¿Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced
Transcripción
¿Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced
¿Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad de Negocios. Qué son las APTs? Gartner utiliza una definición simple de la APT: "Avanzada" se recibe a través de tus defensas existentes. "Persistente" tiene éxito en la clandestinidad. "Amenaza" te hará daño. Etapas de una APT? Cyber Kill Chain 1. Reconocimiento 2. Armar Ataque 3. Despliegue 5. Instalación 4. Explotación 7. Acciones en Objetivos 6. Comando y Control Porque las APTs no son Virus? Masivo Inmediato Evidente Simple Vs Dirigido Persistente Evasivo Complejo APTs Famosas STUXNET Objetivo: Centrales Nucleares Iraníes. Motivación: Sabotaje a Programa Nuclear. Impacto: Retraso de 2 años en desarrollo del programa nuclear. ZEUZ Objetivo: Instituciones Financieras. Motivación: Económica. Impacto: Robo de $ 70 MM. RED OCTOBER Objetivo: Diplomáticos, Gobiernos y Científicos. Motivación: Espionaje. Impacto: 205 Organizaciones Afectadas. Indicadores de Compromiso (IoC) – Los Malos Conocidos. Inusual tráfico de Red Saliente Cambios sospechosos en registro o sistema de archivos Tráfico Web comportamiento No humano Anomalías en cuentas de Usuarios de Máximos Privilegios Signos de actividad DDoS Irregularidades geográficas en el tráfico entrante Anomalías en solicitudes DNS Aumento lectura a Bases de Datos Paquetes de datosimportante en lugaresde incorrectos Grandes cantidades de solicitudes para el mismo archivo IoC Indicadores de Compromiso “Malos Conocidos” vs IoA Indicadores de Ataque “Malos Desconocidos” Paradigma de la nueva Seguridad de la Información. Componentes de Seguridad operan como uno solo sin tener en cuenta limites físicos Visibilidad instantánea de los IoA Transformar automáticamente los eventos en inteligencia práctica para diagnostico automatizado Proporcionar la visibilidad y la inteligencia de amenazas para la respuesta a incidentes Identificar la evidencia de IoC Convirtiendo los Datos de Seguridad en Inteligencia Accionable. Entorno Operacional Planificación Datos sin Procesary Recolectar, Almacenar Recolección Correlacionar datos no es Suficiente, debemos darle Inteligencia a la Procesamiento Información y convertirla en Acción. Información Análisis Inteligencia Inteligencia Accionable – Construyendo los Indicadores de Ataques (IoA). Contexto Local Ejecuta Política Entonable (Contenido, Contexto y Datos) Personalización de Inteligencia de Amenazas Grados Variables de Tolerancia al riesgo Previene y Remedia Clasificación y Decisión Previene y Cuarentena Envía a aplicación de Sandboxing Inteligencia de Amenazas e Inteligencia Accionable. Planificación y Dirección Diseminación Preventiva Análisis y Producción de Contramedidas Recolección de IoA Procesamiento de IoA Próxima Generación de Arquitectura de Seguridad. • • • • • Seguridad Colaborativa y Adaptativa Correlación de Eventos, GTI, Sandboxing y TIE. Integraciones de seguridad sostenibles y de amplio alcance Redefiniendo la seguridad para Centros de Datos, Endpoints, Nube IoT Adopción de estándares STIX/TAXIII Intel Security y Seguridad Conectada • Soluciones en todas las verticales de Seguridad. • Portafolio de Seguridad mas amplio del Mercado enfocado a Seguridad. • Posicionado en 6 de los 8 Cuadrantes Mágicos Gartner. Endpoint Protection Firewall Gateway Security Network IPS Compliance Data Protection Mobility Analytics TIE -DxL 13 Plataforma de Seguridad Conectada Inteligencia de Amenazas Gestión de Seguridad Network Security Contexto y Orquestación Analítica Internet Of Things Endpoint Security Plataforma Integrable ATD Web / Mail Gateway SIA Partners / 3rd Parties SIEM NGFW DLP TIE Server NSP Endpoint Plataforma Completa para entrega de Protección Analítica ANALISIS PARA TOMA DE DECISIONES ACCIONABLE Inteligencia de Amenaza INTELIGENCIA ADAPTATIVA PROVEE PROTECCIÓN MÁS FUERTE Contramedidas PROVEE AMPLIO RANGO DE DEFENSAS DESDE LAS RED AL HOSTS Gestión de Seguridad GESTIÓN SIMPLIFICADA REDUCE TIEMPO Y ESFUERZO Contexto y Orquestación INTERCAMBIO DE DATOS INTEGRADO ENTREGA COHESION EN LA DEFENSE. Colaboración NetReady – Intel Security Canal Elite en Venezuela, Premier en Colombia y Panamá. Partner con mayor crecimiento en la región Andina 2010. Excelencia Técnica 2010 y 2013. Mayor cantidad de Venta en NOLA 2010. Security Connected 2012 Canal con Mayor Numero de Ventas en Venezuela2010, 2011, 2012, 2013 y 2014. AMBCI (Business Continuity Institute) CCSP (Cisco Certified Security Professional). CISSP (Certified Information Security System Professional). Lead Auditor ISO27001. CISA (Certified Information System Auditor). CBCP (Certified Business Continuity Professional) CEH Certified Ethical Hacker CHFI Certified Hacking Forensic Investigator McAfee ACEs.