Upload
alberto-aguilar-sartori
View
11
Download
0
Embed Size (px)
Citation preview
La información es propiedad de la compañía y no debe ser compartida fuera de esta reunión.Copyright 2015
Herramienta para Seguridad Informática- Como vender
SAINTAlberto E. Aguilar-Sartori
Gerente de Ventas, America Latina
La información es propiedad de la compañía y no debe ser compartida fuera de esta reunión.Copyright 2015 2
Visión y Ejecución
• Base de Clientes – 8100+ clientes de productos y servicios
• Asociaciones Estratégicas y acuerdos OEM – foco en MSSP, PCI y Protección de Infraestructurao CISCO Solution Partner; IBM PartnerWorld, Splunk
• Programa de Canales
• Servicios de Seguridado PCI ASV (Approved Scanning Vendor by the Payment Card Industry)o Pruebas de Penetración (pentest)
Nuestra Visión es ofrecer soluciones innovadoras que satisfagan las necesidades de nuestros clientes a un precio competitivo de mercado, actuando en colaboración con los mismos para encontrar las causas cambiantes que amenazan a la información crítica y a los activos de TI.
Copyright © 2009 SAINT Corporation. All Rights Reserved.3
Soluciones
• SAINT® Security Suiteo Características: VA; “exploit”; Auditoria de Configuración (SCAP);
Arquitectura de escaneo múltiple escalable; paneles de control; modulo de remediación; grupos de activos; analítica ad hoc; reportes pre-armados y reportes personalizados
• SAINTCloudo Oferta basada en la Nube – incluye VA; “exploit”; Auditoria de Configuración
(SCAP); reportes; Arquitectura Multi-tenant
• Opciones de Implementación• Nube• Licencia de Software• Appliances Pre-configurados (para montar en racks; cajas especiales (por pedido))• Máquina Virtual• Servicio de Hosting para MSSPs y ASVs.
Copyright © 2009 SAINT Corporation. All Rights Reserved.4
SAINT® Security Suite
Características Destacadas: Consola de Administración Centralizada Diagnostico de Vulnerabilidades (VA)
Incluye diagnóstico de aplicaciones web, móviles y firnware sin costo adicional
Herramientas de prevención de ingeniería social y “exploits”
Políticas Automatizadas contra pentest Auditoria de Configuración (SCAP) Políticas y Chequeos Personalizados Severidades Personalizadas Grupos de Activos
Único producto que satisface la demanda del mercado soportando todos los requisitos básicos de VA, escalando desde pequeñas implementaciones a otras de gran escala ... Sólo un producto/edición.
Modulo de remediación Escaneos Programables y Vistas de
Calendario Paneles de Control Estratégicos Analítica Ad hoc Reportes: pre-armados y configurables REST API Arquitectura de escaneo múltiple para
mejorar escalabilidad y balance de carga Soporte de arquitectura Multi-tenant para
MSP’s
Copyright © 2009 SAINT Corporation. All Rights Reserved.5
SAINTCloud
• Las mismas capacidades y experiencia de usuario que SAINT® Security Suite
• Análisis de vulnerabilidades, pruebas de penetración (pentest) y auditoría de configuración en hosts externos.
• Soporta configuración de escaneo múltiple para soportar tanto diagnósticos internos y externos desde la nube.
• Se pueden realizar escaneos internos con o sin implementación de escaneo remoto.
• Arquitectura Multi-tenant para soportar implementaciones de MSSPs.
Copyright © 2009 SAINT Corporation. All Rights Reserved.6
Copyright © 2014 SAINT Corporation
• Tres modos de instalacion
• De modo sencillo hasta Entreprise• Web, bases de
datos, redes• Analysis faciles de
usar y robustos• Actualizaciones
dinamicas
La Solucion SAINT
Copyright © 2009 SAINT Corporation. All Rights Reserved.7
Copyright © 2014 SAINT Corporation
Modelo de Negocios
• Licenciamento anual- por IP o
instancia• OEM, MSSP
• Satisfaccion del cliente con la solucion mas robusta en el
mercado
Copyright © 2009 SAINT Corporation. All Rights Reserved.
Copyright 2016 © SAINT Corporation. All Rights Reserved. 8
Pasos del Diagnóstico de Vulnerabilidades
Determinar los
Activos
Planear el Escaneo
Correr el Escaneo
Analizar los Datos
Tomar Medidas
Copyright © 2009 SAINT Corporation. All Rights Reserved.
Copyright 2016 © SAINT Corporation. All Rights Reserved. 9
Resumen
Determinar los Activos a Analizar Locales, Remotos, Móviles y Cloud
Planificar los Escaneos Políticas, Chequeos, Credenciales
Correr el Escaneo Única Fuente, Distribuido, Balance de Carga
Analizar los Datos Resumen de Totales, Vulnerabilidades, Detalles Técnicos
Tomar Medidas “Exploit”, Cuarentena, Remediación, Volver a Escanear
Copyright © 2009 SAINT Corporation. All Rights Reserved.10
Diferenciadores
• Escáner y pruebas de penetración (pentest) totalmente integrados
• Cumplimiento de SCAP v.1.2 (compliance)
• Integración con CISCO FireSIGHT Management Console
• Interoperabilidad con SIEM IBM Qradar
• Integración con Splunk (a través de add-on liberado en versión 8.12)
• Vulnerabilidades en Firmware
• Escaneo y Phishing en dispositivos móviles
• Escaneo remoto de redes con o sin escáner distribuido
Copyright © 2009 SAINT Corporation. All Rights Reserved.11
Ventajas Competitivas
• Integración – Diagnostico de vulnerabilidades, diagnostico de configuración, prueba de penetración, ingeniería social, y reporte de cumplimiento (compliance)
• Analítica – Facilidad de análisis y de profundización desde paneles de control estratégicos hasta análisis de datos tácticos y toma de decisiones
• Asistente de Reportes – 150 opciones personalizables; plantillas de cumplimiento (compliance)
• Licenciamiento Flexible – SMB; Enterprise; Consultoría; MSSP; OEM
• Opciones de Implementación Flexible – Nube; Licencia de Software; Máquina Virtual; Appliance
• Soluciones Adicionales – Servicio PCI ASV; Pruebas de Penetración
• Servicio al Cliente y Soporte – reconocido como “lo mejor de la Industria” por SC Magazine
Competidores Clave: Qualys, McAfee (Intel), Tenable, Rapid7
Copyright © 2009 SAINT Corporation. All Rights Reserved.2 de mayo de 2023 Copyright 2016 © SAINT Corporation. All Rights Reserved. 12
Ventajas Competitivas
Features SAINT 8 Rapid7 QualysGuard Tenable Security Center
Precios $ $$$ $$$ $$$
Pruebas de Penetracion yes additional cost–Metasploit no no
Ingenieria Social yes additional cost–Metasploit no no
Configuration Assessment yes yes no yes
Policy Editor yes no -
Web App Scanning included additional cost additional cost additional cost
Asset Management yes yes yes yes
Distributed Scanning yes yes yes yes
Hosted or On-Premise both on-premise hosted; limited on-premise both (external – Nessus / Perimeter Security)
Internal/External Scanning both both both both
Pre-configured Appliance yes yes no yes
False Positives low medium high medium
Authenticated Scanning yes yes yes yes
PCI ASV yes yes yes yes
VM yes / VMware & Virtual Box VMware yes yes
Red Hat, Cisco, Solaris, AIX Configuration yes no no no
User Scheduling Control complete - not complete -
Availability total - not reliable -
SCAP yes - - yes