34
Detectar Amenazas Avanzadas

Detectar Amenazas Avanzadas

Embed Size (px)

Citation preview

Page 1: Detectar Amenazas Avanzadas

© 2015 IBM Corporation

Detectar Amenazas Avanzadas

Page 2: Detectar Amenazas Avanzadas

© 2015 IBM Corporation

Page 3: Detectar Amenazas Avanzadas

© 2015 IBM Corporation

IBM Security Network ProtectionSolutions

Protección preventiva para mantenerse

“por delante de las Amenazas”*

Page 4: Detectar Amenazas Avanzadas

El ciberataque más serio a los intereses de EE.UU. hasta ahora

76M de viviendas comprometidas

Los costos por hacks suman hasta US$148M

60M de números de tarjetas de crédito robados

3

Page 5: Detectar Amenazas Avanzadas

4

Estrategia de IBM Security

Compradores

CISO, CIO, y Línea de Negocio

Entregar un amplio portafolio de soluciones diferenciadas

a través de su integración e innovación para abordar las últimas las tendencias

Tendencias de seguridad claves

Apoye la agenda

de CISO1

Innove en las

megatendencias2Mandatos de cumplimiento

Escasez de competencias

CloudAmenazas avanzadas

Tecnologías móviles y elInternet de las Cosas

Portafolio de IBM Security

Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad

Inteligencia de seguridad y operaciones

Protección de

fraude avanzado

Gestión de identidades y

accesos

Seguridad de los datos

Seguridadde aplicaciones

Protección de redes,

tecnologías móviles y

puntos finales

Investigación de amenazas avanzadas y seguridad

Liderar en

segmentos

seleccionados3

Page 6: Detectar Amenazas Avanzadas

5

Ampliar el valor de las soluciones de seguridad

Inteligencia integrada

Protección integrada

Investigación integrada

Page 7: Detectar Amenazas Avanzadas

Una nueva manerade reflexionar sobre

SEGURIDAD6

Page 8: Detectar Amenazas Avanzadas

7

IBM Security será indispensable para los clientes en 2015

Integre los silos de seguridad, reduzca la complejidad, y baje los costos

Emplee iniciativas de la nube y de tecnologías móviles para construir una nueva postura de seguridad más fuerte

Use controles con reconocimiento de contexto basados en roles para ayudar a prevenir el acceso no autorizado

Use la analítica y el entendimientopara una defensa integrada más inteligente

Proteja la nube y las tecn. móvilesProteja los activos críticos

Optimice el programa de seguridad Detenga las amenazas avanzadas

Page 9: Detectar Amenazas Avanzadas

Integre los silos de seguridad, reduzca la complejidad y baje los costos

8

Optimice su programa de seguridad

Evalúe y transforme su madurez en seguridad

Construya una capacidad de operaciones de última generación

Obtenga ayuda de los expertos

Cultura y estrategia que considera el

riesgo

Inteligencia de seguridad de

extremo a extremo

Protección y respuesta

inteligentes a amenazas

Page 10: Detectar Amenazas Avanzadas

Use la analítica y el entendimiento para una defensa integrada más inteligente

9

Detenga las amenazas avanzadas

Protéjase contra el fraude y ataques dirigidos

Detecte amenazas avanzadas con inteligencia de seguridad

Despliegue seguridad integrada

Page 11: Detectar Amenazas Avanzadas

Use controles con reconocimiento de contextos, basados en roles para ayudar a prevenir el acceso no autorizado

10

Proteja los activos críticos

Gestione el riesgo de seguridaden aplicaciones

Use controles con reconocimiento de contextos para prevenir el acceso no autorizado

Identifique y proteja sus “joyas de la corona”

Page 12: Detectar Amenazas Avanzadas

Mantenga una visibilidady control de la nube

Ayuda a proteger la empresa móvil

Emplee iniciativas de tecnologías móviles y en la nube para construir una postura de seguridad nueva y más fuerte

11

Proteja las tecnologías móviles y en la nube

PaaS

SaaSIaaS

Page 13: Detectar Amenazas Avanzadas

12

El portafolio de seguridad empresarial líder en el mundo

Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad

Inteligencia de Seguridad y Operaciones

Fraude avanzadoProtección

Gestión de identidades y accesos

Seguridad de los datos

Seguridadde aplicaciones

Protección de redes, tecnologías

móviles y puntos

finales

Investigación de amenazas avanzadas y seguridad

Page 14: Detectar Amenazas Avanzadas

13

El portafolio de seguridad empresarial líder en el mundo

Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad

Inteligencia de Seguridad y Operaciones

Fraude avanzadoProtección

Gestión de identidades y accesos

Seguridad de los datos

Seguridadde aplicaciones

Protección de redes, tecnologías

móviles y puntos

finales

Investigación de amenazas avanzadas y seguridad

Page 15: Detectar Amenazas Avanzadas

Protéjase contra ataques utilizando una Plataforma

Avanzada de Protección Contra Amenazas con visibilidad

de usuarios, contenido y aplicaciones

Infraestructura - Network

Overview del Portfolio

IBM Security Network Protection (XGS)

Protección de red de próxima generación

para salvaguardar tanto la infraestructura

informática como a los usuarios de las

amenazas más graves de hoy

IBM Security Intrusion Protection (GX)

Protección contra intrusiones líder en la

industria centralizado en la protección de la

infraestructura informática

IBM Security SiteProtector

Gestión centralizada de dispositivos de

seguridad para el control de las políticas,

eventos, análisis y presentación de informes

para su negocio

Page 16: Detectar Amenazas Avanzadas

Aumento de superficie de ataque y sofisticación de amenazas

Aumento en el Número de

Vulnerabilidades

Ataques de Cero-Días y

Amenazas Mutadas

Amenazas Multifacéticas

y APTs

• Incremento de Vulnerabilidades

• Superficie general de ataques en aumento

• No pueden ser implementados parches instantáneamente o no existen

• Ataques bien coordinados por equipos bien coordinados.

• Atacantes aprovechándose de usuarios para obtener accesos.

• Herramientas tradiciones de seguridad inhabilitadas para detectar o evaluar el alcance de una brecha

• Mutaciones constantes de ataques para evadir firmas

• Incremento del número de exploits de cero-días

Spear Phishing

Persistence

Backdoors

Designer Malware

Costo total consolidado promedio de una violación de datos es de $3.8 millones de USD

– un 23% de incremento desde 2013

Aumento en Vulnerabilidades1996 - 2013

Page 17: Detectar Amenazas Avanzadas

Puntos actuales de las soluciones respecto a los ataques de ayer

Enfoque TácticoImpulsado por Cumplimiento, Reacción

Enfoque EstratégicoImpulsado por Inteligencia en seguridad continua

Ataques GeneralesMalware indiscriminado, spam y actividad de DoS

Ataques Multifacéticos DirigidosAvanzados, persistentes, organizados,

y motivados políticamente o financieramente

Confianza en la coincidencia de patrones

par a encontrar casos concretos de

ataques

Confianza en productos adicionales como

proxies y firewalls de aplicación

Sólo cierto tipos de ataques generales

como objetivo de defensa

Proveedores de soluciones obtienen una

investigación de terceros

Bloqueo entero de clases de ataques,

incluyendo mutaciones.

Protección contra ataques enfocados en

usuarios y a nivel de aplicaciones.

Protección contra malware avanzado y

amenazas persistentes.

Oferta de investigación y desarrollo en

seguridad líder en la industria.

Integración perfecta con una cartera

completa de soluciones en seguridad líder

en la industria

Page 18: Detectar Amenazas Avanzadas

IBM tiene una posición única para ofrecer protección integrada

Soluciones e Integraciones de IBM Security Network Protection

Open Integrations

Ready for IBM Security

Intelligence Ecosystem

Trusteer Apex Endpoint

Malware Protection

Smarter Prevention

IBM Security QRadar

Security Intelligence

Security Intelligence

IBM Emergency

Response Services

IBM Security QRadar

Incident Forensics

Continuous Response

IBM X-Force

Threat Intelligence

New real-time sharing of Trusteer threat intelligencefrom 100M+ endpoints withX-Force

Global Threat Intelligence

Java Lockdown Protection -granular control of untrustedcode, cloud-based file inspection, and QRadar integration

NEW Data Node appliance, new flowand event APIs, and QRadarVulnerability Manager scanningimprovements

NEW Integrated forensics module withfull packet search and visual reconstruction of relationships

NEW

NEWNEW

Increased global coverageand expertise related to malware analysis and forensics

NEW

New functionality frompartners including FireEye, TrendMicro, Damballa and other protection vendors

IBM Security Network

Protection XGS

Advanced Threat Quarantineintegration from QRadar and third-party products, inclusionof Trusteer intelligence into XGS

NEW

Page 19: Detectar Amenazas Avanzadas

IBM Security Network Protection

Protección preventivo para mantenerse “por delante de las Amenazas”

IBM Security

Network

Protection

INTELIGENCIA

AVANZADAImpulsado por XForce

global threat research

PROTECCIÓN

DÍA-CEROProtección contra ataques conocidos y desconocidos.

AMPLIO CUBRIMIENTOProtección completa contra

todo el espectro de técnicas de

ataque.

?

Page 20: Detectar Amenazas Avanzadas

IBM Security

Network

Protection

Amplio Cubrimiento

Protección completa contra todo el espectro de técnicas de ataque.

Web App

A Sistemas y

Servicios

Basados en

Tráfico

Usuario

Aplicaciones

Riesgosas

Protocolo TunnelingIncumplimiento de

RFC

Vulnerabilidades

Sin Parchar / No

Parchables

Code

Injection

Desbordamineto

de Buffer

Cross-site

Scripting

SQL

Injection

Cross-site

Request Forgery

Cross-path

Injection

Spear

Phishing

Descargas

Dirigidas

Adjuntos

Maliciosos

Link con

Malware

Técnicas de

Ofuscación

Anomalias en

Protocolo

DoS / DDoSFuga de

Información

Medios

Social

File

Sharing

Acceso

Remoto

Transmisión de

Audio / Video

ATAQUES

Page 21: Detectar Amenazas Avanzadas

Tráfico de Red

y Flujos

Amplio Cubrimiento

Protección, visibilidad y control comprensiva de todo tráfico de red.

Identidad y Conciencia de Aplicaciones

Asociación de usuarios y grupos con su actividad de red, uso de

aplicaciones y acciones

Inspección Profunda de Paquetes

Clasificación completa de tráfico de red, independiente de las direcciones, puerto o

protocolo

Visibilidad SSL

Identificación de amenazas en tráfico entrante y saliente, sin necesidad de un appliance

separado.

400+Protocolos y formatos de archivos

Analizados

2,000+Aplicaciones y Acciones

Identificadas

22+ BillonesURLs clasificados en 70

categorías

Aplicación A

Aplicación B

Empleado A

Empleado B Aplicación Prohibida

Tráfico de Ataque

Empleado C Tráfico Botnet

Tráfico Entrante

Tráfico Saliente

Aplicación Aprobada

Tráfico Limpio

Page 22: Detectar Amenazas Avanzadas

El enfoque fundamental de IBM en la protección contra amenazas

• Se mantiene por delante de la amenaza con la protección preventiva que detiene las cosas se rompa la ventana

• Verifica los métodos que pueden romper la ventana

• Mantenerse al día puede ser un reto

IBM protege las vulnerabilidades Otros productos solo bloquean exploits

PROTECCIÓN DE IBM vs. OTROS PRODUCTOS

? ? ?

VULNERABILIDAD vs. EXPLOIT

• Se puede utilizar para hacer algo no deseado

• Puede ser explotado de múltiples maneras

• Muchos exploitdiferentes puede atacar a una sola vulnerabilidad

• No todos los exploitestán públicamente disponibles, y la mutación es común

Una debilidad en sistema El método usado para obtener acceso a sistema

Page 23: Detectar Amenazas Avanzadas

IBM va más allá de coincidencia de patrones con una amplia cobertura de espectro de la vulnerabilidad y la explotación

Lógica de Inyección

Web

Protección patentada contra

ataques webe.g., SQL injection

y cross-site scripting

Firmas de Exploits

Coincidencia mediante un

patrón de ataque

específico

Decodificación

de Vulnerabilidades

Algoritmos enfocados a

amenazas mutadas

Heurística en Capa de

Aplicación

Algoritmos propietarios

para el bloqueo de uso

malicioso

Detección de Anomalías

en Protocolos

Protección contra mal uso,

vulnerabilidades desconocidas

y tunneling sobre

230+ protocolos

Heurística de

Shellcode

Protección bajo

comportamiento que

bloquea cargas de exploits

Análisis de Contenido

Inspección de archivos y

documentos para detección

de anomalías

Otras soluciones de IPS se detienen

en la coincidencia de patrones

Page 24: Detectar Amenazas Avanzadas

IBM X-Force® Investigación y Desarrollo

Análisis de expertos e intercambio de datos en el panorama mundial de amenazas

La Misión de IBM X-Force

Monitoreo y evaluación del cambiante panorama de amenazas

Investigación de nuevas técnicas de ataque y desarrollo de protección para los retos en seguridad del

mañana

Educación de nuestros clientes y el publico en general

Integración y distribución sobre Threat Protection e Intelligence para que las soluciones IBM sean mejores

VulnerabilityProtection

IPReputation

Anti-Spam

MalwareAnalysis

WebApplication

Control

URL / WebFiltering

Zero-dayResearch

Nueva generación de Intrusion Prevention System @IBMSecurity: todo el #Xforce dispuesto a vigilar las

redes de su compañía #IBMWebinar

Page 25: Detectar Amenazas Avanzadas

Cobertura

20,000+ dispositivos

bajo contrato

15B+ eventos

administrados por día

133 países

monitoreados (MSS)

3,000+ patentes

relacionados a seguridad

270M+ puntos finales

reportando malware

Profundidad

25B+ páginas web e

imágenes analizadas

12M+ ataques diarios

de spam & phishing

89K+ vulnerabilidades

documentadas

860K+ direcciones IP

maliciosas

Millions de

muestras

únicas de malware

XGS = X-Force en una caja

Page 26: Detectar Amenazas Avanzadas

IBM Security Network

Protection XGS

Integración de IBM Trusteer y X-Force

IP Reputation

Data

IBM Inteligencia sobre Amenazas de 100 Millones+ Endpoints

Cloud-based Threat, Malwareand Fraud Intelligence

Page 27: Detectar Amenazas Avanzadas

Modelos de Appliances XGS

IBM Network Protection XGS

Capabilities per Model XGS 3100 XGS 4100 XGS 5100 XGS 7100

Inspected Throughput Up to 800 Mbps Up to 1.5 Gbps Up to 7.0 Gbps Up to 25 Gbps

Flexible Performance

Levels400 and 800 Mbps 750 Mbps and 1.5 Gbps

2.5, 4.0,

5.5, and 7.0 Gbps

5, 10, 15,

20, and 25 Gbps

Inspected Throughput (with

SSL)

Up to 500 Mbps (in)

Up to 400 Mbps (out)

Up to 900 Mbps (in)

Up to 700 Mbps (out)

Up to 4.5 Gbps (in)

Up to 2.5 Gbps (out)

Up to 12 Gbps (in)

Up to 7.5 Gbps (out)

Pluggable Network

Interface Modules0 1 2 4

Protected Segments 2 Up to 6 Up to 10 Up to 16

XGS 5100

XGS 4100

XGS 3100

XGS 5100

XGS 4100

XGS 3100

XGS 7100

Page 28: Detectar Amenazas Avanzadas

XGS proporciona la protección necesaria para las amenazas actuales

Defensa ante amenazas mutadas

Al proteger la vulnerabilidad no los exploits

Protección ante vulnerabilidades de cero-

días

Mediante técnicas avanzadas de comportamiento

Contra malware

Corte la cadena de ataque apoyándose en Trusteer

Apex

Protección a usuarios

Controle el acceso a mensajes phishing, bloquee links

maliciosos, descargas conducidas y archivos adjuntos.

Se integra a la perfección con QRadar

Envío de flujos capa 7 a QRadar y recepción de

comandos de cuarentena.

Page 29: Detectar Amenazas Avanzadas

Obtenga más información acerca de IBM Security Network Protection

Visit the

IBM Security Infrastructure Protection

Website

Watch the videos on the

IBM Security Infrastructure Protection Channel

Read new blog posts

SecurityIntelligence.com

Follow us on Twitter

@ibmsecurity

@IBMSecurity reúne la Inteligencia, integración y experiencia en el manejo de la #seguridad de tu

compañía. Conoce cómo en el #IBMWebinar

Page 30: Detectar Amenazas Avanzadas

Security

29

Page 31: Detectar Amenazas Avanzadas

www.ibm.com/security

© Copyright IBM Corporation 2015. Todos los derechos reservados La información contenida en estos materiales se proporciona únicamente para

propósitos informativos , y se proporciona TAL CUAL sin garantía de ninguna clase, expresa o implícita. IBM no se hará responsable de los daños y

perjuicios derivados del uso de, o de cualquier forma relacionados con esta información. Nada de lo contenido en esta documentación pretende, ni

tendrá el efecto de crear ninguna garantía o representaciones por parte de IBM (o de sus proveedores o distribuidores de licencias), o alterar los

términos y condiciones del acuerdo de licencia aplicable que regula la utilización del software de IBM. Las referencias en estos materiales a los

productos, programas, o servicios de IBM no implican que estarán disponibles en todos los países en los cuales IBM opera. Las fechas de

lanzamiento del producto y/o las capacidades referenciadas en estos materiales pueden cambiar en cualquier momento a la entera discreción de IBM

basada en oportunidades del mercado u otros factores, y no pretenden ser un compromiso de disponibilidad futura del producto o de funcionalidades

de ninguna manera. IBM, el logotipo de IBM y otros productos de IBM son marcas registradas de International Business Machines Corporation en los

Estados Unidos, otros países, o ambos. Otros nombres de productos, compañías o servicios pueden ser marcas comerciales o marcas de servicio de

otros.

Declaración de las Buenas Prácticas de Seguridad: La seguridad de los sistemas de IT implica proteger sistemas e información a través de la

prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso indebido puede resultar en información

alterada, destruida o sustraída o puede resultar en el daño o mal uso de sus sistemas incluyendo atacar a otros. Ningún sistema o producto de IT

debe considerarse completamente seguro y ninguna medida única de producto o seguridad puede ser completamente eficaz en la prevención de

acceso indebido. Los productos, sistemas y servicios de IBM están diseñados para ser parte de un enfoque integral, legítimo de seguridad, que

implicará necesariamente procedimientos operativos adicionales y puede requerir de otros sistemas, productos o servicios para ser más eficaces.

IBM no garantiza que los sistemas, productos Y SERVICIOS sean inmunes a la conducta maliciosa o ilegal de cualquier parte.

30

Page 32: Detectar Amenazas Avanzadas

Seguridad de las Aplicaciones

• Evaluación del riesgo en aplicaciones móviles + protec-

ción de código binario mediante una solución conjunta

• Prueba de seguridad de aplicaciones móviles +

dinámica en la Nube

• Soporte + integración de la aplicación móvil de

WorkLight: MobileFirst Application Scanning

2014

• Application Risk Management

• AppScan as a Service

• Static Application Security Testing in the Cloud

2015

Soluciones de IBM Security• AppScan Source

• AppScan Enterprise

• AppScan Standard

• AppScan Mobile Analyzer

• AppScan Dynamic Analyzer

• Arxan Application

Protection for IBM Solutions

Page 33: Detectar Amenazas Avanzadas

Seguridad de los Datos

• Data Security and Privacy for Warehousing Bundle

• Vulnerability Assessment Evaluation Free 30 day trial

• Guardium Express Activity Monitor for Files

• Guardium for Applications- 'Mask on the Glass'

2014

• Guardium Activity Monitor for Files

• Guardium Vulnerability Assessment for Big Data

• Guardium v10 New User Interface/Experience

2015

IBM Security Solutions

• Guardium Database Activity Monitoring

• Guardium Encryption Expert

• Guardium / Optim Data Masking

• Key Lifecycle Manager

Page 34: Detectar Amenazas Avanzadas