llevando a colombia a la seguridad conectada
TRANSCRIPT
.
McAfee Confidential
Juan Pablo Páez S, CEH, CISSP | Manager, Sales Engineering MC LTAM
Llevando a Colombia a la seguridad conectadaEstrategia para un modelo efectivo de control, gestión y mejora de las organizaciones
.
McAfee Confidential
2
Desafíos en los incidentes de seguridadAPTs y AETs Ataques dirigidos avanzados
Robo
Sabotaje
Espionaje
Criminal
Datos de Gran Valor
Sistemas Clave
Explotar Debilidades
Sigiloso
Después del Hecho
Costoso
Publico
Incertidumbre
CONTENCIÓN
ATAQUE
COMPROMISO
DESCUBRIMIENTO
Reemplazo
Procesos
Preparación
Triste pero más sabio
.
McAfee Confidential
3
El TCO relacionados con la seguridad se ha disparado
Múltiples productos
operan en silos
funcionales separados
Constante aumento
de los costos de la
seguridad operacional
Sin eficiencia, sin
eficacia
Defensas
obsoletas carecen
adaptación,
capacidades
sensibles al
contexto
Cada vez más
difícil de gestionar
.
McAfee Confidential
5Fuente: Verizon 2013 Data Breach Investigations Report. Securosis Malware Analysis Quant Metrics Model
Ataques Avanzados Dirigidos – La Realidad
CONTENCION
ATAQUE
COMPROMISO
DESCUBRIMIENTO
Ataques DirigidosAvanzados
Semanas64%
Días11%
Años4%
Meses12%
Horas
9%
DESCUBRIMIENTO ACONTENCIÓN
Minutos2%
Semanas
14%
Meses23%
Días42%
Horas19%
$8,769 / Incidente
$3,840,988 / Año
1.2 incidentes / Día
COMPROMISO ADESCUBRIMIENTO
.
McAfee Confidential
6
Recientes Ataques Avanzados Dirigidos Notables
Ataques dirigidos contra sistemas de punto de venta (POS)
Escaneo de Memoria / scraping malware
Extrae los datos de banda magnética fuera de la memoria
No detectado por AV tradicionales
No detectado por una cantidad significativa de tiempo
Daños Sustanciales – 40 millones de tarjetas de crédito se
filtraron en el compromiso de TARGET
Perdida estimada de $652 millones en capitalización de mercado
luego de la brecha en TARGET
Contención tomó mucho tiempo (VISA)
.
McAfee Confidential
7http://blog.activosti.com/2014/06/tarjetas-debito-y-credito-de-bancos.html
.
McAfee Confidential
8
Prevención
Adaptativa de
Amenazas en
Tiempo RealDesde Encontrar a
Contener en Milisegundos
.
McAfee Confidential
9
Capa de Intercambio de Datos
Activo
Amenaza
Identidad
Actividad
BPM
Riesgo
Datos
Ubicación
Una red de comunicación
innovador, en tiempo real, bi-
direccional que proporciona
con simplicidad de integración
de productos.
Componentes de Seguridad
operan como uno para
inmediatamente compartir
datos relevantes entre
estaciones de trabajo,
gateway y otros productos de
seguridad habilitando
Seguridad Inteligente y
Adaptable
THE SECURITY CONNECTED FRAMEWORK
ADAPTIVE SECURITY ARCHITECTURE
.
McAfee Confidential
Postura de
seguridad
TCOCapEx + OpEx
Construyendo seguridad conectadaEntregando seguridad operacional efectiva
TIEMPOParity Advancement
Modelo de Capas
Productos Aislados
Arquitectura
Conectada
.
McAfee Confidential
Protección completadesde el punto final hasta la red
NGFW
SIEM
TIE Server
Endpoint
Habilitando la nuevageneración de la arquitectura
SIA Partners /
3rd Parties
NSP
Web / Mail GatewayATD
DLP
.
McAfee Confidential12
.
McAfee Confidential
Gestión de la seguridad
Protecciones
Inteligencia de Amenazas
Análisis
Contexto y coordinación
Plataforma completa para la entrega de protecciónintegral
RENDIMIENTO OPTIMIZADO PARA TOMA DE DESICIONES ACCIONABLE
INTELIGENCIA ADAPTABLE PARA PROVEER MAYOR NIVEL DE
PROTECCIÓN
CUBRIMIENTO AMPLIO PARA PROTEGER DESDE EL EQUIPO FINAL , LA RED
Y HASTA LA NUBE
REDUCCIÓN DE ESFUERZOS Y COSTOS MEDIANTE LA EXPERIENCIA DE
LA SIMPLIFICACIÓN DE LA ADMINISTRACIÓN
INTEGRACIÓN DEL INTERCAMBIO DE INFORMACIÓN PARA ENTREGAR
PROTECCIÓN COHESIVA
.
McAfee Confidential