LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE

Transcripción

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE
LA SEGURIDAD BASADA EN INTELIGENCIA
REDEFINE EL PANORAMA DE AMENAZAS
Marcos Nehme
Director, Technical Division |Latin America and Caribbean
RSA, The Security Division of EMC
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
1
ANTI-VIRUS
APTs
FIREWALLS
INTRUSION
DETECTION SYSTEMS
CONTROLES DE SEGURIDAD TRADICIONALES
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
2
MILES DE MILLONES
DE USUARIOS
MILLONES
DE APLICACIONES
DISPOSITIVOS MÓVILES
CIENTOS DE MILLONES
DECENAS DE MILES
EQUIPOS PERSONALES
MILES
MILLONES
TERMINALES
Fuente: IDC, 2013
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
3
La tercera plataforma redefine la seguridad
Datos crudos
Archiving
En tiempo real
Plataforma
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
4
La tercera plataforma redefine la seguridad
Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas
Nube y tecnología móvil
Los perímetros están
cambiando
Nube
privada
Redes sociales
Más identidades para
verificar
Nuevas amenazas
Examine todos los
comportamientos
Fraudes
sofisticados
Nube
híbrida
Nube
pública
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
Amenazas
avanzadas
5
Disruptive
Attacks
Hacker
Collaboration
MÉTODOS
Worms/
Viruses
Simple
DDoS
Phishing
Pharming
2001
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
Método
Multi-Stage
APTs
Tiempo
2013
6
ACTORES
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
7
Amenazas avanzadas del nuevo mundo
1
SIGILOSAS
EN BAJA CANTIDAD Y LENTAS
Atacar
Intrusión
2
DIRIGIDAS
EL OBJETIVO ES ESPECÍFICO
Direccionar y ocultarse
Tiempo pasivo
3
Cubrirse
Tiempo de respuesta
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
Reducir el
tiempo pasivo
B
Prevención
Respuesta
Identificación
A
INTERACTIVAS
IMPLICAN PARTICIPACIÓN HUMANA
Acelerar la
respuesta
8
Brechas de seguridad del nuevo mundo
El 97 %
de
las brechas de
seguridad
pusieron en riesgo los datos
en cuestión de
menos tiempo
días
o en
60 %
Respuesta a brechas en
Un
menos de
menos de riesgos
2 horas
Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
9
Cambio de recursos
Monitoreo
15 %
Respuesta
5%
Monitoreo
33 %
Respuesta
33 %
Prevención
Prevención
80 %
Prevención
33 %
Gasto
histórico de seguridad
Gasto
futuro de seguridad
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
10
Security Models
Reactivo
Historico
Basado en Inteligencia
Nuevo
 Basado en Perimetro
 Basado en Riesgo
 Controles estaticos
 Dinamico/Controles agiles
 Silos de Sistemas de
Gerenciamento
 Sistemas de
Gerenciamento
Contextual/Interactivo
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
11
RSA’s Technology Stack
GOVERNANZA, RIESGO & CONFORMIDAD
Archer
ACCIÓN
Sec Ops
VRM
ANÁLISIS
Threat
Analytics
Fraud
Analytics
Compliance
Analytics
SA
WTD
AA ECom
Identity
Analytics
VISIBILIDAD
Cloud
IAM
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
On
Prem
SA
ECAT
DLP
Aveksa
SID
12
Enfoque unificado
Análisis de seguridad avanzado, detección de incidentes,
investigación e informes sobre cumplimiento de normas
SIEM
• Análisis de log
• Informes
• Alertas de
incidentes
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
RSA
Security
Investigaciones
• Captura de paquetes
completos
• Enriquecimiento de datos
de tiempo de captura
• Infraestructura de big data
• Investigación minuciosa
Analytics
• Visibilidad integral
• Análisis de alta efectividad
• Basada en inteligencia
14
1. Administración de la seguridad
2. Administración de identidades
y de acceso
3. Prevención de fraudes
4. Buen manejo y control, riesgo
y cumplimiento de normas
Big Data
redefine la seguridad
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
15
RECONOZCA
la realidad que vivimos
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
16
ENCUENTRE
un mejor entendimiento
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
17
MEJORE
su visibilidad
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
18
CAPACITE
a su equipo/staff
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
19
DEFINA
sus métricas y modelo de gobierno
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
20
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
21
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
22
Seguridad avanzada:
Redefinida
VISIBILIDAD + VELOCIDAD + INTELIGENCIA
la División de Seguridad de EMC
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
23
Gracias!

Documentos relacionados