. El documento de Gartner se puede solicitar a Blue Coat. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 4
LAS AMENAZAS WEB SON LAS MÁS COMUNES 6% La navegación Web entrega más del 80% de todos los ataques de malware* 9% 81% Web Email Network *Source: Verizon 2014 Data Breach Investigations Report Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 5
FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas EL 76 % ARQUITECTURA DE LAS REDES DE DE SEGURIDAD ORGANIZACIONES INEXISTENTE SUFRIÓ INTRUSIONES Necesidad de arquitecturas EN con inspección 2014 centralizada EL 93 % DE LAS INFRAESTRUCTURA ORGANIZACIONES CAMBIANTE ADOPTÓ LA INFRAESTRUCTURA Necesidad DE NUBE de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 6
FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 7
LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INSPECCIÓN INTELIGENTE EMULACIÓN DE PROXY Y USUARIO FINAL Podemos ver los aspectos granulares del tráfico? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 8
LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado PROTECCIÓN Y OPTIMIZACIÓN DE LA EXPERIENCIA DEL USUARIO FINAL EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Puedo proteger mi entorno sin sacrificar el desempeño del usuario? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 9
PUEDO PROTEGER Y OPTIMIZAR SIN SACRIFICIO? Garantía de una experiencia de usuario protegida y de alto desempeño ALMACENAMIENTO EN CACHÉ ASIMÉTRICO ACELERACIÓN SIMÉTRICA OPTIMIZACIÓN DE VIDEO Reducir el ancho de banda con una caché de un único punto Optimizar las aplicaciones web encriptadas y no encriptadas Agregar escala a enlaces de Internet muy demandados Aceleración de protocolos TCP, CIFS, MAPI, HTTP Compresión sin estado y con estado Almacenamiento en caché/tokenización de datos a nivel de bytes simétricos División hasta en 2000 veces de transmisiones en directo de video Almacenamiento en caché de archivos de video de Internet e Intranet completos ESCALA DESARROLLADA PARA NECESIDADES ORGANIZACIONALES HÍBRIDAS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 10
LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado POLÍTICA HABILITACIÓN DE POLÍTICAS AVANZADAS EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Cómo debemos procesar este tráfico? Podemos ver dentro del tráfico encriptado? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 11
CÓMO DEBEMOS PROCESAR ESTE TRÁFICO? Habilitación de políticas avanzadas APLICACIÓN DE POLÍTICAS FLEXIBLES AUTENTICACIÓN AMPLIA Alternativas: CPL/VPM Motor de políticas escalables Políticas con múltiples funciones Múltiples acciones de las políticas respecto de una sola transacción Motor de políticas de un solo paso Compatibilidad con el conjunto de protocolos de autenticación más amplio de la industria: Active Directory, LDAP, RADIUS Certificate, Windows SSO, Novell SSO Local File, Guest, SAML, IWA, CA SiteMinder, Oracle CoreID, Multiple Realm Support API de XML POLÍTICAS Y CONTROL ESCALABLES Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 12
PODEMOS VER DENTRO DEL TRÁFICO? Administración de tráfico encriptado ADMINISTRACIÓN DE TRÁFICO ENCRIPTADO Visibilidad y Control Totales del Tráfico Encriptado Administración de tráfico encriptado impulsado por políticas Compatibilidad con una ámplia variedad de cifrados Visibilidad completa de la transmisión de tráfico a controles de seguridad Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 13
LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA INTELIGENCIA DE CONTENIDO EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Históricamente, cuán riesgoso es el origen o destino del contenido? Cuál es la naturaleza de lo que estamos observando? Son datos confidenciales que deberían controlarse? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 14
CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque CLIC DE URL REFERENTE Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. CONTENIDO FINAL 15
CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque INFRAESTRUCTURA REFERENTE INTERMEDIARIA INFRAESTRUCTURA CLIC DE URL CONFIABLE Destinos/sitios comunes y conocidos No evidencia comportamientos maliciosos históricos Servidores de publicidad neutrales Enlaces breves de redireccionamientos de URL Redireccionamientos de iframe Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. INFRAESTRUCTURA CONTENIDO FINAL MALICIOSA Servidores maliciosos conocidos Comportamientos maliciosos evidenciados Infraestructura de corta duración Coincide con el ADN de servidor malicioso conocido 16
CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque SITIOS LEGÍTIMOS INYECTADOS MALVERTISING Y REDIRECCIONAMIENTO CARGA ÚTIL Y ALOJAMIENTO C2 Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 17
CUÁL ES LA NATURALEZA DE LO QUE ESTAMOS OBSERVANDO? Creación de inteligencia accionable a partir de comportamientos aprendidos RED DE INTELIGENCIA GLOBAL ANÁLISIS EN TIEMPO REAL LINGÜÍSTICA DE CONTENIDO PATRONES DE TRÁFICO COMPORTAMIENTO HISTÓRICO ADN DE SERVIDOR/SITIO CONTENIDO CIENCIA APLICADA PARA OFRECER INTELIGENCIA GLOBAL ADAPTABLE El análisis de nube en tiempo real califica el tráfico global de Internet mediante un motor de inteligencia artificial y más de 200 bibliotecas de decisiones INVESTIGACIÓN DE BLUE COAT CONOCIMIENTO AVANZADO APLICACIÓN DE EXPERIENCIA EN IDIOMAS PARA IDENTIFICAR AMENAZAS AVANZADAS La clasificación lingüística analiza el contenido de sitios y cargas útiles en más de 50 idiomas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 18
FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 19
LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD ORQUESTACIÓN Y EXTENSIBILIDAD Se sabe que es malo? Lo reconocemos? Qué se supone que debe hacer la carga útil? Qué hace en realidad la carga útil? Desempaquetar cargas útiles Decidir Inspeccionar Ejecutar si código detener código dentro o latente permitir del para una detectar sandbox carga comportamientos virtual útil sobre la base de Relacionar Aprovechar indicadores funciones imágenes conocidos de maestras código con personalizadas clases de malware conocidas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 20
LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD Qué saben otros proveedores sobre esto? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 21
ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones de terminales GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES DE TERMINALES Usuarios itinerantes Costo alto Control de calidad complejo Complejidad de plataforma Impacto en el usuario final Implementación engorrosa Restricciones de recursos Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 22
ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones previas al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES PREVIAS AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Requisitos de alta capacidad Alertas redundantes y confusas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 23
ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones posteriores al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES POSTERIORES AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 24
ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementación en arquitectura de análisis de contenido GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional VALOR DE INSPECCIÓN DE PROXY INTEGRADO Usuarios itinerantes Defensa orquestada sujeta a políticas Compatibilidad con el 99,999 % de los requisitos de disponibilidad Visibilidad completa del tráfico Conocimiento de defensa en profundidad Incluidos los dispositivos terminales Buena relación costo-beneficio Simplicidad de implementación y monitoreo Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 25
LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado ADMINISTRACIÓN E INFORMES INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD GARANTÍA DE CONOCIMIENTO OPERACIONAL Cuáles son las tendencias y la información que debo conocer? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 26
REGISTRO E INFORMES INTEGRALES Garantía de conocimiento operacional Con las funcionalidades de autenticación integrales se incluye la capacidad de generar extensos registros de la actividad web y de los usuarios, los cuales se pueden cargar en nuestro producto Reporter ADMINISTRADORES Acceso basado en roles Miles de usuarios de Reporter Hasta 50 inicios de sesión simultáneos Tableros personalizados Informes estándares/personalizados Análisis desplegables Programación de informes En línea, PDF o CSV Entrega de correo electrónico REPORTER V9 AD/LDAP LA SOLUCIÓN BASADA EN ROLES MÁS INTEGRAL GERENTES Acceso basado en roles Informes propios y directos USUARIOS Acceso basado en roles Informes individuales Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 27
FALLA DE LA INDUSTRIA DE SEGURIDAD SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 28
EL CUELLO DE BOTELLA CENTRAL HA EVOLUCIONADO Arquitectura de implementación flexible Centro de datos de sedes Oficina regional Usuarios itinerantes SWG CAS ADMINISTRACIÓN E INFORMES NUBE DE BLUE COAT INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 29 SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD SATISFACCIÓN DE NECESIDADES GENERALES DEL ENTORNO Política unificada independientemente del factor de forma Dispositivos físicos para necesidades locales Dispositivo virtual para soporte de infraestructura virtual Soporte para estándares comunes de infraestructura definida por software
EL PUNTO DE CONTROL HA EVOLUCIONADO Arquitectura de implementación flexible LOS DATOS PERMANECEN EN EL PAÍS PARA EL CUMPLIMIENTO NORMATIVO, DE PRIVACIDAD Y DE ALMACENAMIENTO DE DATOS 40 CENTROS DE DATOS 24 PAÍSES PROVEEDORES DE INFRAESTRUCTURA DE PRIMER NIVEL * SITIO PRINCIPAL * SITIO DE RED DE INTELIGENCIA GLOBAL UE RED COMPLETAMENTE CUMPLIMIENTO DE EN INFORMES Y MALLA/REDUNDANTE ALMACENAMIENTO SLA DEL 99,999 % DE DATOS EN EL Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. PAÍS HÍBRIDO PARA ADOPCIÓN DE NUBE FLEXIBLE INFORMES UNIFICADOS EN TODA LA IMPLEMENTACIÓN 32 HÍBRIDA
LA UTILIZACIÓN DE APLICACIONES HA SALIDO DEL EDIFICIO Se necesita un control unificado MANTENER LA VISIBILIDAD Y LA PROTECCIÓN CUSTODIA Y GOBERNABILIDAD DENTRO DE LA UTILIZACIÓN DE APLICACIONES DE NUBE TRANSFERENCIA NO AUTORIZADA DE DATOS Cuántos datos se envían? Son datos de la empresa? Hacia dónde van? Siguen estando bajo mi control? APLICACIONES DE NUBE NO AUTORIZADAS Quién las está utilizando? Qué riesgos corro? Cómo puedo administrar qué usuarios acceden a los datos y las operaciones dentro de las aplicaciones EXTENDER LA GOBERNABILIDAD A LA TI ALTERNATIVA CON CONTROL DE POLÍTICAS DE PROXY ADOPTAR CAPACIDAD DE ADMINISTRACIÓN INTEGRAL PARA LAS APLICACIONES DE NUBE AUTORIZADAS POR LA EMPRESA DETECCIÓN DE AMENAZAS Hay actividad de cuentas maliciosas? Las cuentas han sido hackeadas? Es este un vector de amenazas? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 36
FORTALECIMIENTO DEL NEGOCIO MEDIANTE SEGURIDAD PROTECCIÓN DE SEGURIDAD ADAPTABLE Entrega de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA INCLUSIVA DE LA INDUSTRIA Entrega de arquitectura para fortalecer la seguridad de primer nivel SOPORTE PARA INFRAESTRUCTURA HÍBRIDA Alcance e implementación amplios y flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 37
Andrés García andres.garcia@bluecoat.com Para descargar esta presentación visite www.segurinfo.org