La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.



Documentos relacionados
Clasificación y protección de la Información. Un caso práctico

CLOUD COMPUTING MITOS Y VERDADES

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

BITDEFENDER GRAVITYZONE

Seguridad en los grados de madurez de virtualización hasta la nube

optimización de niveles de servicio por medio del monitoreo de base de datos

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

SOLUCIONES EN SEGURIDAD INFORMATICA

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Bechtle Solutions Servicios Profesionales

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

White Paper Gestión Dinámica de Riesgos

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Estrategia de Cómputo en la Nube. Servicios en la Nube

Pack Seguridad Autónomos Consola de gestión del programa agente

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Firewalls, IPtables y Netfilter

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud.

LIBERA EL PODER DEL COMPUTO EN LA NUBE. TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

ING. YURI RODRIGUEZ ALVA

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Escritorios virtuales

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Venciendo a la Pesadilla de la Gestión de Usuarios

Kaspersky Open Space Security

Guía de Inicio Respaldo Cloud

La seguridad informática en las empresas. El reto y su solución

Windows Server 2012: Infraestructura de Escritorio Virtual

Controle los documentos mediante una administración de directivas detallada y ampliable.

Sophos Computer Security Scan Guía de inicio

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

We Care For Your Business Security

Sistema de Indicadores

El Protector de los Datos de su Organización. * Documento sin valor contractual

Simplificación de la seguridad para sucursales

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Calidad y Seguridad en la programación de aplicaciones

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

GATEWAYS COMO FIREWALLS

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios

Product Description. Control de tráfico para redes empresariales y Service Providers

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008


Tecnología de Gestión y Comunicación - TGC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Cloud Firewall

CA Mainframe Chorus for DB2 Database Management versión 2.0

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Beneficios de los productos de Faronics

Microsoft Intune Manual de Usuario

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

We Care For Your Business Security

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Polycom Open Telepresence Experience

PRODUCTIVIDAD EN TUS MANOS

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Bluecoat Reporter Guía de Usuario

Características del Agente para Windows

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Hardening de infraestructuras y sistemas Windows

Sistema de gestión de redes Alcatel-Lucent OmniVista Una única interfaz para sistemas y dispositivos

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

Computing, nuevos horizontes para

QUÉ ES LA LICITACIÓN ELECTRÓNICA?

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Symantec File Share Encryption, con tecnología PGP

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

GOBIERNO ELECTRONICO OPEN SOURCE

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Transcripción:

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1

Presentada por: Andrés García Director de Ingeniería América del Sur Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 2

ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 3

RECONOCIMIENTO DE LA INDUSTRIA Magic Quadrant de Gartner por el Gateway de Seguridad Web, Lawrence Orans, Peter Firstbrook, 28 de mayo de 2015. Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más grande y debe evaluarse en el contexto del documento completo. El documento de Gartner se puede solicitar a Blue Coat. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 4

LAS AMENAZAS WEB SON LAS MÁS COMUNES 6% La navegación Web entrega más del 80% de todos los ataques de malware* 9% 81% Web Email Network *Source: Verizon 2014 Data Breach Investigations Report Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 5

FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas EL 76 % ARQUITECTURA DE LAS REDES DE DE SEGURIDAD ORGANIZACIONES INEXISTENTE SUFRIÓ INTRUSIONES Necesidad de arquitecturas EN con inspección 2014 centralizada EL 93 % DE LAS INFRAESTRUCTURA ORGANIZACIONES CAMBIANTE ADOPTÓ LA INFRAESTRUCTURA Necesidad DE NUBE de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 6

FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas EL 71 % SEGURIDAD NO DEL ADAPTABLE CONTENIDO DE INTERNET CAMBIA EN MENOS DE 24 HORAS Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 7

LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INSPECCIÓN INTELIGENTE EMULACIÓN DE PROXY Y USUARIO FINAL Podemos ver los aspectos granulares del tráfico? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 8

LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado PROTECCIÓN Y OPTIMIZACIÓN DE LA EXPERIENCIA DEL USUARIO FINAL EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Puedo proteger mi entorno sin sacrificar el desempeño del usuario? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 9

PUEDO PROTEGER Y OPTIMIZAR SIN SACRIFICIO? Garantía de una experiencia de usuario protegida y de alto desempeño ALMACENAMIENTO EN CACHÉ ASIMÉTRICO ACELERACIÓN SIMÉTRICA OPTIMIZACIÓN DE VIDEO Reducir el ancho de banda con una caché de un único punto Optimizar las aplicaciones web encriptadas y no encriptadas Agregar escala a enlaces de Internet muy demandados Aceleración de protocolos TCP, CIFS, MAPI, HTTP Compresión sin estado y con estado Almacenamiento en caché/tokenización de datos a nivel de bytes simétricos División hasta en 2000 veces de transmisiones en directo de video Almacenamiento en caché de archivos de video de Internet e Intranet completos ESCALA DESARROLLADA PARA NECESIDADES ORGANIZACIONALES HÍBRIDAS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 10

LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado POLÍTICA HABILITACIÓN DE POLÍTICAS AVANZADAS EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Cómo debemos procesar este tráfico? Podemos ver dentro del tráfico encriptado? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 11

CÓMO DEBEMOS PROCESAR ESTE TRÁFICO? Habilitación de políticas avanzadas APLICACIÓN DE POLÍTICAS FLEXIBLES AUTENTICACIÓN AMPLIA Alternativas: CPL/VPM Motor de políticas escalables Políticas con múltiples funciones Múltiples acciones de las políticas respecto de una sola transacción Motor de políticas de un solo paso Compatibilidad con el conjunto de protocolos de autenticación más amplio de la industria: Active Directory, LDAP, RADIUS Certificate, Windows SSO, Novell SSO Local File, Guest, SAML, IWA, CA SiteMinder, Oracle CoreID, Multiple Realm Support API de XML POLÍTICAS Y CONTROL ESCALABLES Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 12

PODEMOS VER DENTRO DEL TRÁFICO? Administración de tráfico encriptado ADMINISTRACIÓN DE TRÁFICO ENCRIPTADO Visibilidad y Control Totales del Tráfico Encriptado Administración de tráfico encriptado impulsado por políticas Compatibilidad con una ámplia variedad de cifrados Visibilidad completa de la transmisión de tráfico a controles de seguridad Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 13

LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA INTELIGENCIA DE CONTENIDO EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL Históricamente, cuán riesgoso es el origen o destino del contenido? Cuál es la naturaleza de lo que estamos observando? Son datos confidenciales que deberían controlarse? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 14

CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque CLIC DE URL REFERENTE Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. CONTENIDO FINAL 15

CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque INFRAESTRUCTURA REFERENTE INTERMEDIARIA INFRAESTRUCTURA CLIC DE URL CONFIABLE Destinos/sitios comunes y conocidos No evidencia comportamientos maliciosos históricos Servidores de publicidad neutrales Enlaces breves de redireccionamientos de URL Redireccionamientos de iframe Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. INFRAESTRUCTURA CONTENIDO FINAL MALICIOSA Servidores maliciosos conocidos Comportamientos maliciosos evidenciados Infraestructura de corta duración Coincide con el ADN de servidor malicioso conocido 16

CUÁN RIESGOSO ES EL ORIGEN O DESTINO? Descifrado del ADN de la infraestructura de ataque SITIOS LEGÍTIMOS INYECTADOS MALVERTISING Y REDIRECCIONAMIENTO CARGA ÚTIL Y ALOJAMIENTO C2 Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 17

CUÁL ES LA NATURALEZA DE LO QUE ESTAMOS OBSERVANDO? Creación de inteligencia accionable a partir de comportamientos aprendidos RED DE INTELIGENCIA GLOBAL ANÁLISIS EN TIEMPO REAL LINGÜÍSTICA DE CONTENIDO PATRONES DE TRÁFICO COMPORTAMIENTO HISTÓRICO ADN DE SERVIDOR/SITIO CONTENIDO CIENCIA APLICADA PARA OFRECER INTELIGENCIA GLOBAL ADAPTABLE El análisis de nube en tiempo real califica el tráfico global de Internet mediante un motor de inteligencia artificial y más de 200 bibliotecas de decisiones INVESTIGACIÓN DE BLUE COAT CONOCIMIENTO AVANZADO APLICACIÓN DE EXPERIENCIA EN IDIOMAS PARA IDENTIFICAR AMENAZAS AVANZADAS La clasificación lingüística analiza el contenido de sitios y cargas útiles en más de 50 idiomas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 18

FALLA DE LA INDUSTRIA DE SEGURIDAD Las limitaciones que enfrentan hoy los modelos de detección de amenazas SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 19

LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD ORQUESTACIÓN Y EXTENSIBILIDAD Se sabe que es malo? Lo reconocemos? Qué se supone que debe hacer la carga útil? Qué hace en realidad la carga útil? Desempaquetar cargas útiles Decidir Inspeccionar Ejecutar si código detener código dentro o latente permitir del para una detectar sandbox carga comportamientos virtual útil sobre la base de Relacionar Aprovechar indicadores funciones imágenes conocidos de maestras código con personalizadas clases de malware conocidas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 20

LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado INTELIGENCIA DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD Qué saben otros proveedores sobre esto? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 21

ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones de terminales GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES DE TERMINALES Usuarios itinerantes Costo alto Control de calidad complejo Complejidad de plataforma Impacto en el usuario final Implementación engorrosa Restricciones de recursos Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 22

ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones previas al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES PREVIAS AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Requisitos de alta capacidad Alertas redundantes y confusas Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 23

ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementaciones posteriores al Gateway GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional DESAFÍOS DE IMPLEMENTACIONES POSTERIORES AL GATEWAY Usuarios itinerantes Falta de visibilidad de tráfico encriptado Solo inspección básicamente pasiva Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 24

ADOPCIÓN DE NUEVO CONTROL DE SEGURIDAD Implementación en arquitectura de análisis de contenido GATEWAY Centro de datos de sedes ANÁLISIS DE CONTENIDO FIREWALL Oficina regional VALOR DE INSPECCIÓN DE PROXY INTEGRADO Usuarios itinerantes Defensa orquestada sujeta a políticas Compatibilidad con el 99,999 % de los requisitos de disponibilidad Visibilidad completa del tráfico Conocimiento de defensa en profundidad Incluidos los dispositivos terminales Buena relación costo-beneficio Simplicidad de implementación y monitoreo Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 25

LA SEGURIDAD DE BLUE COAT FORTALECE EL NEGOCIO Arquitectura de un Gateway de Seguridad Web avanzado ADMINISTRACIÓN E INFORMES INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD GARANTÍA DE CONOCIMIENTO OPERACIONAL Cuáles son las tendencias y la información que debo conocer? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 26

REGISTRO E INFORMES INTEGRALES Garantía de conocimiento operacional Con las funcionalidades de autenticación integrales se incluye la capacidad de generar extensos registros de la actividad web y de los usuarios, los cuales se pueden cargar en nuestro producto Reporter ADMINISTRADORES Acceso basado en roles Miles de usuarios de Reporter Hasta 50 inicios de sesión simultáneos Tableros personalizados Informes estándares/personalizados Análisis desplegables Programación de informes En línea, PDF o CSV Entrega de correo electrónico REPORTER V9 AD/LDAP LA SOLUCIÓN BASADA EN ROLES MÁS INTEGRAL GERENTES Acceso basado en roles Informes propios y directos USUARIOS Acceso basado en roles Informes individuales Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 27

FALLA DE LA INDUSTRIA DE SEGURIDAD SEGURIDAD NO ADAPTABLE Necesidad de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA DE SEGURIDAD INEXISTENTE Necesidad de arquitecturas con inspección centralizada INFRAESTRUCTURA CAMBIANTE Necesidad de alcance e implementación flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 28

EL CUELLO DE BOTELLA CENTRAL HA EVOLUCIONADO Arquitectura de implementación flexible Centro de datos de sedes Oficina regional Usuarios itinerantes SWG CAS ADMINISTRACIÓN E INFORMES NUBE DE BLUE COAT INTELIGENCIA DE CONTENIDO POLÍTICA EMULACIÓN DE PROXY Y USUARIO FINAL EXPERIENCIA DE USUARIO FINAL MOTORES ANTIVIRUS SOLUCIONES DE BLACKLISTING/WHITELISTING ANÁLISIS DE CÓDIGO ESTÁTICO DETECCIÓN DE MALWARE EMULACIÓN DE TERMINALES INTEGRACIÓN DE TERCEROS Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 29 SISTEMA DE ANÁLISIS DE CONTENIDO ORQUESTACIÓN Y EXTENSIBILIDAD SATISFACCIÓN DE NECESIDADES GENERALES DEL ENTORNO Política unificada independientemente del factor de forma Dispositivos físicos para necesidades locales Dispositivo virtual para soporte de infraestructura virtual Soporte para estándares comunes de infraestructura definida por software

EL PUNTO DE CONTROL HA EVOLUCIONADO Arquitectura de implementación flexible LOS DATOS PERMANECEN EN EL PAÍS PARA EL CUMPLIMIENTO NORMATIVO, DE PRIVACIDAD Y DE ALMACENAMIENTO DE DATOS 40 CENTROS DE DATOS 24 PAÍSES PROVEEDORES DE INFRAESTRUCTURA DE PRIMER NIVEL * SITIO PRINCIPAL * SITIO DE RED DE INTELIGENCIA GLOBAL UE RED COMPLETAMENTE CUMPLIMIENTO DE EN INFORMES Y MALLA/REDUNDANTE ALMACENAMIENTO SLA DEL 99,999 % DE DATOS EN EL Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. PAÍS HÍBRIDO PARA ADOPCIÓN DE NUBE FLEXIBLE INFORMES UNIFICADOS EN TODA LA IMPLEMENTACIÓN 32 HÍBRIDA

LA UTILIZACIÓN DE APLICACIONES HA SALIDO DEL EDIFICIO Se necesita un control unificado MANTENER LA VISIBILIDAD Y LA PROTECCIÓN CUSTODIA Y GOBERNABILIDAD DENTRO DE LA UTILIZACIÓN DE APLICACIONES DE NUBE TRANSFERENCIA NO AUTORIZADA DE DATOS Cuántos datos se envían? Son datos de la empresa? Hacia dónde van? Siguen estando bajo mi control? APLICACIONES DE NUBE NO AUTORIZADAS Quién las está utilizando? Qué riesgos corro? Cómo puedo administrar qué usuarios acceden a los datos y las operaciones dentro de las aplicaciones EXTENDER LA GOBERNABILIDAD A LA TI ALTERNATIVA CON CONTROL DE POLÍTICAS DE PROXY ADOPTAR CAPACIDAD DE ADMINISTRACIÓN INTEGRAL PARA LAS APLICACIONES DE NUBE AUTORIZADAS POR LA EMPRESA DETECCIÓN DE AMENAZAS Hay actividad de cuentas maliciosas? Las cuentas han sido hackeadas? Es este un vector de amenazas? Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 36

FORTALECIMIENTO DEL NEGOCIO MEDIANTE SEGURIDAD PROTECCIÓN DE SEGURIDAD ADAPTABLE Entrega de inteligencia en tiempo real y de funcionalidades de seguridad impulsadas por políticas ARQUITECTURA INCLUSIVA DE LA INDUSTRIA Entrega de arquitectura para fortalecer la seguridad de primer nivel SOPORTE PARA INFRAESTRUCTURA HÍBRIDA Alcance e implementación amplios y flexibles Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 37

Andrés García andres.garcia@bluecoat.com Para descargar esta presentación visite www.segurinfo.org