modelos y estrategia ciberseguridad

12
CIBERSEGURIDAD MODELOS Y ESTRATEGIA

Upload: others

Post on 08-Jul-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

CIBERSEGURIDADMODELOS Y ESTRATEGIA

Page 2: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

EJE DE GESTIÓN Y GOBERNABILIDAD

Permite alinear el negocio y las estrategias de seguridad.

Aborda los servicios que permiten al cliente definir su estrategia de ciberseguridad, apuntando a:

Estándares y normativas.Buenas prácticas.Continuidad de negocio.Gestión de riesgos de la seguridad.Seguridad tecnológica.

ESTRATEGIAVISIÓN DE SEGURIDAD Y

CONS

ULTO

RÍA

TECN

OLOG

ÍA SG

S

EJE DE SEGURIDAD

Se organizan controles para maximizar la protección.

Se establecen los Modelos de Seguridad, que integran diversos contro-les, ya que ninguno es capaz, por sí mismo, de hacerse cargo de una amenaza.

Se requiere que los controles interactúen en forma complementaria y sinérgica.Los modelos de seguridad permiten tener una visión integral frente a un contexto (perímetro, red interna) o una amenaza (malware, fraude).

EJE DE OPERACIÓN

Capacidad operativa para gestionar la complejidad de controles y amenazas.

Aborda la capacidad operativa para proteger a los clientes, maximi-zando las capacidades de protección de las tecnologías.Los S.G.S. se enfocan en la Seguridad Predictiva abordando el ciclo completo del Control de la Amenaza.

2

Page 3: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

DE SEGURIDADSERVICIOS GESTIONADOS

Automatización y Orquestación

Mejora ContinuaEstrategia y Operativa

Proceso de Especialistas y Perfeccionamiento Continuo

Portal de VisualizaciónRiskControl Center

Gestión del ciclo de vida de las configuraciones.

Desarrollo y revisión de línea base de configuración.

Gestión de vulnerabilidades.

Inteligencia de la Amenaza.

Monitoreo de Redes Sociales.

Análisis de Información de fuentes públicas y privadas.

Monitoreo y triage.

Correlación avanzada y analítica.

Monitoreo Avanzado y Hunting.

Investigación de incidentes.

Análisis forense.

ANTICIPAR PREVENIR DETECTAR RESPONDER

NeoSecure entrega Servicios Gestionados (SGS), en Latinoamérica, a través de 2 CDC (Cyber Defense Center), en Santiago y Buenos Aires y de 2 CRC (Cyber Response Center), en Lima y Bogotá para hacer frente a ataques avanzados, mediante inteligencia de la amenaza, threat hunting, portal de visualización de la gestión de Ciberseguridad, monitoreo en tiempo real y operación de dispositivos de seguridad, en múltiples organizaciones de la región.

Nuestra mirada se basa en un Modelo de Seguridad Predictiva, cuyo objetivo es anticiparse a las amenazas en forma proactiva y generar una cadena de acciones para aumentar la capacidad de protección de los dispo-sitivos, mejorar la detección, enriquecer la información de las amenazas y hacer más efectiva la respuesta a incidentes.

3

N E O S E C U R E

SERV

ICIOS

GESTIONADOS DE SEGURIDADSGS

Page 4: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

MODELO DE protección DEl perímetro

Abarca las soluciones que protegen frente a intrusiones a nivel de red y de nube, considerando la protección de la navegación de los usuarios y, en términos generales, las soluciones que enfrentan a las amenazas externas que ingresan a través de los diversos protocolos de comunicación con el objetivo de reducir la superficie de ataque.

2. DETECTAR Y PREVENIR

Protección del correo electrónico

Email ProtectionPermite detectar amenazas avanzadas, en correos electrónicos, como phishing, BEC, CEO Fraud, entre otros, combinando múltiples técnicas de detección.

NG FW / SASE (Secure Access Service Edge)Detectar y bloquear intrusiones o anomalías en el tráfico de navegación y en la conexión de usuarios remotos.

Protección del tráfico de navegación y detección de intrusiones

DNSDetecta amenazas en el túnel DNS dando visibilidad a este tráfico que no es visto por el FW.

Protecciónde DNS

SOLUCIÓN TECNOLOGÍA

Gestión de vulnerabilidades

Vulnerability ManagementAnálisis, gestión, priorización y visibilidad de las vulnerabilidades con el foco de análisis de riesgo.

Parchado virtualSe utiliza en servidores críticos con el fin de evitar las explotaciones de las vulnerabilidades sin la necesidad de realizar el parchado que elimina la vulnerabilidad.

Eliminar aplicaciones de riesgo

NG FW Permite limitar el tipo de aplicaciones en el perímetro.

SOLUCIÓN TECNOLOGÍA

4

1. DISMINUIR SUPERFICIE DE ATAQUE

Page 5: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

MODELO DEprotección frente aamenazas avanzadas

SOLUCIÓN TECNOLOGÍA

5

Ver Modelo de Protección del Perímetro

Contempla las soluciones que protegen de ransomware, malware, amenazas avanzadas y persistentes con múltiples tácticas, técnicas y procedimientos, abordando las diversas etapas que se necesitan identificar para enfrentar estas amenazas.

1. CONTROL DEL INGRESO DE AMENAZAS A LA RED

SOLUCIÓN

3. PROTEGER LOS ACTIVOS CRÍTICOS

2. CONTROLAR EL MOVIMIENTO LATERAL

TECNOLOGÍA

Protección del endpoint y detección de anomalías a nivel de red

EDR / NDRProtección frente a todo tipo de amenazas avanzadas combinando múltiples técnicas de detección como machine learning, sandbox, entre otras a nivel de endpoint y red respectivamente.

Control de privilegios a nivel de endpoint

EPM (Enpoint Protection Management)Protección y control de los privilegios a nivel de endpoint.

Monitoreo de comportamiento de usuarios

UEBA (User Entity Behavior Analytics)Monitorea el comportamiento de usuarios, mediantes técnicas de machine learning con el fin de detectar anomalías y fraudes.

Detección de movimiento lateral

DetecciónPermite detectar movimiento lateral utilizando la técnica de engaño introduciendo señuelos en la red.

SOLUCIÓN TECNOLOGÍA

Control de usuarios privilegiados

PAM (Privileges access Management)Adminisitra y controla cuentas privilegiadas, para proteger el acceso a activos críticos y cumplir con regulaciones tanto internas como externas.

Parchado virtual para servidores críticos

Parchado virtualSe utiliza en servidores críticos con el fin de evitar la explotación de las vulnerabilidades sin la necesidad de realizar el parchado que elimina la vulnerabilidad.

Autenticación RobustaMFA (Múltiple Factor de Autenticación)Permite autenticar el ingreso de usuarios a los diversos sistemas de la organzación y de esta forma, prevenir suplantación de identidad.

MicrosegmentaciónMicrosegmentaciónPermite segmentar la red granularmente con el fin de tener mayor control y visibilidad evitando el acceso de los ciber criminales a los activos críticos.

Page 6: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

MODELO DE CONTROL DE

6

SOLUCIÓN TECNOLOGÍA

ACTIVIDAD DE USUARIOSIncluye las soluciones que permiten controlar la actividad de los usuarios, así detectar a tiempo conductas anómalas o negligentes en las diferentes etapas que se distinguen para enfrentar las amenazas.

PAM (Privileges access Manager)Administra y controla cuentas privilegiadas para proteger el acceso a activos críticos y cumplir con regulaciones, tanto internas como externas.

Control de usuarios privilegiados

MFA (Múltiple Factor de Autenticación)Permite autenticar el ingreso de usuarios a los diversos sistemas de la organ-zación y de esta forma, prevenir suplantación de identidad.

Autenticación robusta

1. CONTROL DE ACCESO

SOLUCIÓN TECNOLOGÍA

DAM (Data Activity monitor)Control de la actividad en bases de datos con el fin de evitar actividades no autorizadas que pongan en riesgo la información sensible.

Protección de bases de datos

DLP (Data Loss Prevention)Controla a nivel de endpoint, network y cloud que la información crítica, no salga de la organización.

Prevención de fuga de información

2. DETECTAR Y PREVENIR

SOLUCIÓN TECNOLOGÍA

UEBA (User Entity Behavior Analytics)Monitorea el comportamiento de usuarios mediantes técnicas de machine learning con el fin de detectar anomalías y fraudes.

Control de comportamiento de usuarios

CASB (Cloud Access Security Broker)Controla el acceso de usuarios, fuga de información, shadow IT, entre otros a nivel nube.

Control de actividad de usuarios en la nube

3. CONTROL Y VISIBILIDAD

Page 7: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

7

SOLUCIÓN TECNOLOGÍA

SOLUCIÓN TECNOLOGÍA

DDoSProtección de sitios webs, aplicaciones y redes contra ataques de denegación de servicio distribuidos, garantizando que el rendimiento del tráfico legítimo no se vea comprometido.

Protección DDoS

NGFWProtección de nueva generación para el tráfico entrante y saliente, entre redes privadas y suscripciones de sus entornos multicloud, manteniendo los niveles de seguridad corporativos en su migración al Cloud.

Virtual Next GenerationFirewall

WAFProtección avanzada contra ataques aplicativos, exploits, tráfico malicioso y bots, asegurando la operación y seguridad de aplicaciones web y API's, y evitando el consumo excesivos de recursos Cloud.

Web application & API protection

2. PROTECCIÓN PERÍMETRO

SOLUCIÓN TECNOLOGÍA

SOLUCIÓN TECNOLOGÍA

CSPMMonitoreo Multicloud de recursos y configuraciones para mejorar la postu-ra de Seguridad de la Infraestructura Cloud, aumentando la visibilidad, detectando amenazas, riesgos y malas configuraciones, así como brindar evaluación continua contra frameworks de seguridad y compliance.

Cloud Security Posture Management

Monitoreo de Seguridad de entornos Cloud, integrando eventos y herramientas de seguridad nativas del Cloud y de terceros

Monitoreo de SeguridadCloud

3. VISIBILIDAD Y CUMPLIMIENTO

4. PROTECCIÓN INFRAESTRUCTURA

SASEArquitectura Cloud que combina red y seguridad como servicio para prote-ger el acceso a recursos, datos y aplicaciones, sin importar dónde se encuentren sus usuarios o dispositivos.

Secure Access Service Edge

CASB Visibilidad y control del uso de aplicaciones en la nube administradas y no administradas, para que las empresas puedan habilitar la nube de manera segura en lugar de verse obligadas a bloquear o sólo supervisar

Cloud Access Security Broker

CWPPAsegura hosts, contenedores y serverless durante todo el ciclo de vida de la aplicación en ambientes híbridos y multicloud.

Cloud WorkloadProtection Platform

MicrosegmentaciónIdentifica las cargas de trabajo y aplica microsegmentación en todas las infraestructuras, ayudando a proteger las aplicaciones y servicios basado en una estrategia Zero Trust.

Microsegmentación

1. PROTECCIÓN DE ACCESOS

DevSecOps y Gestión de Secretos

Análisis de códigoRevisión del código y composición de aplicaciones como parte del pipeline de desarrollo.Gestión de secretosProtección de credenciales, API Keys y Tokens, eliminando el Hard Code de secreto.

Data ProtectionData protectionVisibilidad, protección y cumplimiento para datastores y bases de datos en la nube.

Cloud Infrastructure Entitlement Management

CIEMVisibilidad y control de identidades, permisos y roles, para verificar el principio de privilegios mínimos en la nube.

Control de Usuarios Privilegiados

PAMExtiende el control de la actividad de usuarios con privilegios a entornos cloud.

Cloud Security Assessment

Evaluación de seguridad cloudServicio de NeoSecure para evaluar los entornos Cloud implementados mediante una metodología consultiva y con el uso de herramientas, para determinar su estado actual y entregar recomendaciones.

MODELO DE SEGURIDAD CLOUDLa utilización de aplicaciones como servicio, el shadow it, los procesos de migración desde On Premises a Cloud, el uso de tecnologías como contenedores, y serverless, presentan una serie de desafíos desde el punto de Ciberseguridad para las organizaciones, donde ser capaz de proteger accesos, usuarios, datos y aplicaciones es un pilar fundamental.

Este modelo contempla soluciones que están dirigidas a proteger a los usuarios y datos en este nuevo perímetro, como en los procesos de Migración al Multicloud y el nuevo Datacenter Híbrido.

Page 8: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

8

MODELO DE protección de aplicaciones

SOLUCIÓN TECNOLOGÍA

SAST (Static Analysis Security Testing)Analiza la fuente de la aplicación para detectar vulnerabilidades de seguridad en la fase de desarrollo.

Análisis de código de aplicaciones

SCA (Software Composition Analysis)Identifica componentes de fuente abierta y de terceros en uso en una aplicación y sus vulnerabilidades de seguridad conocidas.

Análisis de bibliotecas y componentes externos

1. DESARROLLO E INTEGRACIÓN

SOLUCIÓN

SOLUCIÓN TECNOLOGÍA

4. PROTECCIÓN DE APLICACIONES EN PRODUCCIÓN

DAST (Dinamic Analysis Security Testing)Analiza las aplicaciones en su estado dinámico de ejecución durante las fases de prueba o de operación. Simula ataques contra una aplicación.

Análisis dinámico de aplicaciones

WAAF (Web Aplications APIs Firewall)Protege aplicaciones y APIs de ataques dirigidos, como por ejemplo SQL Injection aplicando técnicas avanzadas de detección.

Protección de aplicaciones frente a ataques externos

Incluye las soluciones que protegen las aplicaciones de ciberataques durante todo el ciclo de vida, desde el desarrollo, pasando por la etapa de QA hasta el paso a producción.

Anti-DDoS

3. PROTECCIÓN FRENTE A DDOS

2. TESTEO / QA

TECNOLOGÍA

SOLUCIÓN TECNOLOGÍA

Análisis interactivoIAST (Interactive Analysis Security Testing)Combina la observación interna y externa de una aplicación en ejecución que se está probando con DAST simultáneamente.

Anti-DDoSDetecta y bloquea el tráfico de denegación volumétrico con el fin de proteger la disponibilidad.

Page 9: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

9

MODELO DE protección REDES OT

SOLUCIÓN TECNOLOGÍA

Monitoreo y Visibilidad de Redes OTEscaneo y análisis de vulnerabilidades en redes OT.

Gestión devulnerabilidades

1. DISMINUIR LA SUPERFICIE DE ATAQUE

SOLUCIÓN TECNOLOGÍA

SOLUCIÓN TECNOLOGÍA

MFA (Múltiple Factor de Autenticación)Permite autenticar el ingreso de usuarios a los diversos sistemas de la organización y de esta forma prevenir suplantación de identidad.

Autenticaciónrobusta

3. CONTROLAR EL ACCESO

Monitoreo y Visibilidad de Redes OTControl y visibilidad de los dispositivos conectados a la Red OT.

ICS ThreatPrevention

EDR (Endpoint Detection Response)Protección de endpoints y servidores frente a todo tipo de amenazas avanzadas.

Protección delEndpoint

2. DETECTAR Y PREVENIR (RED)

Abarca las soluciones que protegen las Redes OT frente a amenazas avanzadas y dan visibilidad en cambios y anomalías que ocurren sobre ellas.

Control de usuarios privilegiados

PAM (Privileged Access Manager)Administra y controla cuentas privilegiadas para proteger el acceso a activos críticos y cumplir con regulaciones tanto internas como externas.

Page 10: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

10

SOLUCIÓN TECNOLOGÍA

SOLUCIÓN TECNOLOGÍA

ORQUESTACIÓN E

1. DETECCIÓN Y PREVENIR

Ciber inteligencia a la medidaMonitoreo de los activos digitales en fuentes de inteligencia externa, Deep Web, Dark Web y monitoreo de redes sociales.

TIP - Threat Intelligence PlatformConsolida IoCs provenientes de múltiples fuentes externas con el fin de enriquecer la información y detectar amenazas en forma temprana.

Monitoreo de la huella digital de la organización

Gestión de IoCs

3. CIBERINTELIGENCIA

Gestión de líneas baseGestión y monitoreo de líneas base de configuración de plataformas con el fin de detectar desviaciones y anomalías.

Gestión de líneas base

Gestión y control de inventarioGestión de inventario de controles de seguridad de la organización con el fin de tener visibilidad y métricas.

Gestión de inventario

4. GESTIÓN DE ACTIVOS

2. AUTOMATIZAR Y ORQUESTACIÓN

Este modelo contempla las soluciones de diversos ámbitos que son transversales a los modelos de seguridad anteriores, ya que tienen como objetivo optimizar los procesos de operación de ciberseguridad, dar visibilidad y detectar amenazas en forma temprana, para tomar acciones de mitigación oportunamente.

MODELO DE

INTELIGENCIA

SOLUCIÓN TECNOLOGÍA

SOLUCIÓN TECNOLOGÍA

Correlación y análisis por comportamiento

NG SIEM / UEBAPermite correlacionar y detectar amenazas mediante analítica y técnicas avanzadas de análisis de comportamiento.

Automatización para la respuesta de incidentes

SOAR - Security Orchestration Automation ResponseAutomatiza la respuesta a incidentes haciendo más eficientes los procesos con métricas de seguimiento.

Page 11: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

11

¿POR QUÉ? Somos una empresa que acompaña a las organizaciones en la creación y desarrollo de estrategias de Ciberseguridad, dedicada a enfrentar las amenazas, proteger los activos y sistemas de misión crítica. Nos actualizamos constantemente en tecnologías y procesos para estar a la altura de las nuevas amenazas, basadas en la INNOVACIÓN + CALIDAD y el SABER DE SEGURIDAD.

Tenemos una fuerte presencia entre las organizaciones más exigentes en seguridad de la región. Entregando soluciones, gestionando su infraestructura de seguridad, participando en la elaboración de planes y capacitando equipos.

Pasión por la seguridad

Equipo de profesio-nales altamente

calificados.

20 años de experiencia en la región.

Empresa más grande en ciberseguridad de

la región.

2 CDC en Santiago y Buenos Aires y sus 2

CRC en Lima y Bogotá.

Tecnología de seguridad de última generación para la detección y gestión de

eventos de seguridad.

SERVICIOSGESTIONADOS DE SEGURIDAD

Page 12: MODELOS Y ESTRATEGIA CIBERSEGURIDAD

BRASILAV. PRESIDENTE JUSCELINO KUBITSCHEK, 1455, 4º ANDAR - VILA NOVA CONCEIÇÃO – SÃO PAULO -CEP 04543-011

COLOMBIAAV CALLE 26 #69D - 91 OF 504TORRE DORADO, BOGOTÁCENTRAL +57 1 432 0700

PERÚAV. DEL PINAR 152 OF. 1102CHACARILLA DEL ESTANQUE,SANTIAGO DE SURCO, LIMACENTRAL + 51 1 2084800

ARGENTINACERRITO 1186, PISO 7BUENOS AIRESCENTRAL +54 11 48190100

CHILESUECIA 0155 PISO14PROVIDENCIA, SANTIAGOCENTRAL +56 2 22905900