LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE
Transcripción
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division |Latin America and Caribbean RSA, The Security Division of EMC © Copyright 2014 EMC Corporation. Todos los derechos reservados. 1 ANTI-VIRUS APTs FIREWALLS INTRUSION DETECTION SYSTEMS CONTROLES DE SEGURIDAD TRADICIONALES © Copyright 2014 EMC Corporation. Todos los derechos reservados. 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILES MILLONES TERMINALES Fuente: IDC, 2013 © Copyright 2014 EMC Corporation. Todos los derechos reservados. 3 La tercera plataforma redefine la seguridad Datos crudos Archiving En tiempo real Plataforma © Copyright 2014 EMC Corporation. Todos los derechos reservados. 4 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Nube privada Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Fraudes sofisticados Nube híbrida Nube pública © Copyright 2014 EMC Corporation. Todos los derechos reservados. Amenazas avanzadas 5 Disruptive Attacks Hacker Collaboration MÉTODOS Worms/ Viruses Simple DDoS Phishing Pharming 2001 © Copyright 2014 EMC Corporation. Todos los derechos reservados. Método Multi-Stage APTs Tiempo 2013 6 ACTORES © Copyright 2014 EMC Corporation. Todos los derechos reservados. 7 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS Atacar Intrusión 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO Direccionar y ocultarse Tiempo pasivo 3 Cubrirse Tiempo de respuesta © Copyright 2014 EMC Corporation. Todos los derechos reservados. Reducir el tiempo pasivo B Prevención Respuesta Identificación A INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA Acelerar la respuesta 8 Brechas de seguridad del nuevo mundo El 97 % de las brechas de seguridad pusieron en riesgo los datos en cuestión de menos tiempo días o en 60 % Respuesta a brechas en Un menos de menos de riesgos 2 horas Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013 © Copyright 2014 EMC Corporation. Todos los derechos reservados. 9 Cambio de recursos Monitoreo 15 % Respuesta 5% Monitoreo 33 % Respuesta 33 % Prevención Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad © Copyright 2014 EMC Corporation. Todos los derechos reservados. 10 Security Models Reactivo Historico Basado en Inteligencia Nuevo Basado en Perimetro Basado en Riesgo Controles estaticos Dinamico/Controles agiles Silos de Sistemas de Gerenciamento Sistemas de Gerenciamento Contextual/Interactivo © Copyright 2014 EMC Corporation. Todos los derechos reservados. 11 RSA’s Technology Stack GOVERNANZA, RIESGO & CONFORMIDAD Archer ACCIÓN Sec Ops VRM ANÁLISIS Threat Analytics Fraud Analytics Compliance Analytics SA WTD AA ECom Identity Analytics VISIBILIDAD Cloud IAM © Copyright 2014 EMC Corporation. Todos los derechos reservados. On Prem SA ECAT DLP Aveksa SID 12 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM • Análisis de log • Informes • Alertas de incidentes © Copyright 2014 EMC Corporation. Todos los derechos reservados. RSA Security Investigaciones • Captura de paquetes completos • Enriquecimiento de datos de tiempo de captura • Infraestructura de big data • Investigación minuciosa Analytics • Visibilidad integral • Análisis de alta efectividad • Basada en inteligencia 14 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad © Copyright 2014 EMC Corporation. Todos los derechos reservados. 15 RECONOZCA la realidad que vivimos © Copyright 2014 EMC Corporation. Todos los derechos reservados. 16 ENCUENTRE un mejor entendimiento © Copyright 2014 EMC Corporation. Todos los derechos reservados. 17 MEJORE su visibilidad © Copyright 2014 EMC Corporation. Todos los derechos reservados. 18 CAPACITE a su equipo/staff © Copyright 2014 EMC Corporation. Todos los derechos reservados. 19 DEFINA sus métricas y modelo de gobierno © Copyright 2014 EMC Corporation. Todos los derechos reservados. 20 © Copyright 2014 EMC Corporation. Todos los derechos reservados. 21 © Copyright 2014 EMC Corporation. Todos los derechos reservados. 22 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC © Copyright 2014 EMC Corporation. Todos los derechos reservados. 23 Gracias!