McAfee Threat Intelligence Exchange

Transcripción

McAfee Threat Intelligence Exchange
Amenazas de Nueva Generación el
Futuro de la Seguridad
Reacción o Pro-actividad como Enfrentar el Reto
Antonio Mendoza
Sales System Engineer
25 de abril de 2014
Desafios de los Ataques Avanzados Dirigidos
Criminal
Después del Hecho
Robo
Costoso
Sabotaje
Publico
Espionaje
Incertidumbre
CONTENCIÓN
COMPROMISO
DESCUBRIMIENTO
ATAQUE
Datos de Gran Valor
Reemplazo
Sistemas Clave
Procesos
Explotar Debilidades
Preparación
Sigiloso
2
Triste pero más sabio
El TCO relacionados con la seguridad se ha disparado
Sin eficiencia, sin
eficacia
Múltiples productos
operan en silos
funcionales separados
Defensas obsoletas
carecen adaptación,
capacidades
sensibles al contexto
Constante aumento de
los costos de la
seguridad operacional
3
Cada vez más difícil
de gestionar
Retos que Enfrentan los Profesionales de la Seguridad
22%
20%
Protección
Falsos Positivos
11%
Respuesta Oportuna
9%
35%
3%
Detección
Otros
4
Fuente: McAfee Survey at Black Hat USA 2013
Reparación de daños
Ataques Avanzados Dirigidos – La Realidad
Ataques Dirigidos
Avanzados
COMPROMISO A
DESCUBRIMIENTO
DESCUBRIMIENTO A
CONTENCIÓN
2%
4% 12%
Meses
CONTENCION
9%
Minutos
Años
19%
Horas
23%
Meses
Horas
DESCUBRIMIENTO
11%
14%
Días
Semanas
COMPROMISO
ATAQUE
64%
Semanas
42%
Días
5
Fuente: Verizon 2013 Data Breach Investigations Report. Securosis Malware Analysis Quant Metrics Model
$8,769 / Incidente
$3,840,988 / Año
1.2 incidentes / Día
Ataques Avanzados Dirigidos – La Realidad
Tiempos de Caida
Impacto Marca
Perdida Datos
FUGA DE PROPIEDAD INTELECTUAL
6
Inestimable
Recientes Ataques Avanzados Dirigidos Notables
Ataques dirigidos contra sistemas de punto de venta (POS)
Escaneo de Memoria / scraping malware
Extrae los datos de banda magnética fuera de la memoria
No detectado por AV tradicionales
No detectado por una cantidad significativa de tiempo
Daños Sustanciales – 40 millones de tarjetas de crédito se filtraron en el
compromiso de TARGET
Perdida estimada de $652 millones en capitalización de mercado luego
de la brecha en TARGET
Contención tomó mucho tiempo (VISA)
7
Prevención
Adaptativa de
Amenazas en
Tiempo Real
Desde Encontrar a
Contener en
Milisegundos
Capa de Intercambio
de Datos
BPM
Activo
Identidad
Una red de comunicación innovador, en
tiempo real, bi-direccional que
proporciona con simplicidad de
integración de productos.
Riesgo
Componentes de Seguridad operan
como uno para inmediatamente
compartir datos relevantes entre
estaciones de trabajo, gateway y otros
productos de seguridad habilitando
Seguridad Inteligente y Adaptable
Actividad
Amenaza
Ubicación
Datos
THE SECURITY CONNECTED FRAMEWORK
ADAPTIVE SECURITY ARCHITECTURE
Ataques están Dirigidos.
Defensas de
seguridad deben
ser hechas a
medida.
Visibilidad Continua para Detectar Ataques Avanzados
Componentes de seguridad funcionan como
uno, independientemente de los límites
físicos
Visibilidad instantánea ante al presencia de
Ataques Dirigidos Avanzados
Transformar automáticamente los eventos
en inteligencia práctica, permitiendo
clasificación automatizada
Proporcionar visibilidad y la inteligencia de
amenazas a respuesta a incidentes
Identificar evidencia de compromiso y
artefacto forense
11
Prevención Adaptativa de Amenazas en Tiempo Real
Entregar
PREVENCION
DE AMENAZAS
ADAPTABLE
12
Aplicar el
PODER del
CONOCIMIENTO
Ataques Dirigidos
Avanzados
ENCONTRAR a
CONTENER en
milisegundos
www.mcafee.com

Documentos relacionados