41
Descripción general de la tecnología para los responsables de la toma de decisiones técnicas Cisco Email Security Febrero de 2015

Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Embed Size (px)

Citation preview

Page 1: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Descripción general de la tecnología para los responsables de la toma de decisiones técnicas

Cisco Email Security

Febrero de 2015

Page 2: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Programa

Evolución de la seguridad del correo electrónico

Protección de datos entrantes

Control de datos salientes

Gestión y generación de informes

Flexibilidad en la implementación

Page 3: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante

Am

en

aza

s e

ntr

an

tes

Volumen bajo, alto valor económico

Hoy

Volumen alto, bajo valor económico

Ayer

Ataques selectivos

Suplantación de identidad

selectiva

Ataques selectivos encubiertos y patrocinados

Amenazas de diversa

índole

Amenazas avanzadas

persistentes

Suplantación de

identidadSpam

Basado en adjuntos

Slammer

Gusanos

Evasiones de redCódigo polimórfico

Code RedSpam de imágenes

Brotes de virus

URL personalizado

BotnetsConficker

Stuxnet

???

Mañana

Page 4: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Evolución del panorama de las amenazas del correo electrónico: correo electrónico saliente

Volumen bajo, alto valor económico

Hoy

Volumen alto, bajo valor económico

Ayer

Mañana

Salie

nte

Acceso a correo

electrónico en cualquier

momento y en cualquier

lugar

Cumplimiento

Pérdida de recursos

del cliente

HIPAANormativas estatales

Marca

Números de seguridad social

PCINúmeros de tarjeta de crédito

Propiedad intelectual

Documentos de

planificación de productos

Violación de la seguridad

de los datos

Espionaje corporativo

Secretos comerciales

Documentos jurídicos

En 2015, acceso

desde más de 7000

millones de

dispositivos móviles

Uso Acceso a correo

electrónico solo desde

detrás del firewall

corporativo

Cambio de legislación

Legislación de la Unión Europea

Legislación regionalLegislación federal

Legislación provincial

Page 5: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Haga frente a las amenazas más avanzadas con las soluciones de Cisco Email Security

Soluciones

Puntos fuertes

Protección frente a amenazas Seguridad de los datos

Mejor rendimiento Valor de la inversión Innovación continua

Page 6: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Haga frente a las amenazas más avanzadas con las soluciones de Cisco Email Security.

Ciclo de ataque

AntesDescubrimiento

Aplicación

Refuerzo

DuranteDetección

Bloqueo

Protección

DespuésAlcance

Contención

Remediación

Filtrado de reputación

Controles de aceptación

Retrospección continua

Rastreo de mensajes

Firma, AV, análisis de spam

Análisis de URL

Reputación de archivos

Sandboxing

Page 7: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Protección frente a amenazas Cisco Email Security Protección completa del correo electrónico entrante

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Cisco® Talos

Filtro de reputación de SenderBase

Antispam

Filtros de brote de virus

Análisis en tiempo real de URL

Eliminar

Eliminar/Cuarentena

Antivirus Eliminar/Cuarentena

Protección frente a malware avanzado

(AMP)Eliminar/Cuarentena

Cuarentena/Reescritura

Entrega CuarentenaReescritura

de URLEliminar

Page 8: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónDKIM y SPF

Autenticación de correo electrónico

Bloquear ataques de suplantación

Aplicar políticas más liberales a las fuentes RSS externas autenticadas

Trusted_Partner.com

Trusted_Partner.com

Impostor

Su empresa

Servido

r DNS Firmado

Cisco® ESA

Eliminar/

Cuarentena

Firmado

Verificado

Page 9: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónDMARC

Estandarización de la autenticación de correo electrónico

Trusted_Partner.com

Trusted_Partner.com

Impostor

Su empresa

Firmado.

Cisco® ESA

Eliminar/Cuarentena

Firmado

.

Verificado

Reducir la exposición de sus usuarios a la suplantación de identidad

Unir DKIM y SPF y tratar sus limitaciones

Identificar las acciones que se van a emprender si falla la autenticación para los dominios del remitente

Permitir el envío de informes globales al dominio del remitente para informar de la disposición del mensaje

Servidor

DNS

DMARC p=rechazar

Informe

Page 10: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Base de datos de reputación de correo electrónico de Cisco

Inteligencia de amenazas

Más de 1,6 millones de dispositivos globales

Biblioteca histórica de 40 000 000 amenazas

35% del tráfico de correo electrónico global visto al día

Más de 13 000 millones de solicitudes web vistas al

día

Más de 200 parámetros rastreados

Visibilidad multivector

Ventajas

Visibilidad de 360 grados de amenazas dinámicas

Estudio de las causas de las vulnerabilidades y de las

tecnologías usadas para explotarlas

Visibilidad de los vehículos de las amenazas más

importantes

Últimas tendencias y técnicas de ataque 0-10

Puntuación de la reputación de la IP

+10

Capturas de

spam

Informes de

quejas

Listas blancas y

negras de IP

Datos para

redactar

mensajes

Listas de hosts

con riesgos

Datos para

componer sitios

web

Datos de

volumen global

Listas seguras

y listas negras

de dominios

Otros datos

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Page 11: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

10I000 0II0 00 0III000 II1010011 101 1100001 110

110000III000III0 I00I II0I III0011 0110011 101000 0110 00

I00I III0I III00II 0II00II I0I000 0110 00 101000 0II0 00 0III000 III0I00II II II0000I II0

1100001110001III0 I00I II0I III00II 0II00II 101000 0110 00

100I II0I III00II 0II00II I0I000 0II0 00

Integración de Cisco Email Security con inteligencia de amenazasBasada en excepcionales análisis de seguridad colectiva

Cisco® SIO Cisco Sourcefire® VRT(Equipo de Investigación de Vulnerabilidades)

Más de 180 000 muestras de

archivos al día

Cisco® AMP Community

Noticias sobre los avances de

Microsoft y del sector

Comunidades de código

abierto de Snort y ClamAV

Honeypots

Programa Sourcefire AEGIS™

Fuentes sobre amenazas

privadas y públicas

Análisis dinámico

Correo

electrónicoTerminales Web Redes IPS Dispositivos

WWW

1,6 millonesde sensores globales

100 TBde datos recibidos al día

Más de 150

millones de terminales

implementados

Más de 600 ingenieros, técnicos e investigadores

35% del tráfico de correo

electrónico global

13 000 millonesde solicitudes web

Operaciones

permanentes

Más de 40 idiomas

Cisco ESA

Protección frente a malware avanzado

AMP

Cisco Talos

Page 12: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónProcesamiento antispam

Máxima protección

Correo entrante:

bueno, malo y

desconocido

SBRS

Con tecnologíaCisco® SIO

Qué

Cisco

Anti-Spam

CuándoQuién

CómoDónde El correo normal se

filtra para detectar el

spam.

El correo electrónico

sospechoso se somete a limitación de

velocidad y se filtra

para detectar el spam.

El correo electrónico

que se sabe que es

malo se bloquea antes

de entrar en la red

Reputación de URL y contexto utilizados en la calificación

Porcentaje de capturas superior al 99%

Menos de 1 falso positivo por millón de casos

Políticas de correo

La lista blanca se

filtra en busca de spam

Motor

anti-

spam

de Cisco

Motor

anti-

spam

de Cisco

Motor

anti-

spam B

Motor

anti-

spam

(futuro)

Intelligent multiscan (IMS)

Page 13: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónArquitectura antispam

Detección de mensajes de marketing

En Buy.com, su privacidad

es una prioridad. Por

favor, lea los detalles de la

política de privacidad.

Toda la información

recopilada se compartirá

con Buy.com y sus filiales.

Política de privacidad

Page 14: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónArquitectura antispam

Detección de mensajes de marketing

Opciones de Entrega, Cuarentena, Eliminar o

Rebotar

Capacidad de generación de informes de

descripción general exhaustivos incluida en los

informes de descripción general y de correo

Page 15: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónProtección de URL

Seguridad web y de correo integrada

El mensaje contiene la URL

Cisco® Talos

Reputación y

clasificación de URL

Sustitución

Depuración/

Bloqueo

Reescritura

Enviar a la nube

BLOCKEDwww.playb

oy.comBLOCKED

BLOCKEDwww.prox

y.orgBLOCKED

“Esta URL ha sido

bloqueada por las

políticas”

Page 16: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Antivirus: Máxima protección

Cisco

Anti-Spam

Sophos

McAfee

O Sophos y McAfee

Elección entre diversos motores antivirus

Motores antivirusMotores antispam

Page 17: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Protección frente al malware de hora cero de CiscoProtección frente a malware avanzado

Filtros de brote de virusProtección frente a malware avanzado

Reputación de

archivos

Reputación conocida de

archivos

Sandboxing de

archivos

Los archivos desconocidos se cargan para el sandboxing(archivados, Windows PE, PDF, MS Office)

Integración

con AMP de

Cisco®

Actualización de reputación

Page 18: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Cuarentena y análisis de archivos de AMP de Cisco

Cuarentena para almacenar el malware potencial para su investigación en sandbox

Cuarentena del sistema con funciones estándar

Liberar, eliminar, enviar copia y retrasar la salida programada

Autoliberar y analizar de nuevo el mensaje cuando el análisis del archivo se haya completado

Page 19: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Protección frente al malware de hora cero de CiscoAlertas retrospectivas de AMP de Cisco

Retrospección = Protección continua frente a amenazas avanzadas

Inteligencia de seguridad colectiva

Historial de eventos

Informes y alertas

retrospectivas

Ofrece actualizaciones sobre

archivos que han pasado a

través del sistema

Alerta a los administradores

de archivos cuya disposición ha cambiado

Informa de archivos que han

retrasado las cargas o

utilizan otras técnicas diseñadas para eludir el

sandboxing

Page 20: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Protección frente al malware de hora cero de CiscoFiltros de brote de virus

Protección frente a malware avanzado

Detección de malware

de hora cero Cloud Powered™

Virus de hora cero

y detección de malware

Promedio del tiempo de entrega*: 13 horas

aproximadamente

Brotes bloqueados*: 291 brotes

Protección incremental total*: más de 157 días

Ventaja de los filtros de brote de virus

Filtros de brote de virus

Cisco®

Talos

Filtro

de virus

Cuarentena

dinámica

Page 21: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónFiltros de brote de virus

Protección frente a los ataques mixtos

Se hace clic en un enlace

Cisco® Talos

Inspección dinámica en tiempo

real a través de HTTP

El sitio web está limpio

El sitio web se bloquea

Cisco Security

La página web solicitada

se ha bloqueado

http://www.threatlink.com

La solución de seguridad web y de correo

electrónico de Cisco protege la red de su empresa

frente al software malicioso. El software malicioso

está diseñado para parecer un correo electrónico

o un sitio web legítimo y, de esa forma, acceder a

su equipo, ocultarse en el sistema y dañar los

archivos.

Page 22: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónCisco Email Security

Proporciona un potente control del correo electrónico saliente

Límite de tasa

de datos

salientes

Comprobación

de AS/AV

Cumplimiento

de

normas/DLP

Cifrado de

datos

confidenciales

DKIM/SPF

Page 23: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Límite de tasa del correo electrónico salienteLímite de tasa por correo electrónico de un usuario

Reciba alertas que identifican a remitentes de

grandes volúmenes posiblemente infectados

Se puede determinar un límite de tasa superior

para remitentes de marketing o de soporte técnico

Los usuarios pueden enviar hasta 100 correos

electrónicos por hora

El administrador puede establecer límites de tasa

para remitentes individuales

Política

Administrador

1-100 correos electrónicos 101-1000 correos electrónicos

Usuario típico

Remitente de grandes volúmenes

conocido

Remitente

malicioso

Avisa al administrador

cuando se alcanza el

límite

!

!

Page 24: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Tiempo de actividad

del correo electrónico

Prevención de

amenazas

Análisis de correo

electrónico

Aplicación de políticas

Definición de las

políticas de riesgo

Flujo de trabajo

avanzado ante

incidentes

Huella digital

DLP y cumplimientoIndependiente o como parte de una solución completa de DLP

Motor de DLP directa

RSA

DLP integrada con la

RSA Enterprise

Prevención de

pérdida de datos

Incidentes Políticas

Precisa, sencilla y ampliable

Page 25: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Integración con el RSA Enterprise ManagerIntegración de Cisco ESA en una implementación a nivel empresarial de DLP

En la solución de DLP de RSA Enterprise,

Cisco ESA reemplaza al:

Interceptor SMTP

Servidor de cifrado

Host inteligente SMTP

En la solución de DLP de RSA Enterprise,

Cisco ESA proporciona:

Flujo de correo ininterrumpido

Visibilidad total del flujo de correo

Detección y remediación integradas

Menos sistemas que mantener y problemas que

solucionar

Fire

wall

SMTP

Servidores de correo

Enterprise

Manager

Controlador de red

HTTP / HTTPS / IM

Servidor proxy

Servidor ICAPSensor

Host inteligente SMTPInterceptor

Servidor de cifrado

Cisco® Email Security

Appliance

Page 26: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónAplicación de políticas de cifrado

Ajustes de TLS basados en correo electrónico de un usuario

Aplicar las obligaciones contractuales

Impedir que los datos confidenciales se envíen en texto claro

Evitar que los partners mal configurados envíen datos confidenciales en texto claro

Su empresa

Page 27: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Cifrado de sobre de CiscoSencillo para el remitente

Gestión de claves automatizada

Sin requisitos de software para el equipo de escritorio

Envío a cualquier dirección de correo electrónico de forma transparente

Cifrado activado por + palabras clave | políticas | remitentes | destinatarios | etc.

El remitente tiene el control Destinatario

Cisco® Email Security Appliance

Clave del mensaje

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Page 28: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediación

Y sencillo para el destinatario

Credenciales empresariales (optativo)

Abrir el archivo adjunto

1

Confirmar identidad

2

Ver el mensaje

3

Servicio de cifrado

de sobre registrado

de Cisco®

Page 29: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónAutenticación de correo electrónico:

correo electrónico salienteDKIM y SPF

Evite la suplantación de sus mensajes

Mejore su reputación

Evite entrar en la lista negra

Su empresa ISP

Servidor

DNS Pública

Cisco® ESA

De: Su_Empresa.com De: Su_Empresa.com

Firmado

.

De: Su_Empresa.com

Firmado.

Verificado

Page 30: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónAutenticación de correo electrónico:

correo electrónico salienteDMARC

Protéjase de la suplantación de identidad

Mejore la reputación y la capacidad de entrega del remitente

Visibilidad y control del correo electrónico enviado y de quién lo envía en su nombre

Su empresa ISP

Servidor

DNS Pública

Informe

Cisco® ESA

De: Su_Empresa.com De: Su_Empresa.com

Firmado

.

De: Su_Empresa.com

Firmado.

Verificado

Page 31: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Cifrado S/MIME

Se han añadido dos nuevos campos al resumen de correo entrante Verificación de S/MIME/Fallo al descifrar

Verificación de S/MIME/Éxito al descifrar

Page 32: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Análisis de Missed-Spam

Categorías de Missed-Spam(envíos de los clientes desde enero de 2014)

El administrador puede establecer límites de tasa para

remitentes individuales

La mayoría del spam de ofertas emplea técnicas de

Snowshoe

Spam Snowshoe: técnica que utilizan los spammers para borrar sus rastros y eludir el radar. Su objetivo es anular las técnicas tradicionales de antispam.

Campañas cortas – transformación rápida - cambian

constantemente

Difícil equilibrio entre la tasa de captura y los falsos

positivos

No se trata de técnicas nuevas, pero su uso ha aumentado

Reputación antirremitente Análisis de Anti-Content

Nunca utiliza la misma IP para enviar más de x cantidad de spam en más de y cantidad de tiempo.

Nunca envía el mismo spam desde la misma IP.

Nunca utiliza la misma serie de palabras

Nunca reutiliza las mismas imágenes

Nunca utiliza la misma URL Oferta

Robo de identidad

Fraude

Trabajo

LoteríaDrogas

PréstamosCitas

Seguros

Pornografía

Seminario

Diplomas Serv. mkt.

CasinoEnlaceMalware Lujo

Acciones

Page 33: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Anti-SnowshoePasos para luchar contra el spam

“Mantener el liderazgo en la eficacia antispam en el panorama siempre cambiante de las amenazas

para proteger a nuestros clientes y para ir siempre un paso por delante de la competencia”

Ampliación de la presencia de los sensores para

la detección temprana de las campañas de

Snowshoe

Aumento de la automatización y la

autoclasificación de correos electrónicos para

conseguir una respuesta más rápida

Mejora de la protección frente al spam Snowshoe

gracias al análisis contextual mejorado

Page 34: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Cisco Email Security mejora la visibilidad administrativa

Administrador

GestiónRastreo de

mensajes

Elaboración de

informes

Page 35: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónSupervisión y elaboración de

informes sencillas

Informes exhaustivos Seguimiento de mensajes detallado

Page 36: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónVisibilidad de los mensajes de correo electrónico

Seguimiento de mensajes

¿Qué pasa con el correo electrónico

que envié hace 2 horas? Seguimiento de mensajes de correo

electrónico individuales

¿Quién más ha recibido mensajes

similares? Diagnósticos para garantizar el

cumplimiento normativo

Page 37: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

AntesDescubrimiento

AplicaciónRefuerzo

DuranteDetección

Bloqueo Protección

DespuésAlcance

ContenciónRemediaciónPerspectiva integral

Informes empresariales unificados

Una sola vista para

toda la organización

Perspectiva en tiempo real del

tráfico de correo electrónico y

seguridad frente a amenazas

Informes desglosados sobre los

que puede trabajar Informes

consolidados y

personalizados

Volumen de correo

electrónico

Contadores de spam

Infracciones de

políticas

Informes sobre virus

Datos de correo

electrónico saliente

Servicio de

reputación

Vista de estado del

sistema

Varios puntos de datos

Page 38: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

API RestDescripción general y argumento comercial

Permite la recopilación remota sencilla y

documentada del estado del sistema y los datos de

los informes

Obtenga datos de los informes en el sistema de

supervisión existente con protocolos/metodologías

conocidos: HTTP/REST y JSON

Diseño simple y basado en recursos enfocado a los

programadores

Sin información de estado: todas las llamadas deben

autenticarse

Admite HTTPS + autenticación básica

Page 39: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Asignación de salidas de API con WebUI API Rest

api/v1.0/stats/mail_incoming_traffic_summary?1h

{

Otros datos

"blocked_dmarc": 0,

"blocked_invalid_recipient": 0,

"blocked_reputation": 63867,

"detected_amp": 0,

"detected_spam": 23654,

"detected_virus": 0,

"ims_spam_increment_over_case": 0,

"malicious_url": 0,

"marketing_mail": 0,

"threat_content_filter": 0,

"total_clean_recipients": 39433,

"total_recipients": 126954,

"total_threat_recipients": 87521

},

"uri": …

}

Page 40: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo

Opciones flexibles de implementaciónLa mejor protección de correo electrónico en el gateway de su clase, líder del sector

Opciones de

implementación

In situ

VirtualAppliance

Compatibilidad

con diversos

dispositivos

NubeOrdenador de

sobremesa

TabletOrdenador

portátil

Móvil

Híbrida

Nube

Nube GestionadaHíbrida

Page 41: Cisco Email Security · Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante s Volumen bajo, alto valor económico Hoy Volumen alto, bajo