McAfee Confidential—Internal Use Only
Amenazas de nueva generación
El futuro del seguridad de la
información Reacción o proactividad
como enfrentar el nuevo reto
April 12, 2014
Juan Pablo Paez, CEH, CISSP
Manager, Sales Engineering MC LTAM
McAfee Confidential—Internal Use Only
Cumplimiento de objetivos
• Obtención de información,
material sensible
• Instalación de programas troyanos
• Control de sistemas críticos
Establecer el control
• Instalación de herramientas
no autorizadas
• Establecer conexiones
transparentes y cifradas
Establecimiento de
puertas traceras
• Ganar privilegios
• Moverse a travéz de la red y
abrir puertas traceras
• Inyección de malware
adicional
Objetivo del malware a
través de ingeniería social
• Phishing email (malicious PDF,
DOC, etc., w/shellcode)
• Unidades de red
(Thumb drives, DVD’s)
• Ganar acceso físico
Reconocimiento
• Mapa
organizacional(Indentificación de
los objetivos de ataque)
• Reconocimiento social (email, IM,
etc.)
• Recrutamiento, listas negras
internas
Mantener la presistencia
• Evitar la detección del malware
• Utilizar otros métodos de ataque
para garantizar presencia
• Monitoreo de la red y usuarios
APT - Infiltración y ataque Advance Persistent Threat (Modo de operación)
Internet
USERS
&
PARTN
ERS
SaaS
BRAN
CH
OFFIC
E
CORPORA
TE LAN
McAfee Confidential—Internal Use Only McAfee Confidential—Internal Use
Only
Anatomia
de todos los
ataques
STUXNET
• 4 vul. día cero
• USB infectadas
• Contraseñas por defecto
• 500 KB leng. C y C++
• Firmado digitalmente
• Actualización P2P
• Sospechas del gobierno de Israel
McAfee Confidential—Internal Use Only
Amenaza Desconocida: Enfoque No
Optimizado
! • Notificación y Análisis
• Determine el Estado de la Protección
• Reaccione
Riesgo
Expuesto
Contramedidas
Existentes
IPS
FW
AV
Estado de
Protección
Exploraciones
Manuales
Log
Análisis
Sistemas
Administrados
Análisis
Sistemas no
administrados
Sistemas
Vulnerables
IPS AV
Actualizaciones /Parche
IPS FW
AV
Config de
Políticas
IPS
FW
AV
Contacte al
Proveedor IPS
FW AV
Monitoree
Prioridad
Próximos
Pasos
Equipo
Ops
• Monitoree
McAfee Confidential—Internal Use Only
Equipo
de Ops
Contacte
al
Proveedor
Config
de Políticas Parche
Amenaza Desconocida: Enfoque
Optimizado
!
Recomen-
daciones
Reconocimiento
de la Situación
Monitoree
McAfee Confidential—Internal Use Only
Por donde iniciamos…..
QUÉ DEBEMOS SABER...
Con Quién Estoy Negociando
Cuál es la Finalidad
A Qué Datos Se Accede
Evalúe el Riesgo
Monitoreo Continuo
Aprendizaje e Información
Datacenter
McAfee Confidential—Internal Use Only
Estrategia para poder desarrollar el
Proyecto de Ciberseguridad
Recurso Humano • Entrenamiento
• Transferencia de Conocimiento
• Experiencia Adquirida
Tecnología Efectiva • Diagnostico de brechas y
debilidades
• Protección eficaz y proactiva
• Visibilidad Completa
Procesos Optimizados • Estandarización de buenas
practicas o adopción de modelos de referencia.
• Gestión de cambio y mejoramiento continuo
10
McAfee Confidential—Internal Use Only
Enfoque General de la Estrategia
Diagnóstico •Gestión de vulnerabilidades y análisis de impacto
•Gestión de Vulnerabilidades Integral y Gestión de activos criticos
Detección, Prevención y Protección •Control de Acceso y Prevención de Anomalías
•Protección de datos sensibles estructurados y no estructurados
•Control de Cambios e Integridad
•Protección de Infraestructura en múltiples capas
Gestión •Análisis de amenazas e impacto a nivel mundial
•Análisis de comportamiento, tendencias e identificación de anomalías
•Correlación , gestión de riesgo de TI
•Indicadores de impacto de amenanzas y procesos de remediación efectiva
11
McAfee Confidential—Internal Use Only
Acciones proacticas y optimizadas Rol de la Tecnología de seguridad
Identificación de activos en Tiempo Real.
Monitoreo continuo y reporte al componente de
Gestión de vulnervilidades para validar
cumplimiento. McAfee Asset Manager
Visibilidad del riesgo de forma precisa,
vulneravilidades + activos + estado actual de las
protecciónes
Obtentción del impacto real de las amenzas para
poder determinar los esfuerzos en remediación y
mitigación de riesgos. Risk Advisor
Actualization del inventarios de activos de
acuerdo a perfiles y politicas de protección.
ePolicy Orchestrator
2
2
1 2
Vulnerability Information
3
4
1 2 3 4 Visibilidad 100% y contexto de los evetnos para
poder analizar en profundiad y de forma integral
con soluciones de infraestructura para su
correlación. McAfee Enterprise Security Manager
SIEM
5
5 PO
McAfee Confidential—Internal Use Only
Optimizado (~4% Presupuesto de TI
en Seguridad)
Cumplimiento/Proactivo (~8% Presupuesto de TI
en Seguridad)
Reactivo (~3% Presupuesto de TI
en Seguridad)
OPTIMIZACION DE LA SEGURIDAD
Postura de la
seguridad
TCO (CapEx +)
El camino a la optimización Modelo de madurez de la seguridad
13
McAfee Confidential—Internal Use Only
.
Amenaza
Reputación
La evaluación de la reputación
Impacto del riesgo y visibilidad global de amenzas
IPS de
Red Firewall
Gateway de Web
AV de
Host
Gateway de Email
IPS de
Host Feeds de Terceros
300M
ataques al
IPS/mes
300M
ataques al
IPS/mes
2MM
Consultas de
Reputación
de IP de la
Botnet
C&C/mes
20MM Consultas
de Reputación
de
Mensajes/mes
2,5MM
Consultas de
Reputación
de
Malware/mes
300M
ataques al
IPS/mes
Feeds de
geoubicació
n
McAfee Confidential—Internal Use Only
Plataforma de Gestión de Riesgo y Acción Proactiva
16
Device and
Application
Log Files
Application
Contents
Authentication
and IAM
Events from
Security
Devices
User Identity
Database
Transactions OS Events
VA Scan
Data Location
McAfee Confidential—Internal Use Only
Plataforma de Gestión de Riesgo
y Acción Proactiva
Network Security Platform
Unparalleled
Threat
Protection
Intelligent
Security
Mgmt
Global
Malware
Protection
Security
Connected
Visibility
& Control
Performance
& Scalability
Next
Generation
Security Defense
Identificación de
usarios
Datos de
vulnerabilidades
geolocalización
Detalle de los activos
Reputación de las
amenazas
Interacción de los
sistemas
Protección del End
Point
April 12, 2014 17
McAfee Confidential—Internal Use Only
Propuesta de valor al desarrollar la
estrategia
Complementar la soluciones de seguridad actuales enfocándolas a la estrategia de
Seguridad.
Información profunda interna y tendencias mundiales de amenazas para medición
del real impacto en la plataforma a proteger
Plataforma centralizada de gestión para la creación de indicadores de seguridad
Costos operativos más bajos en la operación y la gestión de las plataformas que se
integren
Visibilidad Inmediata, mejorando postura general de seguridad, mediante la
integración, efectividad y eficiencia en la gestión de la Seguridad de la Información
Arquitectura flexible adaptable a las tendencias de las nuevas amenazas
cibernéticas, y a los diferentes mecanismos de protección.
18
Top Related