¿Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced

Transcripción

¿Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced
¿Cómo enfrentar las Amenazas Persistentes Avanzadas
(Advanced Persistent Threats - APT) a través de la Seguridad
Conectada?
Presentador: Noel González, CEH, CHFI, McAfee ACE.
Líder de Seguridad y Continuidad de Negocios.
Qué son las APTs?
Gartner utiliza una definición simple de la APT:
"Avanzada" se recibe a través de tus defensas existentes.
"Persistente" tiene éxito en la clandestinidad.
"Amenaza" te hará daño.
Etapas de una APT?
Cyber Kill Chain
1. Reconocimiento
2. Armar Ataque
3. Despliegue
5. Instalación
4. Explotación
7. Acciones en Objetivos
6. Comando
y Control
Porque las APTs no son Virus?
Masivo
Inmediato
Evidente
Simple
Vs
Dirigido
Persistente
Evasivo
Complejo
APTs Famosas
STUXNET
 Objetivo: Centrales
Nucleares Iraníes.
 Motivación: Sabotaje a
Programa Nuclear.
 Impacto: Retraso de 2 años
en desarrollo del programa
nuclear.
ZEUZ
 Objetivo: Instituciones
Financieras.
 Motivación: Económica.
 Impacto: Robo de $ 70
MM.
RED OCTOBER
 Objetivo: Diplomáticos,
Gobiernos y Científicos.
 Motivación: Espionaje.
 Impacto: 205
Organizaciones Afectadas.
Indicadores de Compromiso (IoC) – Los Malos Conocidos.
Inusual tráfico de Red Saliente
Cambios sospechosos en registro o sistema de archivos
Tráfico Web comportamiento No humano
Anomalías en cuentas de Usuarios de Máximos Privilegios
Signos de actividad DDoS
Irregularidades geográficas en el tráfico entrante
Anomalías en solicitudes DNS
Aumento
lectura a Bases de Datos
Paquetes
de datosimportante
en lugaresde
incorrectos
Grandes cantidades de solicitudes para el mismo archivo
IoC
Indicadores de Compromiso
“Malos Conocidos”
vs
IoA
Indicadores de Ataque
“Malos Desconocidos”
Paradigma de la nueva Seguridad de la Información.
Componentes de Seguridad operan como uno
solo sin tener en cuenta limites físicos
Visibilidad instantánea de los IoA
Transformar automáticamente los eventos en
inteligencia práctica para diagnostico automatizado
Proporcionar la visibilidad y la inteligencia
de amenazas para la respuesta a incidentes
Identificar la evidencia de IoC
Convirtiendo los Datos de Seguridad en Inteligencia Accionable.
Entorno Operacional
Planificación
Datos
sin Procesary
Recolectar,
Almacenar
Recolección
Correlacionar datos no es Suficiente,
debemos darle Inteligencia a la Procesamiento
Información y convertirla en Acción.
Información
Análisis
Inteligencia
Inteligencia Accionable – Construyendo los Indicadores de Ataques (IoA).
Contexto
Local
Ejecuta
Política
Entonable
(Contenido,
Contexto y Datos)
Personalización
de Inteligencia de
Amenazas
Grados Variables
de Tolerancia al
riesgo
Previene y
Remedia
Clasificación
y Decisión
Previene y
Cuarentena
Envía a aplicación
de Sandboxing
Inteligencia de Amenazas e Inteligencia Accionable.
Planificación
y Dirección
Diseminación
Preventiva
Análisis y
Producción de
Contramedidas
Recolección
de IoA
Procesamiento
de IoA
Próxima Generación de Arquitectura de Seguridad.
•
•
•
•
•
Seguridad Colaborativa y Adaptativa
Correlación de Eventos, GTI, Sandboxing y TIE.
Integraciones de seguridad sostenibles y de amplio alcance
Redefiniendo la seguridad para Centros de Datos, Endpoints, Nube IoT
Adopción de estándares STIX/TAXIII
Intel Security y Seguridad Conectada
• Soluciones en todas las verticales de Seguridad.
• Portafolio de Seguridad mas amplio del Mercado enfocado a Seguridad.
• Posicionado en 6 de los 8 Cuadrantes Mágicos Gartner.
Endpoint
Protection
Firewall
Gateway
Security
Network IPS
Compliance
Data
Protection
Mobility
Analytics
TIE -DxL
13
Plataforma de Seguridad Conectada
Inteligencia de
Amenazas
Gestión de
Seguridad
Network Security
Contexto y
Orquestación
Analítica
Internet Of Things
Endpoint Security
Plataforma Integrable
ATD
Web / Mail Gateway
SIA Partners /
3rd Parties
SIEM
NGFW
DLP
TIE Server
NSP
Endpoint
Plataforma Completa para entrega de Protección
Analítica
ANALISIS PARA TOMA DE DECISIONES ACCIONABLE
Inteligencia de Amenaza
INTELIGENCIA ADAPTATIVA PROVEE PROTECCIÓN MÁS FUERTE
Contramedidas
PROVEE AMPLIO RANGO DE DEFENSAS DESDE LAS RED AL HOSTS
Gestión de Seguridad
GESTIÓN SIMPLIFICADA REDUCE TIEMPO Y ESFUERZO
Contexto y Orquestación
INTERCAMBIO DE DATOS INTEGRADO ENTREGA COHESION EN LA DEFENSE.
Colaboración NetReady – Intel Security
 Canal Elite en Venezuela, Premier en
Colombia y Panamá.
 Partner con mayor crecimiento en la región
Andina 2010.
 Excelencia Técnica 2010 y 2013.
 Mayor cantidad de Venta en NOLA 2010.
 Security Connected 2012
 Canal con Mayor Numero de Ventas en
Venezuela2010, 2011, 2012, 2013 y 2014.
 AMBCI (Business Continuity Institute)
 CCSP (Cisco Certified Security Professional).
 CISSP (Certified Information Security System
Professional).
 Lead Auditor ISO27001.
 CISA (Certified Information System Auditor).
 CBCP (Certified Business Continuity
Professional)
 CEH Certified Ethical Hacker
 CHFI Certified Hacking Forensic Investigator
 McAfee ACEs.

Documentos relacionados