ESTRATATEGIA DE CIBERSEGURIDAD

18
DEFINIENDO TU QUE TU FIREWALL DEBE HACER ESTRATEGIA DE CIBERSEGURIDAD CHECKLIST #10 COSAS #10 COSAS

Transcript of ESTRATATEGIA DE CIBERSEGURIDAD

Page 1: ESTRATATEGIA DE CIBERSEGURIDAD

DEFINIENDO TU

QUE TU FIREWALL DEBE HACER

ESTRATEGIA DECIBERSEGURIDAD

CHECKLIST

#10 COSAS#10 COSAS

Page 2: ESTRATATEGIA DE CIBERSEGURIDAD

¡IMPORTANTE!Para obtener ciberseguridadSe necesita proteger exitosamente la red electrónica de tu organización y datos de un acceso no autorizado.

El proceso comienza al determinar ¿qué constituye un acceso autorizado?

#1. PRIMERO SE DEBEDefinir quién puede interactuar con qué y cómo. Típicamente se hace usando firewalls de nueva generación con políticas granulares de control de acceso.

#2. SEGUNDO SE DEBE Asegurar la integridad de las interacciones aprobadas, y verificar que no estén corrompidas por amenazas desconocidas, Lo cual no es una tarea fácil, ya que se necesita más de una tecnología para obtener ciberseguridad.

Page 3: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

La estrategia de ciberseguridad ha sido limitada históricamente a la detección y monitoreo solo de los vectores conocidos de ataque, usualmente perímetro y dispositivos.

“Lo que genera 100000000de alertas en un interminable y reactivo ciclo de remediación.

Dirige la atención al administrador de TI a fin que pueda aplicar las tácticas más eficientes para actuar de forma inmediata y poder reparar las afectaciones de una vez por todas.

Esta estrategia se enfoca en:

Aliviar los síntomas de amenazas de alta prioridad de manera continua,

en lugar de correlacionarlos.

la detección a tiempo de los riesgos que puedan impactar a la organización.

El inmanejable número de alertas y el constante ciclo de remediación repetitiva contribuye significativamente a

Pues, al no ser identificados por las organizaciones , el ataque sigue avanzando en sus diferentes fases.

Page 4: ESTRATATEGIA DE CIBERSEGURIDAD

¿QUÉ DEBE HACER TU FIREWALL?

PARA OBTENERCIBERSEGURIDAD

Page 5: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Nuestra red conecta a nuestros usuarios como una carretera virtual donde los caminos de (punto de partida) y hacia (punto de destino) en donde reside la información importante son diversos; por tanto el tráfico se vuelve cada vez más complejo.

Para reducir el riesgo de accesos no autorizados tu solución debe:

Identificar granularmente las interacciones entre usuarios y datos sensibles.

Estableciendo grupos de acuerdo a los privilegios y al tipo de información aLa que deben tener acceso.

“El tráfico se vuelve complejo al contar con diversas rutas.Los puntos de destino y puntos de partida en donde vive la información son primordiales

Restringir al tipo de datos que tienen acceso los usuarios

Los grupos puedes establecerlos de acuerdo a las áreas

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Page 6: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

“Los atacantes no desean ser detectados, utilizarán técnicas altamente evasivas para pasar desapercibidos

Por ejemplo, aplicaciones que no utilizan puertos estándar, escondiéndose dentro de tráfico SSL u ocultos en archivos considerados benignos

Identificar amenazas en todas las aplicaciones, puertos, usuarios y dispositivos

permanentemente

“El control nos ayudará a identificar las posibles formas en que los atacantes pueden aprovechar el desarrollo de los dispositivos para un ataque, esto nos sirve para actuar de forma inmediata protegiendo la red al protegerlos.

Debemos asumir que incluso de manera interna seremos atacados, por lo tanto nuestra solución deberá ser capaz de tener visibilidad total, para reconocer qué, quién y cómo se están comunicando en nuestra red, esto sirve para entender como cada aplicación, usuario o dispositivo son utilizados.

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Page 7: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Todos los ataques están conformados por múltiples etapas que en conjunto conforman una cadena de ataque, se tienen que completar todas las fases para que el ataque sea exitoso.

“Las soluciones tradicionales de IPS y Web Proxy se enfocan solo en una fase y no cumplen su objetivo de seguridad cuando el atacante utiliza técnicas nuevas o desconocidas.

Proteger los datos de las múltiples etapas que conforman un ataque

Las fases del ataque pueden ocurrir de forma aleatoria

“ Debes elegir una solución que ponga especial atención en comportamientos de ataque, analizando no solo una, si no todas las fases a fin de reducir la superficie de ataque con total visibilidad y mecanismos de prevención.

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Page 8: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Las evasiones las podemos clasificar en 3 Niveles: RED I APLICACIÓN I USUARIO

“ Las amenazas actuales son altamente evasivas al igual que cierto tráfico en nuestra red

Ser más inteligente que las amenazas avanzadas diseñadas para evadir herramientas de seguridad

Las vulnerabilidades en estos niveles pueden ser aprovechadas fácilmente en ataques ligeramente modificados que pueden burlar cualquier protección basada en firmas

“Nuestra solución debe poseer la capacidad de:

• Reconocer amenazas desconocidas

• Detectar múltiples variaciones

• Detectar código malicioso en archivos de uso común o comprimidos

• Ejecutar ambientes de simulación virtuales que bloqueen el acceso a nuestra red (sandboxing)

Además de nuevas funcionalidades que se enfocan en aumentar el nivel de seguridad.

El tráfico que circula NO siempre es mal intencionado, sino que pretende proporcionar una disponibilidad constante a los usuarios

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Page 9: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Para reducir la investigación manual y remediación en tiempo es importante crear nuevas políticas de protección basadas en la inteligencia de red actuando de forma inmediata.

Debes considerar una solución que “auto aprenda”, automatice este proceso en minutos, y se alimente de forma constante de las nuevas técnicas de prevención contra ataques descubiertos recientemente que estén impactando a tus componentes y trabaje constantemente haciendo la traducción a medidas de protección distribuidas en puntos críticos dentro de la red ya segmentada para que incrementen la efectividad de la solución.

“Al 60% de los ataques solo les toma minutos para comprometer la red (VerizonDBIR 2015)

Facilitar la traducción de nueva información sobre amenazas en protección a través de políticas de seguridad

Considera SIEMPRE el

“autoaprendizaje”

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Page 10: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Existen dos tipos de ataques: dirigidos y oportunistas, estos cambios significan que lo que te protegía ayer, hoy por la mañana no es suficiente y así sucesivamente.

Tu solución debe mantener capacidades de prevención dentro de lo posible para minimizar el riesgo de infección y restringir a los atacantes.

¿Cómo? Generando protecciones de manera inteligente, una firma debe protegerte contra múltiples variaciones de la amenaza original asegurando máxima cobertura, detección y prevención automatizada con herramientas que ayuden a mitigar cualquier tipo de incidente en la red.

“Las amenazas están en constante cambio los métodos de los atacantes evolucionan, son evasivos, silenciosos y persistentes

Estar actualizado con inteligencia y protección ante los últimos ataques

Las firmas deben crearse de acuerdo al ambiente de amenazas

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Page 11: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Para más inormación escríbenos www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Por lo tanto tu solución debe manejar registros y reportes de incidentes correlacionados en cada fase de ataque, generar alertas confiables de dispositivos infectados con características funcionales que brinden un valor diferente más allá de la IP, también debe aislarlos y bloquear intentos de comunicación hacia internet.

“Las soluciones de seguridad por

muy avanzadas que sean NO garantizan protección al 100% de los ataques de día cero

Ejecutar una mitigación rápida y certera

El proceso de mitigación y/o remediación es una parte importante de la estrategia

Después de ser atacado es esencial identificar la infección rápidamente, proteger dispositivos y segmentos de red antes que el impacto sea mayor.

Ten en mente que todo debe ser parte de una táctica para recuperación de desastres (en caso de emergencia) más no una norma.

Page 12: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Las tecnologías que están integradas de forma nativa, o que tienen APIsabiertos que se pueden integrar fácilmente de forma personalizada son las más adecuadas para compartir inteligencia y actualizar políticas a través de la red. Pues inmediatamente alerta independientemente de la ubicación.

Coordinar acciones integrales a través de tecnologías de seguridad individuales

“Muchas organizaciones sufren cuando se trata de escoger entre asegurar la organización o permitir miles de aplicaciones que aceleren la eficiencia del negocio.

Uno de estos puntos es usualmente sacrificado, debes elegir lo más conveniente para tu estrategia de negocio y seguridad.

Activar mecanismos de seguridad implica que los usuarios experimenten latencia o restricciones de acceso a datos.

Tu solución no debe permitir esto; al contrario, debe ser capaz de analizar grandes cantidades de tráfico y en casos necesarios descifrarlo, identificar vulnerabilidades, firmas de aplicaciones y descubrir amenazas, todo esto sin impacto a los usuarios o a la operación del negocio.

Mantener el negocio operando

El trabajo en equipo garantiza una óptima eficiencia y lo mismo sucede en ciberseguridad.

Convertirása tu solución en un facilitador del negocio

www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Page 13: ESTRATATEGIA DE CIBERSEGURIDAD

#CiberSeguridad

Para más inormación escríbenos www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión

Si llegara a suceder una brecha o un intento de ataque, el tener un solo punto de revisión con una imagen integral de tu red aporta un gran valor, así mismo la actualización y ajuste de políticas despuésde un incidente de manera centralizada se vuelve algo imprescindible.

Fácil de usar

Integrar manualmente datos de múltiples soluciones para correlacionar información es un proceso arduo y propenso a errores.

Con esto mantendrás a tu organización a salvo de futuros ataques de una manera simple y eficiente.

Busca una solución que correlacione datos de seguridad tanto a nivel local y global, que tome acciones y que proporcione inteligencia para tomar decisiones adecuadas.

Page 14: ESTRATATEGIA DE CIBERSEGURIDAD

Detectar Amenazas Avanzadas

un largo tiempo, que representan

225 díaspromedio en

5,400 horasdesapercibidas por los usuarios y reflejadas en

324,000 minutos

Las organizaciones tardan

Page 15: ESTRATATEGIA DE CIBERSEGURIDAD

USA ESTOS #10 PUNTOS COMO CHECKLIST

Coordina acciones

integrales a través de

tecnologías de seguridad

individuales

Ejecuta una mitigación rápida

y certera

Mantiene el negocio

operando

Es fácil de usar

Identifica amenazas en todas las aplicaciones,

puertos, usuarios y dispositivos

permanentemente

Restringe el tipo de datos a los

que tienen acceso los usuarios

Protege los datos de las múltiples

etapas que conforman un

ataque

Es más inteligente que las amenazas

avanzadas diseñadas para

evadir herramientas de

seguridad

Facilita la traducción de

nueva información sobre amenazas en protección a través

de políticas de seguridad

Esta actualizado con inteligencia y protección ante

los últimos ataques

#CiberSeguridad

#10 PUNTOS

Pregúntate ¿Mi firewall . . . ?

Page 16: ESTRATATEGIA DE CIBERSEGURIDAD

PRUEBA EL PODER DE UN FIREWALL DE

NUEVA GENERACIÓN

¿NO SABES QUÉ RUTA TOMAR?

DESCONOCIDO

TRÁFICOCONOCIDO

RESERVA TU ASIENTO AQUÍ

Page 17: ESTRATATEGIA DE CIBERSEGURIDAD

“Optimiza tu entorno de seguridad mediante el aprovechamiento de tecnologías de nueva generación, procesos y tu expertise.

Page 18: ESTRATATEGIA DE CIBERSEGURIDAD

Copyright 2016, Grupo Smartekh S.A de C.V Todos los derechos reservados. Todas las especificaciones están sujetas a cambios sin notificación. Grupo Smartekh no asume responsabilidad por inexactitudes en este documento o por cualquier obligación de actualizar la información contenida en este documento. Grupo Smartekh se reserva el derecho de cambiar, modificar o transferirs.Insurgentes Sur 826, P9, Col Del Valle 03100, México D.F +52 55 5047 1030 [email protected]