.
McAfee Confidential
Juan Pablo Páez S, CEH, CISSP | Manager, Sales Engineering MC LTAM
Llevando a Colombia a la
seguridad conectada
Estrategia para un modelo efectivo de control,
gestión y mejora de las organizaciones
.
McAfee Confidential
2
Desafíos en los incidentes de seguridad
APTs y AETs Ataques dirigidos avanzados
Robo
Sabotaje
Espionaje
Criminal
Datos de Gran Valor
Sistemas Clave
Explotar Debilidades
Sigiloso
Después del Hecho
Costoso
Publico
Incertidumbre
CONTENCIÓN
ATAQUE
COMPROMISO
DESCUBRIMIENTO
Reemplazo
Procesos
Preparación
Triste pero más sabio
.
McAfee Confidential
3
El TCO relacionados con la seguridad se ha
disparado
Múltiples productos
operan en silos
funcionales separados
Constante aumento
de los costos de la
seguridad operacional
Sin eficiencia, sin
eficacia
Defensas
obsoletas carecen
adaptación,
capacidades
sensibles al
contexto
Cada vez más
difícil de gestionar
.
McAfee Confidential
5
Fuente: Verizon 2013 Data Breach Investigations Report. Securosis Malware Analysis Quant Metrics Model
Ataques Avanzados Dirigidos – La Realidad
CONTENCION
ATAQUE
COMPROMISO
DESCUBRIMIENTO
Ataques Dirigidos
Avanzados
Semanas
64%
Días
11%
Años
4% Meses
12%
Horas
9%
DESCUBRIMIENTO A
CONTENCIÓN
Minutos
2%
Semanas
14%
Meses
23%
Días
42%
Horas
19%
$8,769 / Incidente
$3,840,988 / Año
1.2 incidentes / Día
COMPROMISO A
DESCUBRIMIENTO
.
McAfee Confidential
6
Recientes Ataques Avanzados Dirigidos Notables
Ataques dirigidos contra sistemas de punto de venta (POS)
Escaneo de Memoria / scraping malware
Extrae los datos de banda magnética fuera de la memoria
No detectado por AV tradicionales
No detectado por una cantidad significativa de tiempo
Daños Sustanciales – 40 millones de tarjetas de crédito se
filtraron en el compromiso de TARGET
Perdida estimada de $652 millones en capitalización de mercado
luego de la brecha en TARGET
Contención tomó mucho tiempo (VISA)
.
McAfee Confidential
7
http://blog.activosti.com/2014/06/tarjetas-debito-y-credito-de-bancos.html
.
McAfee Confidential
8
Prevención
Adaptativa de
Amenazas en
Tiempo Real
Desde Encontrar a
Contener en Milisegundos
.
McAfee Confidential
9
Capa de Intercambio de Datos
Activo
Amenaza
Identidad
Actividad
BPM
Riesgo
Datos
Ubicación
Una red de comunicación
innovador, en tiempo real, bi-
direccional que proporciona
con simplicidad de integración
de productos.
Componentes de Seguridad
operan como uno para
inmediatamente compartir
datos relevantes entre
estaciones de trabajo,
gateway y otros productos de
seguridad habilitando
Seguridad Inteligente y
Adaptable
THE SECURITY CONNECTED FRAMEWORK
ADAPTIVE SECURITY ARCHITECTURE
.
McAfee Confidential
Postura de
seguridad
TCO
CapEx + OpEx
Construyendo seguridad conectada
Entregando seguridad operacional efectiva
TIEMPOParity Advancement
Modelo de Capas
Productos Aislados
Arquitectura
Conectada
.
McAfee Confidential
Protección completa
desde el punto final
hasta la red
NGFW
SIEM
TIE Server
Endpoint
Habilitando la nueva
generación de la
arquitectura
SIA Partners /
3rd Parties
NSP
Web / Mail GatewayATD
DLP
.
McAfee Confidential
12
.
McAfee Confidential
Gestión de la seguridad
Protecciones
Inteligencia de Amenazas
Análisis
Contexto y coordinación
Plataforma completa para la entrega de protección
integral
RENDIMIENTO OPTIMIZADO PARA TOMA DE DESICIONES ACCIONABLE
INTELIGENCIA ADAPTABLE PARA PROVEER MAYOR NIVEL DE
PROTECCIÓN
CUBRIMIENTO AMPLIO PARA PROTEGER DESDE EL EQUIPO FINAL , LA RED
Y HASTA LA NUBE
REDUCCIÓN DE ESFUERZOS Y COSTOS MEDIANTE LA EXPERIENCIA DE
LA SIMPLIFICACIÓN DE LA ADMINISTRACIÓN
INTEGRACIÓN DEL INTERCAMBIO DE INFORMACIÓN PARA ENTREGAR
PROTECCIÓN COHESIVA
.
McAfee Confidential

Llevando a Colombia a la seguridad conectada

  • 1.
    . McAfee Confidential Juan PabloPáez S, CEH, CISSP | Manager, Sales Engineering MC LTAM Llevando a Colombia a la seguridad conectada Estrategia para un modelo efectivo de control, gestión y mejora de las organizaciones
  • 2.
    . McAfee Confidential 2 Desafíos enlos incidentes de seguridad APTs y AETs Ataques dirigidos avanzados Robo Sabotaje Espionaje Criminal Datos de Gran Valor Sistemas Clave Explotar Debilidades Sigiloso Después del Hecho Costoso Publico Incertidumbre CONTENCIÓN ATAQUE COMPROMISO DESCUBRIMIENTO Reemplazo Procesos Preparación Triste pero más sabio
  • 3.
    . McAfee Confidential 3 El TCOrelacionados con la seguridad se ha disparado Múltiples productos operan en silos funcionales separados Constante aumento de los costos de la seguridad operacional Sin eficiencia, sin eficacia Defensas obsoletas carecen adaptación, capacidades sensibles al contexto Cada vez más difícil de gestionar
  • 4.
    . McAfee Confidential 5 Fuente: Verizon2013 Data Breach Investigations Report. Securosis Malware Analysis Quant Metrics Model Ataques Avanzados Dirigidos – La Realidad CONTENCION ATAQUE COMPROMISO DESCUBRIMIENTO Ataques Dirigidos Avanzados Semanas 64% Días 11% Años 4% Meses 12% Horas 9% DESCUBRIMIENTO A CONTENCIÓN Minutos 2% Semanas 14% Meses 23% Días 42% Horas 19% $8,769 / Incidente $3,840,988 / Año 1.2 incidentes / Día COMPROMISO A DESCUBRIMIENTO
  • 5.
    . McAfee Confidential 6 Recientes AtaquesAvanzados Dirigidos Notables Ataques dirigidos contra sistemas de punto de venta (POS) Escaneo de Memoria / scraping malware Extrae los datos de banda magnética fuera de la memoria No detectado por AV tradicionales No detectado por una cantidad significativa de tiempo Daños Sustanciales – 40 millones de tarjetas de crédito se filtraron en el compromiso de TARGET Perdida estimada de $652 millones en capitalización de mercado luego de la brecha en TARGET Contención tomó mucho tiempo (VISA)
  • 6.
  • 7.
    . McAfee Confidential 8 Prevención Adaptativa de Amenazasen Tiempo Real Desde Encontrar a Contener en Milisegundos
  • 8.
    . McAfee Confidential 9 Capa deIntercambio de Datos Activo Amenaza Identidad Actividad BPM Riesgo Datos Ubicación Una red de comunicación innovador, en tiempo real, bi- direccional que proporciona con simplicidad de integración de productos. Componentes de Seguridad operan como uno para inmediatamente compartir datos relevantes entre estaciones de trabajo, gateway y otros productos de seguridad habilitando Seguridad Inteligente y Adaptable THE SECURITY CONNECTED FRAMEWORK ADAPTIVE SECURITY ARCHITECTURE
  • 9.
    . McAfee Confidential Postura de seguridad TCO CapEx+ OpEx Construyendo seguridad conectada Entregando seguridad operacional efectiva TIEMPOParity Advancement Modelo de Capas Productos Aislados Arquitectura Conectada
  • 10.
    . McAfee Confidential Protección completa desdeel punto final hasta la red NGFW SIEM TIE Server Endpoint Habilitando la nueva generación de la arquitectura SIA Partners / 3rd Parties NSP Web / Mail GatewayATD DLP . McAfee Confidential 12
  • 11.
    . McAfee Confidential Gestión dela seguridad Protecciones Inteligencia de Amenazas Análisis Contexto y coordinación Plataforma completa para la entrega de protección integral RENDIMIENTO OPTIMIZADO PARA TOMA DE DESICIONES ACCIONABLE INTELIGENCIA ADAPTABLE PARA PROVEER MAYOR NIVEL DE PROTECCIÓN CUBRIMIENTO AMPLIO PARA PROTEGER DESDE EL EQUIPO FINAL , LA RED Y HASTA LA NUBE REDUCCIÓN DE ESFUERZOS Y COSTOS MEDIANTE LA EXPERIENCIA DE LA SIMPLIFICACIÓN DE LA ADMINISTRACIÓN INTEGRACIÓN DEL INTERCAMBIO DE INFORMACIÓN PARA ENTREGAR PROTECCIÓN COHESIVA
  • 12.