SEGURIDAD AVANZADA - mexico.emc.com · segúnvisibilidad para detectar el nivel de riesgo y ......
Transcript of SEGURIDAD AVANZADA - mexico.emc.com · segúnvisibilidad para detectar el nivel de riesgo y ......
1 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
SEGURIDAD AVANZADA
Nombre
2 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Programa
• Tercera plataforma
• Big data
• Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia)
3 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
MILES DE MILLONES DE USUARIOS
MILLONES DE APLICACIONES
Fuente: IDC, 2013
TERMINALES
EQUIPOS PERSONALES
DISPOSITIVOS MÓVILES
MILLONES
CIENTOS DE MILLONES
MILES
DECENAS DE MILES
4 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
La tercera plataforma redefine la seguridad
Datos crudos
Plataforma
En tiempo real
Archiving
Eventos
individuales
claramente
definidos
Eventos
estrechamente
correlacionados
Eventos
aislados
(correlacionado
s)
5 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas
Nuevas amenazas Examine todos los comportamientos
Amenazas avanzadas
Fraudes sofisticados
Nube y tecnología móvil Los perímetros están
cambiando
Redes sociales Más identidades para
verificar
Nube pública
Nube privada
Nube híbrida
6 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Acelerar la respuesta
B
Respuesta
Cubrirse Direccionar y ocultarse
Tiempo pasivo Tiempo de respuesta
Reducir el tiempo pasivo
A
Identificación
Intrusión Prevención
Atacar
1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS 2 DIRIGIDAS
EL OBJETIVO ES ESPECÍFICO 3 INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA
Amenazas avanzadas del nuevo mundo
7 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013
pusieron en riesgo los datos
en cuestión de días o en
menos tiempo
El 97 % de
las vulneraciones de seguridad
Respuesta a vulneraciones
en menos de 2 horas Un 60 % menos de riesgos
Vulneraciones de seguridad del nuevo mundo
8 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Seguridad basada en inteligencia Basada en riesgos, contextual y ágil
Controles adaptables ajustados de manera dinámica
según el nivel de riesgo y amenazas
La analítica avanzada proporciona el contexto y la
visibilidad para detectar amenazas
Uso compartido de inteligencia
Inteligencia útil de fuentes confiables y COI
Inteligencia de riesgos Comprensión del riesgo para priorizar la actividad
9 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Gasto histórico de seguridad
Prevención 80 %
Monitoreo 15 %
Respuesta 5 %
Gasto futuro de seguridad
Prevención 33 %
Monitoreo 33 %
Respuesta 33 %
Prevención 80 %
Monitoreo 15 %
Respuesta 5 %
Cambio de recursos
10 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas
SIEM
• Análisis de log • Informes • Alertas de
incidentes
Investigaciones
• Captura de paquetes completos
• Enriquecimiento de datos de tiempo de captura
• Investigación minuciosa
RSA Security
Analytics • Infraestructura de big data • Visibilidad integral • Análisis de alta efectividad • Basada en inteligencia
11 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Big Data redefine la seguridad
3. Prevención de fraudes
2. Administración de identidades y de acceso
4. Buen manejo y control, riesgo y cumplimiento de normas
1. Administración de la seguridad
12 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Operaciones de seguridad avanzadas
13 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Distribuidos
RSA Security Analytics
Respuesta a incidentes
Análisis y visibilidad
de terminales
Contexto del negocio
y de TI
Reglas | Analizadores | Alertas | Feeds | Aplicaciones | Directorios | Informes y acciones personalizadas
Enriquecimiento de datos
METADATOS DE PAQUETES
Recopilación de datos
RED EN
VIVO
EN VIVO
Análisis y etiquetado
SISTEMA METADATOS DE LOGS
• Investigación y análisis forense
• Cumplimiento de normas
• Análisis de malware
• Alertas e informes
• Feeds de inteligencia
EN VIVO
INTELIGENCIA DE AMENAZAS EN
VIVO
14 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Ops. de SOC avanzadas de RSA
ECAT Análisis de malware en
vivo
OPERACIONES DE
SEGURIDAD DE
ARCHER GRC
Incidentes
ANÁLISIS DE LA
SEGURIDAD
Cliente
Servidor
SIEM
Recursos de CMDB
Descubrimiento DLP
Infracciones
Identidad
Vulneraciones Proyectos Riesgos
Reglas | Analizadores | Alertas | Feeds | Aplicaciones | Directorios | Informes y acciones personalizadas INTELIGENCIA DE AMENAZAS
EN VIVO
15 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
33,350,000
535,575
2,361
12
3
Todos los archivos
Contenido ejecutable
Tipos de archivos manipulados
ID/recursos importantes
16 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Implementación de ejemplo
Área de almacenamiento
Recopilación
Análisis
Dallas
México D. F.
SEDE CENTRAL CORPORATIVA DE EMEA
Singapore DC
Recopilación de red
Recopilación de logs
Recopilación de red
Lote
Lote
Recopilación de red
Segundo cluster Pivotal
Primer cluster Pivotal
Hora
de
captu
ra
Tra
nsm
isió
n
Tra
nsm
isió
n
Tra
nsm
isió
n
Contexto
Recursos
Identidades
Infracciones
Recopilación de logs
Hora
de
captu
ra
Recopilación de logs
Hora
de
captu
ra
Escalabilidad mejorada con recopilación distribuida y administración de sesiones
Almacenamiento en niveles de EMC para respaldar la investigación y el archiving
Hora de captura Etiquetado de datos, creación de metadatos de “características interesantes”
Transmisión Combina elementos de metadatos para detección de amenazas en tiempo real
Lotes. Suministrado por Pivotal para detectar ataques “en baja cantidad y lentos” durante períodos prolongados
Recopilación de red
Recopilación de logs
Hora
de
captu
ra
Archiving local
Archiving local
Archivo central
3
2
1
3
17 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Administración de identidades
18 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Autenticación basada en riesgo y adaptable
Transferencia de fondos
Acceso a cuenta bancaria
Descargar canal de ventas
Leer correo electrónico
Red de fraude
Perfil de dispositivo
Perfil de comportamiento
del usuario
Motor de análisis
Acción del usuario
Nube privada
Nube pública
Nombre de usuario y contraseña
Dos factores
Autenticación adicional
Nombre de usuario y contraseña
Autenticación adicional
Fuera de banda
Pregunta de reto
AUTHENTICATION
MANAGER + SECURID
PROTECCIÓN Y VERIFICACIÓN
DE IDENTIDAD + WTD
19 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Administración de identidades y de acceso (IAM)
Autorización
Flujos de trabajo de identidad
Administración de identidades
Administración de acceso
Autenticación Federación
Área de almacenamiento
Usuarios
Aprovisionamiento de usuarios
Certificación de acceso
Minería y administración de funciones
Inteligencia contra riesgos de acceso e identidad
Buen manejo y control
RSA Security Analytics y GRC
Aprovisionamiento/desaprovisionamiento
de usuarios
20 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Administración de identidades y de acceso (IAM)
Basada en riesgos y en la inteligencia
Optimizada para la nube y dispositivos móviles
Perfiles de identidad enriquecidos para “factor ∞”
21 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Inteligencia contra fraudes y riesgos
22 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Web Threat Detection • Detección del cibercrimen
• Análisis de comportamiento en tiempo real e inteligencia de sesiones web
Transacciones fraudulentas
Apropiaciones de cuentas
Uso indebido de aplicaciones
Negación de servicio
• Detenga y evite los ataques de troyanos, robo de identidad y pharming
• Inteligencia de la mayor comunidad de lucha contra el fraude en línea del mundo
23 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
Buen manejo y control, riesgo y cumplimiento de normas
24 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
• Tablero de nivel ejecutivo
• Administre los riesgos y los informes basados en riesgos en toda la organización
• Políticas mapeadas previamente, estándares de control, procedimientos y preguntas de evaluación
• Alertas e informes sobre la continuidad del negocio
Archer GRC
25 © Copyright 2014 EMC Corporation. Todos los derechos reservados. © Copyright 2014 EMC Corporation. Todos los derechos reservados.
la División de Seguridad de EMC
VISIBILIDAD + VELOCIDAD + INTELIGENCIA
Seguridad avanzada: Redefinida