Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué

31
Su seguridad ha sido vulnerada… ¿Ahora qué? Rogelio Salazar Sr. Systems Engineer, Mexico City

Transcript of Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué

Su seguridad ha sido vulnerada… ¿Ahora qué?

Rogelio SalazarSr. Systems Engineer, Mexico City

2

Acerca de Nuestros Presentadores

Copyright © 2015 Symantec Corporation

- 10+ años de experiencia en TI- 7+ años colaborando en Symantec- Especialista en soluciones de Seguridad- Amplia experiencia en Sector Público y Privado- Certificaciones de mercado: CISSP, CSK, ITIL, Security+, entre otras- Entusiasta de la tecnología, la seguridad, los autos y una buena

charla con los amigos

Copyright © 2015 Symantec Corporation3

Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO

Protección contra amenazas

SERVIDORES GATEWAYS

Protección de información

DATOS ACCESOENDPOINTS

Servicios de seguridad

administrados

Respuesta ante incidentes

Simulacro de seguridad

Inteligencia DeepSight

Servicios de Ciberseguridad

Copyright © 2015 Symantec Corporation4

Agenda

1 ¿Qué son los Amenazas Avanzadas?

2 Symantec ATP

3 Symantec MSS ATP

4 Q&A

Copyright © 2015 Symantec Corporation5

Comencemos

Copyright © 2015 Symantec Corporation6

¿Que son las amenazas avanzadas?

Dirigidas

Se dirige a organizaciones y / o naciones específicas por motivos

de negocios o políticos

Copyright © 2015 Symantec Corporation7

¿Como funciona una Amenazas Persistentes?

Copyright © 2015 Symantec Corporation8

312brechas de datos

difundidos

24Fueron

vulnerabilidades críticas

295Días fue el tiempo

promedio que tardaron en parchar

el TOP 5 de vulnerabilidades

Tecnológicamente¿Cuales son las consecuencias de APT?

Copyright © 2015 Symantec Corporation9

¿Cuales son las consecuencias de APT?

Comercialmente

RecursosOpexCapexTiempoDinero

RoboPropiedad Intelectual

DineroDatos de Clientes y

Empleados

ReputaciónReputación de la marca puede ser

afectada

Copyright © 2015 Symantec Corporation10

¿Incluso con las mejores tecnologías de prevención, se puede detener las amenazas persistentes avanzadas?

PREVENIR

Detener Ataquesentrantes

Mientras que la prevención sigue siendo muy importante ....

... es necesario prepararse en caso de ser vulnerada.

IDENTIFICAR

Entendiendo donde

están los datos importantes

DETECT

Descubrir Incursiones

RESPONDER

Contener & solucionarProblemas

RECUPERAR

RestaurarOperaciones

Copyright © 2015 Symantec Corporation11

Si usted ha sido vulnerado… ¿Qué tan rápido puede usted detectar, responder y recuperarse?

IDENTIFICAR

Entendiendo donde

están los datos importantes

PREVENT

Detener Ataquesentrantes

DETECTAR

Descubrir Incursiones

RESPONDER

Contener & solucionarProblemas

RECUPERAR

RestaurarOperaciones

Symantec Advanced Threat Protection

Copyright © 2015 Symantec Corporation12

Symantec ATP

Copyright © 2015 Symantec Corporation13

Prevenir, detectar y responder través de los puntos de control

t

Email Security.cloud + Advanced Threat Protection: Email

Symantec GlobalIntelligence

Symantec Cynic Symantec Synapse

Remote / Roaming SEP

Endpoints Blacklist Vantage Insight AV Mobile Insight

BLACKLISTReal-time Inspection

SEP ManagerRemote /

Roaming SEP Endpoints

DESCUBRE PRIORIZA SOLUCIONADetonación física y virtual desde el Sandbox basado

en la Nube

Correlaciona en endpoint, red y

correo

Bloque, limpia, y

soluciona en tiempo real

SEP Endpoints

Symantec Advanced Threat Protection

Copyright © 2015 Symantec Corporation14

SYMANTEC ADVANCED THREAT PROTECTION: ENDPOINT

Agregue las capacidades de detección y respuesta de punto final (EDR) a Symantec Endpoint Protection• No requiere agentes adicionales• Appliance físico y/o Virtual de ATP• Búsqueda de eventos sospechosos y las nuevas amenazas en

tiempo real• Búsqueda en los puntos finales de IoC• Responder y contener las amenazas de inmediato• Utilice Cynic Sandbox para detectar amenazas avanzadas.• Correlaciona automáticamente con ATP: Red e Email

Security.cloudINCLUYE PLATAFORMA CORE

SYMANTEC CYNIC™ SYMANTEC SYNAPSE™Nuevo servicio de sandbox basado en nube y detonación de amenazas

Nueva priorización de eventosy correlación

Copyright © 2015 Symantec Corporation15

Destapa y da prioridad a ataques avanzados que entran en la organización a través de HTTP, FTP y otros protocolos de red comunes• Implementación en puerto TAP/SPAN del Switch principal• Supervisa el tráfico de Internet entrante y saliente interno• Visibilidad de la red en todos los dispositivos y todos los

protocolos• Sandbox con Symantec ™ Cynic• Correlaciona automáticamente con Symantec Endpoint

Protection y eventos de correo Email Security.cloud

SYMANTEC ADVANCED THREAT PROTECTION: NETWORK

INCLUYE PLATAFORMA CORESYMANTEC CYNIC™ SYMANTEC SYNAPSE™Nuevo servicio de sandbox basado en nube y detonación de amenazas

Nueva priorización de eventosy correlación

Copyright © 2015 Symantec Corporation16

Mejorar Symantec Email Security.cloud con tecnologías avanzadas de detección y generación de informes• No requiere instalación adicional• Sandbox de Cynic detecta amenazas avanzadas en archivos

adjuntos• Identificar los ataques dirigidos contra una organización o

usuario específico• Los niveles de informes detallados y de gravedad para el

establecimiento de prioridades• Fácil manejo a través del portal de gestión

Symantec.cloud• Correlaciona automáticamente de ATP con Symantec Endpoint

Protection y Red

SYMANTEC ADVANCED THREAT PROTECTION: EMAIL

INCLUYE PLATAFORMA CORESYMANTEC CYNIC™ SYMANTEC SYNAPSE™Nuevo servicio de sandbox basado en nube y detonación de amenazas

Nueva priorización de eventosy correlación

Copyright © 2015 Symantec Corporation17

Buscar Indicadores de Compromiso (IoC)

Copyright © 2015 Symantec Corporation18

Caza de los indicadores de compromiso en el punto final

1. El analista de seguridad inicia una búsqueda en la consola Symantec Advanced Threat Protection y solicita una limpieza del cliente.

2. La solicitud de limpieza está en cola para los latidos del corazón y se entrega al cliente en el siguiente latido. Por defecto, este es un máximo de 5 minutos.

3. SEPM inicia la búsqueda en cada punto final con un cliente de la SEP, y puede escanear en busca de los siguientes elementos (ya sea de escaneo rápido o escaneo completo):

• Archivos de Hash (SHA256, SHA1 y MD5) o el nombre• IP externa o sitio web• Las llaves de registro

4. Los resultados del análisis se devuelven a SEPM en tiempo real.5. Los datos están disponibles en la consola de Symantec Advanced

Threat Protection6. El archivo (s) se puede recuperar desde cualquier punto final para su

posterior análisis.

1

2

3

4

5

Copyright © 2015 Symantec Corporation19

Detectar amenazas en todos los protocolos en la capa de red

Archivos sospechosos son enviados a la plataforma de Cynic para un análisis mas

profundo

Cynic ejecuta y analiza el contexto del archivo en

múltiples Sandbox VM, como en equipos físicos HW para

detectar Malware VM-aware.El comportamiento del archivo se evalúa con Symantec Data Intelligence y correlacionada

con eventos de correo electrónico, punto final via

Synapse Se proporciona un informe de

acciones concretas y detalladas de lo observado por Cynic, un

evento / tarea priorizada adecuadamente contra

cualquier evento de seguridad existentes.

Network Traffic

EndpointsThreat data and actionable intelligence

Symantec Cynic™

Internet

Blacklist Vantage Insight AV Mobile Insight

BLACKLIST

Real-time Inspection

ATP: Network

Men

os d

e 7

min

utos

Symantec Synapse ™

Copyright © 2015 Symantec Corporation20

Identificación de ataques dirigidos en el correo

Customer Dashboard and Detailed Report updated

correos electrónicos limpios entregados al destinatario

correos electrónicos maliciosos bloqueados

Identificación de Ataques Dirigidos

STAR analysts examina correos

maliciosos

Busca malware de día cero y

contenido dirigido

Ataques categorizados en base a su nivel de amenaza

Email Security.cloud

Los correos electrónicos enviados para su posterior análisis

Cynic detecta despues de haber sido entregado

Copyright © 2015 Symantec Corporation21

Demo ATP

Copyright © 2015 Symantec Corporation22

Symantec MSS ATP

23

SIMULACIÓN

Cyber Security Services | FULL SERVICE LIFECYCLE

CICLO DE VIDA

EN CURSO

Monitoreo

REACTIVO

Respuesta a Incidentes

Tecnología• Colección• Analítica• Diseminación

GENTE• Identificar• Interpretar• Gestionar

PROACTIVO

Inteligencia

Copyright © 2015 Symantec Corporation

Copyright © 2015 Symantec Corporation24

Colección & Arquitectura de Análisis

Customer Premise

Symantec SOCLog Collection

Agent

Security Analysts

Customer Portal

Global Threat Intelligence

Data Warehouse

Correlation

Copyright © 2015 Symantec Corporation26

Plataforma actual de seguridad

Correlación y remediación manual

NetSec Vx detecta malware sospechoso

Determina si el malware es conocido y la SEP ha bloqueado; verifica si las estaciones están en peligro; entiende si / cuando la infección se ha extendido

Inicia acciones de punto final (limpia, bloque, cuarentena, se reúnen los forenses, ...)

Inicia acciones correctivas

Network Security GroupSymantec End Point Protection Manager

Endpoint Security Group

Hoy

Copyright © 2015 Symantec Corporation27

MSS Correlation Engine

Aprovechando la detección de amenazas basada en la red

Symantec Advanced Threat Protection

MSS ATP

VX analiza de todos los archivos para detectar malware desconocido y de día cero

MSS- ATP Proporciona una integración bidireccional para remediar los puntos finales comprometidos

Copyright © 2015 Symantec Corporation28

Life Before and After MSS-ATP Correlación y remediación manual

Correlación y remediación Automática

Analiza los puntos finales a:Determina si el malware es conocido y la SEP ha bloqueado;Comprueba si los puntos finales están comprometidos;Entiende si /donde la infección se ha extendidoIdentifica la dirección IP y bloquea el malware

Inicia acciones de punto final (limpia, bloque, cuarentena, se reúnen los forenses, ...)

NetSec VX detecta malware sospechoso y alerta a Symantec Advanced Threat Protection

NetSec VX detects suspected Malware

Determina si el malware es conocido y la SEP ha bloqueado; verifica si las estaciones están en peligro; entiende si / cuando la infección se ha extendido

Initiates endpoint actions (clean, block, quarantine, gather forensics, …)

Inicia acciones correctivas

Symantec End Point Protection ManagerSymantec Advanced Threat Protection

Network Security Group Symantec End Point Protection Manager

Endpoint Security Group

HOY

MAÑANA

Copyright © 2015 Symantec Corporation29

GET ADDITIONAL SUPPORT AND TRAININGWITH SYMANTEC SERVICES

Business Critical Services

Educación

Essential Support

Remote Product Specialist

Acceso personalizado a un ingeniero designado con experiencia técnica en una familia de productos específicos, que también está familiarizado con su entorno

•aprendizaje en línea 24/7/365 en cualquier parte

Dentro de la clase o educación virtual dirigida por un instructor

Proceso de dar un título

Premier• Su propio experto designado

de servicios• Respuesta rápida para la

resolución de problemas • Planificación preventiva y

gestión de riesgos• Incluido el acceso a la

educación técnica de Symantec

• Ssistencia de soporte en sitio

• 24/7 acceso a los ingenieros de soporte técnico

• actualizaciones de productos, incluidas las actualizaciones de las funciones y parches de versión

• actualizaciones de contenido de seguridad, incluidas las definiciones de virus y las reglas de spam

El conocimiento y la experiencia a lo largo del ciclo de vida de software para ayudar a alcanzar sus objetivos de negocio

Consultoría

30

Preguntas del Chat

Copyright © 2015 Symantec Corporation

[email protected]

Copyright © 2015 Symantec Corporation31

Próximo Webinar BE AWARE de Symantec LATAM

10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua

11:00 am Colombia, Ecuador, Panamá y Perú

11:30 am Venezuela

12:00 pm Puerto Rico y República Dominicana

1:00 pm Argentina, Chiley Uruguay

“Mantener los datos dentro y a salvo”

Para mas información

@SymantecLatam

Symantec Latam

[email protected]

Thank you!

Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Rogelio [email protected]

Copyright © 2015 Symantec Corporation 32