Customer Presentation (Global - English): Level 3 Global Security

Transcripción

Customer Presentation (Global - English): Level 3 Global Security
La seguridad basada en la Visibilidad Global
Abril, 2016
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Communications
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Communications
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Riesgos 2.015 – 2.016
Las Amenazas conocidas hoy son mas
peligrosas que nunca, porque han madurado,
son mas sofisticadas y eficaces y presentan
más riesgos para todas las organizaciones.
Pero el verdadero problema que no importa si
las amenazas son nuevas o viejas, sino en
realidad su potencial para hacer daño que es
cada vez mayor.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Evolución De Las Amenazas
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Tendencias de la Industria
Principales factores de Negocio y Desafíos
Aparición de la nube
•
Un cambio de paradigma de la computación en nube - Más del 80 por ciento de las organizaciones tiene la
intención de utilizar la nube de una forma u otra en 2014
•
El crecimiento de la adopción de la nube ha aumentado la complejidad de las infraestructuras corporativas,
complicada TI / Gestión de la seguridad y el hecho de la seguridad cada vez más difícil
Crecimiento a través de la Nube
•
El cambio hacia la nube se ha acelerado la tendencia BYOD y la productividad habilitado y acceso 24 x 7, a la
vez que el aumento de los dolores de cabeza asociados con la seguridad
•
Con más dispositivos que nunca conectados a las redes corporativas, más datos se envían y reciben y 24 x 7
acceso a las aplicaciones de TI / departamentos de seguridad hoy en día se enfrentan a una tarea casi
imposible
•
La gestión del acceso, autenticación, permisos, controles de contenido, etc., en medio del panorama de
amenazas en evolución es costoso y casi imposible
Seguridad en la Nube
•
En este entorno desafiante de amenazas, la seguridad es una preocupación primordial para las
implementaciones de nube pública, es fundamental para garantizar que las empresas tienen conexiones de
Internet seguras a las aplicaciones críticas y la infraestructura
•
Un DDoS de 24 horas, puede costar entre $ 240k por día hasta un máximo de $ 2.4M o más.
•
No sólo hay riesgos financieros por el tiempo de inactividad, la disminución de la productividad, los datos
sensibles, propiedad intelectual deben ser asegurados las infracciones pueden empañar la reputación
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Evolución del panorama de Seguridad
Los ataques están cambiando en forma, complejidad, volumen y tiempo
El
8% de dispositivos móviles han sido infectados por malware
ce
: McAfee Labs Threat Report Q1 2015
1,800 Nuevas familias distintas de virus detectados en el ultimo año
Source: Fortinet Threat Landscape Report 2014
Incremento de ataques a la infraestructura central: NTP, Heartbleed,
Winshock, Shellshock
Source: McAfee Labs Threat Report Q1 February 2015
$3.5M de dólares le cuesta en promedio a una compañía las brechas de
seguridad que es 15% mas que en el 2.014
Source: Ponemon 2014 Cost of Data Breach Study: Global Analysis
160K Software malicioso nuevo detectado
Source: Panda Quarterly Report, 2014
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS DE
SEGURIDAD INFORMÁTICA
2015 - 2016
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS AVANZADAS PERSISTENTES APT’S
Información sensible
Información clasificada
Chantaje
Fuga de información
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CORREO ELECTRÓNICO Y MALWARE
E-mails legitimos?
Aumento de spam
Pishing
Malware más audaz
Host Legítimos
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
BOTNETS
Robots con Redes Sofisticadas
Malware
Spam
Control mediante HTTP
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
INGENIERÍA SOCIAL
Facebook, LinkedIn
Mails personalizados
Suplantación
Contraseñas seguras
Políticas de Seguridad
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
PÉRDIDA DE DATOS
Propiedad Intelectual
Tarjetas de crédito
Claves y Passwords
Información personal Corporativa
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
ATAQUES INTERNOS
Infiltrados
Usuarios privilegiados
Fuga de Información
Espionaje
Exceso de Confianza
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CADENA DE SUMINISTROS
Proveedores
Datos Clave
Planes
Aliados
Cloud
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
BIG DATA
Grandes cantidades de Información
Información Crítica
Identificar Actividades Maliciosas
Usuarios con muchos derechos
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CLOUD COMPUTING
Más clouds
Más Ataques Externos
Mucho Camino por recorrer
El uso de las aplicaciones está
madurando
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS CIBERNÉTICAS
Crecen los enlaces maliciosos
(491% en LATAM)
2015, un año de HACKTIVISMO
Redes sociales con enlaces web
silenciosos
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CIBER GUERRA
Gobiernos
Espionaje
Infraestructuras críticas
Ciber ataques globales
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS CIBERNÉTICAS
243.211 nuevas modificaciones de programas
maliciosos para dispositivos móviles en 2.015
10 millones de paquetes de instalación
nocivos
Se ha multiplicado por 20 los Programas
maliciosos para phishing, robo de
información de tarjetas de crédito y robo de
dinero de las cuentas bancarias de los
usuarios móviles
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La seguridad tradicional ya no
es suficiente
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Cualquier organización puede tener un “Mal” Día
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Conclusiones
Las amenazas hoy son
más peligrosas que nunca.
Defina e implemente una política
de seguridad en su organización.
Elija soluciones de seguridad que se adapten a su negocio. La
Seguridad debe estar basada en una visibilidad global.
Eduque a sus empleados en todo el tema de riesgos.
El objetivo debe ser proteger
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
al usuario en lugar de restringirlo.
Quién nos está atacando?
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Naturaleza
cambiante y
evolución en
las amenazas
de Seguridad:
30.000
Número de sitios
web infectados
cada día.
2.9 SEGUNDOS
Tasa en la que
nuevos sitios web
infectados
aparecen.
Desafíos
emergentes
en la
Seguridad
TOP 3
Rango de
importancia en la
seguridad de los
requisitos WAN.
660%
Aumento de los
incidentes
Ciberseguridad en
los últimos 4 años.
30 MILLONES
DE DÓLARES
25%
Coste de
interrupción de 24
horas para grandes
proveedores ecommerce
Proporción de ejecutivos
que, en una encuesta
reciente, admitieron
tener una brecha de
seguridad en el último
año.
Source: Internet Crime Compliant Center, 2011 (660% increase in cyber security threats over the past four years)
Source: Forrester, IDC and the Yankee Group ($30 million cost of 24 hour outage for large e-commerce provider)
Source: IDC (Top 3 rank of importance of security in WAN requirements)
Source: Sophos Security Threat Report, 2012 (30,000 number of websites infected every day & 2.9 seconds, rate at which new infected websites appear)
Source: Forrester, 2011 (25% proportion of executives in a recent survey who admitted having a security breach in the past year)
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
SEGURIDAD BASADA EN LA RED LEVEL 3:
LA VISIBILIDAD GLOBAL
HACE LA DIFERENCIA
El volumen, la diversidad y la sofisticación de
las amenazas cibernéticas actuales están en
constante
crecimiento,
superando
rápidamente la capacidad para proteger los
datos, las aplicaciones y los sistemas,
provistas por las soluciones endpoint. La
seguridad basada en la red de Level 3
complementa estas soluciones mediante un
abordaje multicapa que nos permite predecir
y detectar amenazas para luego alertar y
asegurar la red e infraestructura de nuestros
clientes.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3’s Threat Intelligence View
Source: Level 3 Communications April 2015
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Operaciones Globales en Seguridad
+1000
Servidores de
mando y control
+350,000
Alertas por día
1+ Millon
Paquetes maliciosos por día
1.7+ Millones
Maquinas infectadas
40% DE
36+ Billones
Sesiones por dia (Netflow)
AMENAZAS
DETECTADAS
ANTES
28
DESCONOCIDAS
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Security Operations
Center (SOC)
Responsable de asegurar
nuestra red IP global
140,000
Millas de Ruta
120,000
•
Soporte 24 x 7 x 365, en monitoreo y
gestión
•
Proporciona soluciones de seguridad
gestionada respaldados por nuestra gente,
sistemas y datos
•
El mismo equipo encargado de proteger la
infraestructura global de Level 3, será el
encargado del control y la gestión de sus
soluciones de seguridad
•
Nuestra red y visibilidad de las amenazas
proporciona a nuestro equipo de seguridad
datos excepcionales información que
aprovechamos para proteger sus activos
Elementos de Red
20,000+
Clientes Corporativos
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Operaciones Globales en Seguridad
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Operaciones Globales en
Seguridad
Monitoreamos:
Defendemos:
• 1,3 billion Eventos de
Seguridad por día.
• Mas de 6 ataques por
Segundo en nuestra
infraestructura publica
• Varios intentos de ataque
dia zero al mes
• Ataques dirigidos, basados
en funciones inteligentes
• Entornos botnet, adaptables
y sofisticados
• ~ 650 DDoS ataques por
mes
• Infraestructura
Empresarial, CDN, DNS,
Seguridad Congestionada.
• ~1,000 servidores de
comando y control.
• Mas de 45+ billion
Sesiones NetFlow para
actividades sospechosas.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
NUESTRO PORTAFOLIO
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Seguridad basada en la Visibilidad Global
Mitigación de amenazas de Internet Multi capa
DDOS
Mitigation
Mitigar ataques
masivos de DDOS en
las capas 1 -7
Managed
Firewalls / IPS
Gestionar el tráfico entrante
y saliente de la red sobre
las reglas aplicadas,
Monitoreo de actividades
maliciosas o violaciones de
política
en la red o el sistema
Email & Web
Defence
Antivirus
Antispam
WAF
Monitoreo del SOC 24 x 7 x 365
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Content
Security
(Email / Web)
Proporciona correo
electrónico enviado y
recibido sea seguro y
eficiente y el uso eficiente
de Internet
Level 3SM Cloud Security Solutions
Que hace único a Level 3?
SOC Avanzado:
SOC 24 x 7 que puede efectivamente monitorear,
controlar y mitigar las amenazas, utilizando la experiencia
y los conocimientos adquiridos desde la protección de la
red de Level 3 / infraestructura global
Visibilidad sin igual en el tráfico de ataque:
Una red troncal global con visibilidad en el tráfico de
ataque y amenazas de avance (IP, DNS, CDN)
Seguridad
Externa:
Integral
Interna
y
proveedor de seguridad global responsable por la
seguridad tanto de la red y las infraestructuras basadas
en la nube, proporcionando física (red), lógica (IP) y
seguridad de contenidos
Mitigación Proactiva vrs Mitigación Pasiva: Habilidad
para ser más proactivo, utilizando nuestros datos y
análisis para ver la formación de amenazas mientras se
están tomando medidas proactivas antes de un ataque o
mitigarlo con mayor rapidez si este ocurre
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Gracias
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.

Documentos relacionados