Date post: | 20-Mar-2017 |
Category: |
Technology |
Upload: | symantec-latam |
View: | 170 times |
Download: | 0 times |
Como Symantec puede ayudar cuando existe una brecha de seguridad
Alejandro Zermeno (SSE Mexico)
Patricio Villacura H (SSE Chile)
Copyright © 2014 Symantec Corporation2
• Cuenta con más de 10 años de experiencia en la industria de TI.
• Responsable estrategias de seguridad tecnológica, evaluando la postura de riesgo, de seguridad de TI en las organizaciones. así como las acciones futuras para elevar el nivel de madurez de los programas.
Alejandro Zermeno Security Strategist @Symantec Mexico
Patricio VillacuraSolution SE @Symantec Chile
• Ingeniero con +10 anos de experiencia en áreas de consultoría y gestión de proyectos de seguridad y networking en principales Telcos, Integradores y fabricantes.
• En Symantec forma parte del equipo local que atiende territorio de cuentas nombradas para Chile
Copyright © 2014 Symantec Corporation3
SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de seguridad
administrados
Respuesta ante incidentes
Simulacro de seguridad
Inteligencia DeepSight
Servicios de Ciberseguridad
Copyright © 2014 Symantec Corporation4
1 Exposición a Brechas de Seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation5
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation6
UNA VISIÓN GLOBAL |CARACTERÍSTICAS DE UNA ATAQUE AVANZADO
Direccionado
Objetivos específicos por motivaciones comerciales o
políticas
Sigiloso
Uso de rootkitis, malware avanzado o ataque persistente
Persistente
Monitoreo y control hurtan información
desde objetivos específicos
VULNERABILIDAD ZERO DAY | REVISIÓN
Copyright © 2014 Symantec Corporation7
• Protección proactiva de Zero-Day
• Protección contra exploit Java
• Manejo de amenazas sobre data estructurada con manejo de protección de datos
If Virtual MachineThen
Stop RunningOr
Send False DataOr
Take Evasive Action-Delay Execution-Wait for User Action-Hide
• In 2014, sobre 28% del malware fue “virtual machine aware”
• Algunos malware buscaban imágenes virtuales(Ex: Crisis )
• Objetivos Crypto-Ransomware Archivos Office y PDF
• En búsqueda de nuevos objetivos
Copyright © 2014 Symantec Corporation8
66% Brechas detectadas en
30 días o mas
243 Promedio de días antes
de una detección
4 Meses promedio para solucionar una brecha
detectada
UNA VISIÓN GLOBAL |IMPACTO DE AMENAZAS PERSISTENTES
RecursosOpexCapex
ImpuestosTiempoDinero
HurtoPropiedad Intelectual
DineroDatos Clientes
Datos Empleados
ReputaciónLa reputación de la marca puede verse afectada por una
brecha
Copyright © 2014 Symantec Corporation9
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios de soporte
5 Q&A
Copyright © 2014 Symantec Corporation10
Realización
Necesidades de clientes
Brechas inevitables
Entender donde esta la data importante
Detener las amenazas entrantes
Encontrar la incursión
Contener y remediar
problemas
Reestablecer la operación
Identificar Proteger Detctar Responder Recuperar
Solo Protección Detección+ Protección y respuesta
APROXIMACIÓN ACTUAL | DESAFÍOS DE LOS CLIENTES
Copyright © 2014 Symantec Corporation11
APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA
Correlación manual y acciones
Seguridad de red Tecnologías de detección Malware sospechoso
Detecta un malware conocido para ser bloqueado
Verifica si el endpoint se encuentra comprometido
Determina si la infección se ha esparcido
• Inicia acciones a nivel de endpoint (Limpia, Bloquea, cuarentena, forense, …)
• Inicia actividades correctivas
Grupo de Seguridad de red
Symantec End Point Protection Manager
Grupo de Seguridad de Endpoint
HOY
NetSec VX
Copyright © 2014 Symantec Corporation12
Automated correlation & remediation
Network Security technology detects suspected Malware and alerts MSS-ATP
Analyzes the endpoints to:• determine whether malware is known and
SEP has blocked• verify whether endpoints are compromised• understand if / where infection has spread• identify the malware & blocks IP address
Initiates endpoint actions (clean, block, quarantine, gather forensics)
Symantec Advanced Threat Protection Symantec End Point Protection Manager
TOMORROW
LA PROPUESTA SYMANTEC | MSS - ATP
Copyright © 2014 Symantec Corporation13
Traditional UTM o ISA Next Gen FW STAP
Determina quien habla con quien pero no lo que dicen
• Basado en Puerto y protocolo
• Detección basado en IP• Algunas capacidades
basadas en IP
Limitada a detector que se sabe
• Basado en Firmas IPS/AV• Filtrado URL• Control de aplicación
Analiza archivos para detector malware día cero yo archivos no conocidos
• Exacción virtual• Sandboxing• Hash de archivos
LA EVOLUCIÓN| SEGURIDAD EN LA EMPRESA
Copyright © 2014 Symantec Corporation14
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios de soporte
5 Q&A
Copyright © 2014 Symantec Corporation15
ATP| UNIFICANDO LA VISIÓN DE SEGURIDAD
Correlación
Synapse•Endpoint•Email Security.cloud
Amenazas Inteligentes
Cynic
Campañas
Agrupando incidentes similares
Ordenamiento priorizado
Algoritmo de ordenamiento
SYMC
Contenido sospechoso detectadoComportamiento sospechoso de red
Malware conocido bloqueadComportamiento sospechoso de archivos
Atachment malicioso detectado
URL maliciosa detectada
NetworksEndpoints Email
Copyright © 2014 Symantec Corporation16
Target Attacks Threat Trends Vulnerabilities Malicious Code Fraud Activity
Retain Analyze Advise
Collect Remediate
Threat Intelligence
Analysis & Prioritization
Visibility & Control
24 x 7 Global Budget Staff
Plataforma de Analisis de Amenazas
En base a contexto y nivel de relevancia
Análisis de logs en sin filtrar
Operación sustentable
Experiencia en seguridad 24x7, liderazgo
Inteligencia contra amenazas
Análisis y Priorización
Visibilidad y control
MSS| GESTIONANDO LA SEGURIDAD
Copyright © 2014 Symantec Corporation17
MSS| GESTIONANDO LA SEGURIDAD
Copyright © 2014 Symantec Corporation18
MSS| GESTIONANDO LA SEGURIDAD
Usuario Autorizado
Actividad Autorizada
99%
Usuario NO Autorizado
Actividad Autorizada
Usuario NO Autorizado
Actividad NO Autorizada
Usuario Autorizado
Actividad NO Autorizada
• Alrededor del 99% de logs son User/Activity autorizado
• Malware enmascarado como comportamiento legitimo
• Logs con foco en detección de incidentes
Copyright © 2014 Symantec Corporation19
Network Adv. ThreatDetection
Symantec Endpoint Protection
Symantec Managed Security Services
Virt Exec
Symantec Global Intelligence Network
• File Reputation• Origin Intelligence
• Threat behaviour (VX)• Threat info (multi-source)
Outcome: Protected
• Mitigation guidance
INCIDENT
• Fingerprint
150 millones de endpoints240,000 sensores en 200 paises
MSS-ATP | UNIFICANDO LA GESTIÓN DE SEGURIDAD
Copyright © 2014 Symantec Corporation20
W H AT6 . 3
B I L L I O NF I L E S
W H E R E2 M I L L I O NW E B S I T E S
W H O1 2 0
M I L L I O NU S E R S
• Insigth aprovecha la red global
• Trabaja con la reputación de cada archivo basado en la red global
MSS-ATP| HIGIENE BASADO EN REPUTACION DE ARCHIVOS
Copyright © 2014 Symantec Corporation21
• Ataques dirigidos usan técnicas avanzadas de evasión de los sistemas tradicionales de seguridad• Archivos usados para ataques usualmente no han sido vistos anteriormente • Insigth puede detecta de manera efectiva archivos usados para ataques sin riesgo de falsos positivos
Mala Reputación Buena Reputación No visto antes
File A File B File C
MSS-ATP| DETECCIÓN DE ARCHIVOS MALICIOSOS
Copyright © 2014 Symantec Corporation22
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios de soporte
5 Q&A
Copyright © 2014 Symantec Corporation23
¿Cómo mejorar la inteligencia? – Educación
• Establecer la confianza en el uso de soluciones.
• Mejorar el retorno de la inversión.
• Ayuda en la expansión y el desarrollo de su negocio.
Copyright © 2014 Symantec Corporation24
Servicios de Educación
• Entrenamientos Presenciales - realizados en las instalaciones de Symantec. Material, Laboratorios y certificado de conclusión.
• Virtual Academy entrenamientos online y interactivos, realizados por los instructores Symantec con lo mismo contenido del presencial.
• Entrenamientos Onsite dirigido a empresas que no quieren que sus empleados se mueven y / o prefieren un círculo cerrado de sus recursos en su instalaciones.
• Security Awareness para la formación de sus miembros sobre los riesgos de ataques y los comportamientos de riesgo de clasificación
• Más información: go.symantec.com/education_latam [email protected]
Copyright © 2014 Symantec Corporation25
¿POR QUÉ SYMANTEC CONSULTING SERVICES?
Mejores prácticas y conocimiento en
seguridad
Entregamos nuestros servicios apoyados en nuestras soluciones
Equipo de consultores expertos y aliados
estratégicos
Integramos la gestión de seguridad con la
operación tecnológica
Empresa No. 1 en Seguridad del mundo
Casos de éxito a nivel mundial
Reducción del riesgo tecnológico contra
amenazas de seguridad
Incremento del desempeño y
aprovechamiento de las soluciones
Copyright © 2014 Symantec Corporation
Todo soportado por BCSBusiness Critical Services (BCS)
• Es un servicio de Soporte simplificado con un único punto de
contacto
• Profesionales con experiencia asisten casos de soporte
• Acceso prioritario a ingenieros de soportes experimentados
• Planificación Proactiva y gestión de riesgo
• BCS Remote Product Specialist (RPS) – Se asignan especialistas expertos de producto para servicio de respuesta rápido y personalizado
• BCS Premier – Se define un especialista para un cliente, para respuesta rápida de resolución de problemas y gestión de riesgos
27
Copyright © 2014 Symantec Corporation27
EstabilidadTécnicos experimentados que le ayudarán a afinar su tecnología Symantec.
SimplicidadUn experto en servicios nombrado para ayudarlo a manejar suexperiencia de soporte.
VelocidadRespuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario.
ConocimientoAcceso a entrenamiento con instructor y una amplia librería de recursos en línea.
PazExpertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden.
ValorTodas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología.
Business CriticalServicesPremierUna oferta de serviciorigurosa y proactiva para la gran empresa
Copyright © 2014 Symantec Corporation28
1 Exposición a brechas de seguridad
2 Nuestra apuesta como Symantec
3 Como lo hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation30
Próximo BE AWARE Webinar
10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm Argentina, Chiley Uruguay
Alineando su estrategia de Seguridad : Visibilidad y
Compliance27 Enero 2016
Para mas información
@SymantecLatam
Symantec Latam
¡Gracias!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
31