Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
-
Upload
symantec-latam -
Category
Internet
-
view
138 -
download
0
Transcript of Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
EL BENEFICIO DE UTILIZAR INTELIGENCIA CONTRA AMENAZAS
Patricio Villacura HSSE Chile
Tao DambrevilleInside Solution SE Miami
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Tao DambrevilleSr. Systems Engineer
- 10 años de experiencia en TI- Especialista en soluciones de Seguridad - 1 Ano en Symantec- Actualmente pertenece al equipo de Inside Solution SE con Base en Miami- Una persona Apasionada por la informática y la seguridad
Patricio Villacura HSr. Systems Engineer Chile
- 10 años de experiencia en TI- 1 año en Symantec- Especialista en Soluciones de Seguridad, Networking- Parte del equipo de Ingeniería para la región - Gusta del tiempo en familia y viajar
3
SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de seguridad
administrados
Respuesta ante incidentes
Simulacro de seguridad
Inteligencia DeepSight
Servicios de Ciberseguridad
4
AGENDA
Copyright © 2014 Symantec Corporation
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
5Copyright © 2014 Symantec Corporation
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
6
UNA VISIÓN GLOBAL |ESTADÍSTICAS
6
49%
43%
8% 2014Atacante
Exposición Accidental
Amenazas Internas
VULNERABILIDAD ZERO DAY | REVISIÓN
Copyright © 2014 Symantec Corporation7
2006
14
2007 2008 2009 2010 2011 20120
2
4
6
8
10
12
14
16
13
15
9
12
14
8
2013 2014
2423
• Protección proactiva de Zero-Day
• Protección contra exploit Java • Manejo de amenazas sobre data estructurada con
manejo de protección de datos
Copyright © 2014 Symantec Corporation8
- Pequeño número de agujeros del sistema operativo- Parches para corregir estos agujeros
Archivos Maliciosos/ Webe.g. http://c71585.com/z
Aplicaciones vulnerables/ servicios
e.g. Adobe FlashCVE-2014-0497OS
Agujero de
Seguridade.g.
executing data
pages
IPS, Insight, Bash, AVE- firmas, reputación, protección basada en comportamiento
MODELO DE PROTECCIÓN | ATAQUES ZERO-DAY
Modalidad de Ataque Soluciones Agnósticas para mitigar amenazas
IPS, Insight, Bash, AVE- firmas, reputación, protección basada en comportamiento
Copyright © 2014 Symantec Corporation9
ATAQUES DE SECUESTRO| RANSOMWARE
113% incremento en 2014
• Ransomware aumenta las cantidades amenaza a empresas y consumidores
• Objetivos Crypto-Ransomware
Archivos Office y PDF
Archivos personales y fotos
Discos de Almacenamiento
Almacenamiento en la Nube
• En búsqueda de nuevos objetivos
En 2014, Synolocker objetivo NAS drives
En 2014, el primer crypto-ransomware en smartphones
ATAQUES DE MALWARE AVANZADO | MAQUINAS VIRTUAL
Copyright © 2014 Symantec Corporation10
In 2014, sobre 28% del malware fue “virtual machine aware” Algunos malware buscaban imágenes virtuales(Ex: Crisis )
If Virtual MachineThen
Stop RunningOr
Send False DataOr
Take Evasive Action-Delay Execution-Wait for User Action-Hide
If VMDK existsThen
Mount VMInfect
Repeat
11
APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA
Correlación manual y acciones
Seguridad de red Tecnologías de detección Malware sospechoso
Detecta un malware conocido para ser bloqueado
Verifica si el endpoint se encuentra comprometido
Determina si la infección se ha esparcido
• Inicia acciones a nivel de endpoint (Limpia, Bloquea, cuarentena, forence, …)
• Inicia actividades correctivas
Grupo de Seguridad de red
Symantec End Point Protection Manager
Grupo de Seguridad de Endpoint
HOY
NetSec VX
12Copyright © 2014 Symantec Corporation
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
13
DESAFÍOS DE LA CYBERSEGURIDAD |REVISION
Adversario Avanzados Expansión de ataquesAmbientes complejos
Adelantarse a
Amenazas Emergent
es
Priorizar recursos y
crear contramed
idas
Hacer una infraestru
ctura simple e
inteligente
Mejorar la respuesta
a incidentes
Alinear el gasto de
seguridad con el GAP de riesgo
14
SERVICIOS DE CIBERSEGURIDAD| DEEPSIGTH
Integrando seguridad punto a puntoDe reactivo a proactivoExperiencia Seguridad nivel World-
class
MANAGED SECURITY SERVICES
INCIDENTRESPONSE
SECURITYSIMULATION
DEEPSIGHTINTELLIGENCE
Identificar, Track y análisis de eventos de seguridad, acciones de inteligencia
Protege contra ataques dirigidos, Amenazas Avanzadas y Campañas
Responder rápida y eficazmente a las amenazas e Incidentes de seguridad
Prevenir, ataques avanzados sofisticados de hoy
DEEPSIGHT |OFERTA EN INTELIGENCIA DE SEGURIDAD
&APIs
Fuera del Perímetro
Dentro del Perímetro
CASO DE USO | ALERTA DE VULNERABILIDADES
16
Productos TI en la organizacion
Utilizando alertas de vulnerabilidades y datafeeds de Deepsigth ayudan a identificar y priorizar vulnerabilidades basadas en tecnologías de terceros
SETUP “TECH LIST”
1DESCUBRIMIE
NTO
2
APLICAR PARCHES
4ESTAR
ALERTADOS
3
ANALISIS DE SISTEMAS
INFECTADOS
Los analistas de seguridad reciben alertas de sistemas infectados para análisis. Aspectos que pueden ser analizados corresponde a attachment sospechosos y URL’s dentro de correos sospechosos
CASO DE USO | RESPUESTA ANTE INCIDENTES
17
BUSQUEDA URL
2BÚSQUEDA DE
RIESGO
1DECISION
INFORMADA
3
BUSQUEDA MANUAL O AUTOMATIZADA EN EL PORTAL VIA DEEPSIGHT API
CASO DE USO | ADVERSARY INTELLIGENCE
SETUP MATI REPORTE DE ALERTAS
1 2ESTAS ALERTADO
34INFORMAR OPCIONES DE SEGURIDAD AL TEAM
Planificaciones Estratégica y Mitigación de Riesgos
USADO MATI REPORTE DE CLIENTE
18
CREAR CONTRAMEDIDAS
Superar Amenazas Detección Rápida y Respuesta de Incidentes
ADVERSARYINTELLIGENCE
CASO DE USO | INTEGRACIÓN CON SIEM
19
Ambiente local
SIEM
Attack Quarantine SystemMalware ProtectionGateways
3rd Party Affiliates
Global Sensor Network
Phishing Detections
Ecni
ca
Online OperationsSocial Media MonitoringOpen Sourcing MiningLiaisonsSharing Forums
Adve
rsar
io
Amenazas externas desde DeepSight
DeepSight Datafeeds provee datos de amenazas externas, agnóstica a la infraestructura de seguridad (SOC’s/SIEMS’s para detección y prevención
AMENAZAS EXTERNAS1
DeepSight Datafeeds de reputación provee una lista actualizada de “Control y comando” Permitiendo la detección y prevención de ex filtración de data sensible
DATEFEEDS DE REPUTACION2
SIEM es usado como punto de control de red como parte de Firewall y gateways y usuario para evitar la ex filtración
PUNTOS DE CONTROL3
CASO DE USO | REPORTES
1 2ENVIAR UNA UNICA PREGUNTA A LOS ANALISTAS
34
USADO PARA REPORTE DE CLIENTE
20
CREAR CONTRAMEDIDAS
Directed Threat
Research Report
INVESTIGA AMENAZAS DESCONOCIDAS
RECIBIR REPORTE
Planificaciones Estratégica y Mitigación de Riesgos
Superar Amenazas Detección Rápida y Respuesta de Incidentes
21
INTELIGENCIA AUTOMATIZADA | DATAFEEDS & APIS
• Visibilidad global y comprensiva de amenazas• Convierte la actual infraestructura de
Seguridad en inteligente • Reduce los falsos positivos y negativos• Reduce los recursos y costos asociados a
respuesta de incidente• Actualización automática de nuevas
amenazas y vulnerabilidades• Accesible por medio un portal web de
DeepSight, SIEM, GRC systems, DNS y firewalls
Reputación de Red
(IP/Domains/URLS)
Riesgo de Seguridad/
Código MaliciosoVulnerabilidad
Inteligencia de Adversario
Reputación de Archivos
Datafeeds
API
Reputación de Red
(IP/Domains/URLS))
Symantec DeepSight Intelligence Copyright © 2015 Symantec Corporation22
MANAGED ADVERSARY AND THREAT INTELLIGENCE
• Identifica ataques antes que ocurran• Prioriza recursos e inicia contramedidas• Entiende el motivo, objetivos y herramientas, tecnologías y procedimientos usados por los
adversarios• Respuesta: quien me esta atacando? Que están buscando? Que ocurrió?
CAPTURA DE DATOS Y ANÁLISIS DE SISTEMAS
• Event• Malware• Phishing and
Spam• Sensor• Vulnerability• Botnet• IRC• Registration• DNS
ANALISIS TECNICO
• Exploits• CnC
Infrastructure• Delivery
Mechanisms
OPERACION ONLINE
• eCrime Forum Collection
• Exploit Development Collection
• Hacktivist Collection
• Social Media Collection
LIGA
• Governments• Sharing
Communities• Partners• Independent
Researchers• Mailing Lists• Customers
Vendors
23Copyright © 2014 Symantec Corporation
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicios de Soporte
4 Q&A
Copyright © 2014 Symantec Corporation24
¿Cómo mejorar la inteligencia? – Educación
• Establecer la confianza en el uso de soluciones.
• Mejorar el retorno de la inversión.
• Ayuda en la expansión y el desarrollo de su negocio.
Copyright © 2014 Symantec Corporation25
Servicios de Educación
• Entrenamientos Presenciales - realizados en las instalaciones de Symantec. Material, Laboratorios y certificado de conclusión.
• Virtual Academy entrenamientos online y interactivos, realizados por los instructores Symantec con lo mismo contenido del presencial.
• Entrenamientos Onsite dirigido a empresas que no quieren que sus empleados se mueven y / o prefieren un círculo cerrado de sus recursos en su instalaciones.
• Security Awareness para la formación de sus miembros sobre los riesgos de ataques y los comportamientos de riesgo de clasificación
• Más información: go.symantec.com/education_latam [email protected]
¿POR QUÉ SYMANTEC CONSULTING SERVICES?
Mejores prácticas y conocimiento en
seguridad
Entregamos nuestros servicios apoyados en nuestras soluciones
Equipo de consultores expertos y aliados
estratégicos
Integramos la gestión de seguridad con la
operación tecnológica
Empresa No. 1 en Seguridad del mundo
Casos de éxito a nivel mundial
Reducción del riesgo tecnológico contra
amenazas de seguridad
Incremento del desempeño y
aprovechamiento de las soluciones
Symantec Endpoint Protection 12.1
Un modelo de servicio proactivoSymantec Business Critical Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto enservicios designadopara su negocio
Rápida respuesta para resolución de problemas
Planeación proactivay administración de riesgos
Acceso incluído ala educación técnica Symantec
1 2
3 4
EstabilidadTécnicos experimentados que le ayudarán a afinar su tecnología Symantec.
SimplicidadUn experto en servicios nombrado para ayudarlo a manejar suexperiencia de soporte.
VelocidadRespuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario.
ConocimientoAcceso a entrenamiento con instructor y una amplia librería de recursos en línea.
PazExpertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden.
ValorTodas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología.
Business CriticalServicesPremierUna oferta de serviciorigurosa y proactiva para la gran empresa
COMO BCS OPERA EN EL ENTORNO DE CLIENTES CON SEP
Proteccion de Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Respuesta a incidentes más rápida
• Un punto único de contacto
• Revision de configuracion• SEP Assurance
• Transferencia de Informacion (TOI)• Entrenamientos
• Reportes de los casos de soporte, con el fin de
analizar infecciones de virus que se podrían
prevenirse
30Copyright © 2014 Symantec Corporation
1 Escenario de las amenazas cibernéticas
2 Nuestra apuesta como Symantec
3 Servicio de Soporte
5 Q&A
Copyright © 2014 Symantec Corporation32
Próximo BE AWARE Webinar
10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm Argentina, Chiley Uruguay
Asegure “Office 365”06 Enero 2016
Para mas información
@SymantecLatam
Symantec Latam
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Patricio [email protected]
Copyright © 2014 Symantec Corporation 33