be aware webinar - cómo hacerle frente a las nuevas amenazas persistentes avanzadas

28
Como Hacerle Frente a las Nuevas Amenazas Avanzadas Sebastian Brenner, CISSP Security Strategist, LAM & Caribbean

Upload: symantec-latam

Post on 14-Apr-2017

283 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Como Hacerle Frente a las Nuevas Amenazas Avanzadas

Sebastian Brenner, CISSPSecurity Strategist, LAM & Caribbean

Page 2: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Acerca de Nuestro Presentador

Sebastian BrennerSecurity Strategist para Latin America y Caribe

- 15 años de experiencia en TI- 10 años en Symantec- Parte del equipo de Estrategia de Symantec- Varias Certificaciones: CISSP, CCSK, PCIP …- Oriundo de Argentina y fanático del futbol, vive en

Miami

Page 3: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

3

Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO

Protección contra amenazas

SERVIDORES GATEWAYS

Protección de información

DATOS ACCESOENDPOINTS

Servicios de seguridad

administrados

Respuesta ante

incidentes

Simulacro de seguridad

Inteligencia DeepSight

Servicios de Ciberseguridad

Page 4: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

4

Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO

Protección contra amenazas

SERVIDORES GATEWAYS

Protección de información

DATOS ACCESOENDPOINTS

Servicios de seguridad

administrados

Respuesta ante

incidentes

Simulacro de seguridad

Inteligencia DeepSight

Servicios de Ciberseguridad

Page 5: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

5

Agenda

Copyright © 2014 Symantec Corporation

1 Cual es el Problema?

2 Introducción Symantec ATP

3 Módulos de Symantec ATP

4 Demostración

5 Q&A

Page 6: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

6

Las empresas son vulnerables a ataques avanzados

Ambientes Complejos con miles de enpoints y servidores como objetivo

Incremento en los ataques dirigidos y brechas con amenazas silenciosas y persistentes que pasan desapercibidas

Defensas tradicionales no son suficiente y amenazas avanzadas las evadenRemediación es lenta y requiere investigación manual

28% del malware detecta ambientes

virtuales5 de 6 Empresas

Grandes mundialmente sufrieron ataques

avanzados

En el 2014 Solamente

317 Millones de Nuevas Amenazas

312 Brechas de Datos Difundidos

Copyright © 2015 Symantec Corporation

Page 7: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Exposición a ataques introducen riesgo

7

Riesgo Crea un Impacto Real al Negocio

Perdida deDatos

Productividaddel Usuario

ImpactoFinanciero

Reputaciónde la Marca

1 2 3 4

• 243 días para detectarlos

• 822 M registros expuestos

• 7 M tarjetas de crédito

• Moral de los empleados

• Impacto de los sistemas

• 4 meses para remediarlos

• 46% en ganancias

• $300 M gastados• CEO Despedido –

$55Milliones

• Menor Perspectiva

• Confianza del consumidor

• Socio/Vendedor

• $ 8.00 – $35.70 el precio por tarjeta de crédito en el mercado underground• 1-3milliones vendidos en el mercado negro en 2013, $57.3 milliones de ganancias

/

Page 8: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

8

PREVENIR

Detener Ataquesentrantes

DETECTAR RESPONDER

Contener & SolucionarProblemas

RECUPERAR

RestaurarOperaciones

Prevención Solamente No es Suficiente

Copyright © 2015 Symantec Corporation

IDENTIFICAR

Entender donde están los datos

importantesDescubrir

Incursiones

El foco tradicional ha estado alrededor de la prevención

Page 9: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Copyright © 2015 Symantec Corporation 9

Cientos de Productos Puntuales Suman a la Confusion

HA LLEVADO A MUCHOS PRODUCTOS Y VENDEDORES AUTONOMOS

$77B EN 2015

$170B EN 2020

Incremento Masivo en el Mercado de

Ciber Seguridad

Page 10: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Copyright © 2015 Symantec Corporation 10

Detección ha Pasado a ser muy Difícil

Productos de seguridad de hoy en día en gran parte no están integrados.

Las amenazas pueden evadir tecnologías de sandboxing tradicionales

Known BadContent DetectedSuspiciousNetwork Behavior

Known Malware BlockedSuspiciousFile Behavior

Cuando las organizaciones detectan amenazas avanzadas, consume mucho tiempo y es difícil limpiar

los factores del ataque en toda la compañía.

Malicious Attachment Blocked

Malicious URL Detected

NetworksEndpoints Email

Page 11: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Copyright © 2015 Symantec Corporation 11

Y los Eventos Consumen Mucho Tiempo para Limpiarlos

El analista debe ponerse en contacto con el usuario final y recuperar manualmente un archivo específico

desde los puntos finales.

Seguido de actualizaciones de políticas individuales a cada producto de seguridad individual para eliminar

el archivo en todas partes

NetworksKnown BadContent DetectedSuspiciousNetwork Behavior

EndpointsKnown Malware BlockedSuspiciousFile Behavior

Email

Malicious Attachment Blocked

Malicious URL Detected

Page 12: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

12

Visibilidad e Inteligencia son Importantes y Necesarios

Copyright © 2015 Symantec Corporation

Conneccion de red bloqueada

Virus detectado

Email Malicioso bloqueado

INTELIGENCIATRADICIONAL

Todas las conecciones de red desde cada maquina

Hash del archivo, fuente de la infección de endpoints

Categoría de Malware método de detección, datos del URL

INTELIGENCIA RICA

Page 13: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

13

INTRODUCIENDOADVANCED THREAT

PROTECTION

Page 14: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

14

Symantec Advanced Threat Protection Resuelve estas Preocupaciones

Prioridad a lo que mas importa

Remediar rápido

Aprovechar las inversiones existentes

Descubrir amenazas avanzadas en el endpoint, red y el email

Copyright © 2015 Symantec Corporation

Page 15: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Copyright © 2015 Symantec Corporation 15

Descubrir Amenazas Avanzadas en el Endpoint, Red y el Email

Descubrir ataques en menos de una hora.

Buscar cualquier artefacto del ataque en toda la infraestructura, por hash de archivo, llave de registro, o la dirección IP de origen y el URL, con un solo clic de un botón.Descubrir ataques a través de los endpoints, redes y email, con una consola , no tres.

Page 16: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Copyright © 2015 Symantec Corporation 16

Prioridad a lo que mas importa con Symantec Synapse

Agregar y correlacionar toda actividad sospechosa a través de los endpoints, redes y el email

Unido a datos del Symantec Global Intelligence Network

PRIORIDAD EFECTIVA

Vista única de la actividad de ataques a través de todos los puntos de control

Visualizar y remediar todos los artefactos del ataque relacionados

INVESTIGACION UNIFICADA

Reduce el número de incidentes que los analistas de seguridad necesitan examinar

No hay nuevos agentes para desplegar o reglas SIEM complejas para escribir

RESULTADOS TANGIBLES

" Operaciones de seguridad optimizadas con Symantec ATP redujeron hasta un 70 % las alertas redundantes en nuestro correo electrónico y

la red. Esto nos ahorró mucho tiempo. “- Proveedor de servicios de grandes

Page 17: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Detecta y Prioriza Ataques Avanzados mas Rapido con Symantec Cynic

17

Diseñado para extraer el malware VM-aware; ejecuta y analiza los resultados

Plataforma en la nube habilita actualizaciones rápidas así como el malware evoluciona para prevenir la detección

Amplia cobertura: documentos de Office, PDF, HTML, Java, contenedores, ejecutables

Detectar amenazas diseñadas para evadir las VMs mediante el uso de máquinas físicas y virtuales

Convicción e Inteligencia siempre disponible en minutos, no en horas.

Análisis rápido y preciso de casi todos los tipos de contenido potencialmente malicioso

Imita la interacción humana para ambientes realistas

No solo es detonar, es imitar como un punto final actúa para mejorar la precisión

Copyright © 2015 Symantec Corporation

NUEVO: EJECUCIÓN DE ARCHIVOS EN LA NUBE, ANÁLISIS Y PLATAFORMA DE SANDBOX

“Cynic detecta una versión troyanizada de un paquete de software legítimo que un miembro de mi equipo de seguridad descargó. Nos salvó de un fallo de seguridad masiva "..” – Top chocolate provider

“Symantec Cynic detecto un ataque dirigido de un Gobierno tan pronto llego y permitió a nuestro equipo de operaciones de seguridad para responder rápidamente "..” – ASEAN Power Company

Page 18: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

18

Contener y remediar un ataque complejo en minutos , no en días, semanas o meses

Click una vez, remediar en todas partes

Encuentra y remedia los ataques antes de que hagan daño irrecuperable

Ver todos los datos de ataque en un solo lugar , sin ningún tipo de búsqueda manual o de recuperación de datos

Remediar Rápidamente con un Click

Copyright © 2015 Symantec Corporation

Page 19: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

19

Integración con Symantec™ Endpoint Protection 12.1 sin nuevo agente entrega valor inmediatamente

Monitoreo con Symantec™ Managed Security Services

Envio de inteligencia pura a un Security Incident and Event Management Systems (SIEMs) para mayor correlación e investigación.

Aprovechar Inversiones Existentes en Productos de Symantec

Correlaciona eventos de red y endpoint con Symantec™ Email Security.cloud en solo minutos

Copyright © 2015 Symantec Corporation

Page 20: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

20

MODULOSADVANCED THREAT

PROTECTION

Page 21: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Symantec Advanced Threat Protection: NETWORK

21

Copyright © 2015 Symantec Corporation

Tráfico de Red

Puntos FinalesDatos de Amenazas e

Inteligencia accionable

Symantec Cynic™

Symantec Synapse ™

Internet

Archivos sospechosos son enviados a la plataforma de Cynic para un análisis mas profundo

Cynic ejecuta y analiza el contexto del archivo en múltiples Sandbox VM, como en equipos físicos HW para detectar Malware VM-aware.

El comportamiento del archivo se evalúa con Symantec Data Intelligence y correlacionada con eventos de correo electrónico, punto final via Synapse Se proporciona un informe de acciones concretas y detalladas de lo observado por Cynic, un evento / tarea priorizada adecuadamente contra cualquier evento de seguridad existentes.

ATP: Red ofrece on-box, inspección de archivos en tiempo real con las tecnologías probadas de prevención, sandboxing en nube asistida, detección de web exploits,

comandos y control.

7 minuto

s

Blacklist Vantage Insight AV Mobile Insight

BLACKLIST

Real-time Inspection

ATP: Network

Page 22: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Symantec Advanced Threat Protection: ENDPOINT

22Copyright © 2015 Symantec Corporation

SEP endpoints proporciona de forma automática y continua datos de eventos a ATP: Endpoint sobre nuevos archivos descargados, creados y excluidos

ATP: Endpoint utiliza Machine Learning para priorizar eventos sospechosos en orden de severidad

Eventos con prioridad son enviados automáticamente a Cynic para analizar

Armado con metadatos detallados del archivo & datos de comportamiento de Cynic, TI puede condenar, bloquear o eliminar el archivo con confianza

SEPManager

SEP Endpoints

ATP: Endpoint

Symantec Cynic™Symantec Global

Intelligence Symantec Synapse ™

Remote / Roaming SEP

Endpoints

Internet

ATP: Endpoint permite forense e IoC hunting a través de los puntos finales, tanto dentro como fuera de la red, lo que reduce el tiempo necesario para detectar y responder a amenazas

avanzadas y desconocidos

Los archivos marcados como bloqueados en una solución se bloquean automáticamente en todos los puntos de control del ATP

Datos sobre amenazas eInteligencia accionable

Page 23: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Symantec Advanced Threat Protection: EMAIL

23

Detalles de CorreoDate, time, timezone

Domain of recipient email

Rcpt To Envelope Recipient RFC5321To Header RFC5322

Source IP - sender IP address

Geo-location of source

Mail From Envelope Sender RFC5321From Header RFC5322

Subject Line

Detalles de MalwareMalware name

Malicious URL or attachment file hashDetection method – e.g. Skeptic, Link FollowingTargeted Attack – Yes/NoThreat Category - Trojan, InfoStealer etc.

Severity Level indicating threat sophistication

HIGHAtaque Dirigido

MEDIUMDía-Cero o

nuevo Malware

LOWMalware

Bloqueado

Copyright © 2015 Symantec Corporation

Email Security.cloud +

ATP: Email

Symantec Cynic™Symantec Global

Intelligence Symantec Synapse ™

Un complemento de Symantec™ Email Security.cloud que permiten a los clientes analizar y responder rápidamente a las amenazasInformes detallados con más de 25 puntos de datos, y se le asigna a las amenazas un nivel de severidad para facilitar las priorización

Identifica ataques dirigidos vía e-mail contra una organización o usuario específico para permitir una respuesta rápida y eficiente

Datos sobre amenazas Inteligencia accionable

Page 24: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

24

DEMOSTRACIONADVANCED THREAT

PROTECTION

Page 25: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

25

Symantec ATP Previene, Detecta y Responde en Múltiples Puntos de Control para Obtener el Máximo Beneficio y Protección

Copyright © 2015 Symantec Corporation

Detenga más amenazas que cualquier otra solución

Maximizar la protección con la inteligencia de amenazas en tiempo real y análisis de la actividad de la red local

INTELIGENCIA Y ANALÍTICA

INIGUALABLE

PREVENCIÓN INCOMPARABLE

Detectar amenazas conocidas y desconocidas en toda su empresa con sandboxing de próxima generación más rápido que los competidores

DETECCIÓN SIN IGUAL

La correlación entre los puntos de control para priorizar y remediar con confianza

RESPUESTA INMEJORABLE

Ahorre tiempo y costo mediante el aprovechamiento de las inversiones y los recursos existentes

EFICIENCIA OPERATIVA

INIGUALABLE

Page 26: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Copyright © 2015 Symantec Corporation26

Preguntas del Chat

[email protected]

Page 27: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Copyright © 2015 Symantec Corporation27

Próximo Webinar BE AWARE de Symantec LATAMhttps://goo.gl/yg6WKz

Page 28: Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

THANK YOU!

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Sebastian [email protected]

Copyright © 2015 Symantec Corporation28