Business and Technology Working as One
Security RoadshowChile, Diciembre 2010
Business and Technology Working as One
Agenda
Institucional LogicalisHistoria de la Seguridad de la Información
Esquemas de redesPresentación Ironport
Best Practices
Business and Technology Working as One
Antonio Díaz
Engineering Manager / Chile
Institucional Logicalis
Business and Technology Working as One
Acerca del Grupo Logicalis
Proveedor global de soluciones y servicios integrados de Tecnologías de la Información y las Comunicaciones – TIC- con foco en Colaboración, Data Centers, Servicios gerenciados y profesionales.
Casa matriz en UK y operaciones en Europa, Estados Unidos, América Latina y Asia Pacífico*.
Ventas mayores a 1.000 millones de dólares.
Más de 1.900 empleados en el mundo
Más de 6.500 clientes a nivel global: corporativos, de sector público y de telecomunicaciones.
Fuertes partnerships globales con empresas líderes del mercado tecnológico.
* En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong, Malasia, Australia y Singapur
Business and Technology Working as One
Grupo Logicalis – Presencia Internacional
5
(1) Ingresos de PLLAL, joint venture entre el Grupo Logicalis y Promon S.A.
(2) Representa 6 semanas de facturación en el FY2010 de Logicalis
Group.
Norte América
Revenues: $335m
Market Position: •#1 HP Enterprise Partner•Top 3 IBM Business Partner•Cisco Gold partner
Key Vendor Offering: Cisco, HP, IBM, Microsoft
Employees: 500
Sudamérica
Revenues: $280m (1)
Market Position: •#1 ICT Integrator in the region•Top 1 Cisco Gold Emerging Markets Partner•Present in Brazil, Argentina, Chile,
Peru, Paraguay & Uruguay
Key Vendor Offering: Cisco, Arbor, Nominum, IBM
Employees: 550
Europa
Revenues: $300m
Market Position: •Present in UK & Germany•UK Top 3 Cisco Gold Partner•UK #1 IBM System i & z Partner•UK #2 IBM Business Partner•UK Top 5 HP Partner
Key Vendor Offering: Cisco, HP, IBM, Microsoft
Employees: 480
Asia Pacifico
Revenues: $10m (2)
Market Position: •Present in Australia, Singapore, Taiwan,Malaysia, China & Hong Kong•Cisco Gold Partner
Key Vendor Offering: Cisco + Data Centre
Employees: 300
Business and Technology Working as One
Cobertura en América Latina Joint venture del grupo Logicalis y el grupo brasileño Promon.
Brasil
San Pablo
Río de Janeiro
Brasilia
Argentina
Buenos Aires
Córdoba
Rosario
Uruguay
Montevideo
Paraguay
Asunción
Perú
Lima
Chile
Santiago
Oficinas con apertura en FY11
Business and Technology Working as One
Acerca de Logicalis Southern Cone
Operaciones en Argentina, Chile, Paraguay, Perú y Uruguay.
Más de 20 años de trayectoria en el mercado regional.
12 años consecutivos como Gold Partner de Cisco.
Profesionales altamente capacitados y certificados anualmente
Alianzas estratégicas con empresas de tecnología líderes.
Business and Technology Working as One
ATP: Authorized Technology Provider
Certificaciones y Reconocimientos en América Latina
ATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
Certificaciones Cisco - LATAM
Cisco Gold Partner desde 1998 Master UC Specialization Cisco Authorized SP Video Partner Cisco Learning Solution Partner Advanced Data Center Networking
Infrastructure Advanced Data Center Storage Networking Advanced Routing & Switching Advanced Security Advanced Unified Communications Advanced Wireless LAN ATP - Cisco TelePresence Satellite ATP – Data Center Unified Computing
Satellite ATP - Outdoor Wireless Mesh Satellite ATP – WiMAX Satellite ATP - Customer Voice Portal ATP - Unified Contact Center Enterprise ATP - Video Surveillance WebEx Commission Pilot Program Managed Services Certified Partner
Advanced Authorized Managed Services White Label
Producer
Reconocimientos
2009 Global Technology Excellence Partner of the
Year (Emerging Markets) LATAM Technology Excellence Partner of the
Year – Virtualisation LATAM Enterprise Partner of the Year Brasil Technology Excellence Partner of the
Year Virtualisation Brasil Service Provider Partner of the Year Southern Cone Enterprise Partner of the Year
2008 Cisco Enterprise Partner of the Year (S.A.S.)
Business and Technology Working as One
PERSONAS
INFORMACIÓNPROCESOS
Visión y PosicionamientoBusiness and Technology Working as One
Aportarvisión de negocios
al proceso de toma de decisiones en el ámbito tecnológico
Business and Technology Working as One
- Operación asistida: on site o remota
- Full operation
- Knowledge transfer
- Training
- Entendimiento de la demanda
- Visión consultiva tecnológica
- Visión consultiva del negocio
- Servicios profesionales y técnicos
- Integración e implementación de soluciones
- Project management
Proceso con los clientes
- Mantenimiento 24x7
- Monitoreo
- Resolución de incidentes
- Elaboración de arquitectura tecnológica y diseño de soluciones
- Ingeniería, Especificación técnica
Business and Technology Working as One
El portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnología para acompañar y conducir sus procesos estratégico de negocio, a través de skills avanzados, productos líderes y experiencia comprobada.
BUSINESS & TECHNOLOGY CONSULTING
ADVANCED SERVICESManaged Services, Training, Operations and Maintenance
CO
MM
UN
ICATIO
NS
IT
Access and Transport Technologies
Collaboration, Voice and Video
Networking
Data Centers
Networks & Systems
Management
Information Security
Nuestras Soluciones y Servicios
Business and Technology Working as One
Portfolio de Soluciones Communications
Access & Transport Technologies
Tecnologías de acceso y transporte broadband y ultrabroadband cableado o wireless (incluyendo xDSL, FTTx, PON, WiMAX, DWDM, entre otros) principalmente enfocadas en el mercado de infraestructura de Service Providers
Networking Soluciones para Enterprise, Sector Público y Service Providers, incluyendo LAN, WAN, Metro/Carrier Ethernet y Backbones IP y redes MPLS de alta performance.
Collaboration, Voice & Video
Soluciones de colaboración empresarial integradas con herramientas de video, incluyendo video conferencia de alta definición, comunicaciones unificadas, DMS, video vigilancia y otras aplicaciones.
Re-CERTIFIED 2010
Business and Technology Working as One
Information Security
Herramientas de protección contra todo tipo de amenazas a la integridad de los datos corporativos, incluyendo firewalls, IPS/IDS, plataformas SIM, protección de DNS y soluciones de autenticación fuerte.
Portfolio de Soluciones IT
NSM (Networks & Systems Management)
Plataformas de gestión para Enterprise y Carriers, para red y entorno de infraestructura IT completamente virtualizados, incluyendo Capacity Planning, Inventario, Gestión de Fallas, Soluciones de Performance y Billing/ Mediation.
Data CentersSoluciones enfocadas en un mejor uso de recursos y una mayor performance, en línea con los conceptos de Green IT y Cloud Computing. Incluyen servidores, herramientas de virtualización, sistemas de almacenamiento, energía y soluciones de infraestructura.
Business and Technology Working as One
Business & Technology Consulting
Asesoramiento respecto al impacto de la adopción de tecnología sobre el negocio, basado en modelos y metodologías de referencia estándares de la industria, como ITIL, eTOM, PMBoK.
Portfolio de Servicios
Advanced Services
Servicios gerenciados, outsourcing, operaciones on-site y remotas, capacitación; agregando valor a las organizaciones al permitir que se focalicen en su negocio.
Business and Technology Working as One
Principales Clientes en la Región Repsol YPF (Argentina, Peru, Brasil, Chile, Ecuador,
Venezuela, Trinidad y Tobago, USA, Canadá)
General Motors (Argentina, Brasil)
Claro (Argentina, Brasil, Chile, Paraguay)
Petrobras Energía (Argentina, Brasil, Paraguay, Uruguay, Peru)
Telmex (Argentina, Brasil, Chile)
Telefónica (Argentina, Brasil, Chile, Uruguay, Peru)
HSBC (Argentina, Paraguay, Chile, Peru)
Banco Supervielle (Argentina)
Banco Itaú (Argentina, Brasil, Paraguay, Uruguay)
British American Tobacco (Chile)
ArcelorMittal (Argentina)
Oracle (Argentina, Chile)
FIAT (Brasil, Argentina)
Suez Energy Andino
Quintec
Itaipu Binacional (Brasil, Paraguay)
Ambev (Argentina, Bolivia, Paraguay)
Cargill (Argentina, Paraguay)
Banco Santander (Argentina, Uruguay, Brazil, Chile)
Red Clara (Argentina, Chile, Peru, Mexico, Brazil, Panama)
British Petroleum (Argentina)
Chevron (Argentina)
Ford Motors (Argentina, Chile)
General Electric (Argentina)
Tata Consultancy (Argentina)
Citibank (Argentina, Chile, Paraguay, Perú)
BHP (Chile)
Shell (Chile, Centro America , El salvador, Guatemala, Mexico, Honduras)
Endesa (Chilectra)
Asea Brown Boveri (ABB)
Celulosa Arauco
Business and Technology Working as One
Historia de la Seguridad de la información
Hugo Stupenengo
Solutions Development Manager Security
Southern Cone
Business and Technology Working as One18
Antes de ARPANET: Computadores previos a 1969
Su seguridad era únicamente física
Cerrando con llave donde se encontraba la computadora alcanzaba para brindarle seguridad
Los sistemas eran altamente complejos de operar
Comenzaron a producirse en 1946
En 1961 se instaló la primer computadora en Chile, un IBM 1401 para el servicio de Aduanas de Valparaiso
Business and Technology Working as One
ARPANET: sus comienzos en 1969
Fue diseñada para conectar la red de defensa de Estados Unidos
Inicialmente conecto a las universidades de Stanford, Utah, UC Los Angeles y UC Santa Barbara (4 nodos)
En 1981 tenía 213 nodos
Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por ello se comenzó a utilizar un equipo llamado Firewall
Business and Technology Working as One
Los 90’s. Inicio de las conexiones remotas
20
Se comenzó con las conexiones Dial-Up
Se comenzó a compartir información desde una computadora a otra
Cambio nuevamente la problemática de la seguridad
Se comenzaron a usar VPN o Redes Privadas Virtuales
Se comenzaron a usar Concentradores de VPNs
Se continúan usando los Firewalls para controlar las conexiones
Business and Technology Working as One
Año 2000
21
En la década del 2000 se vio como se incrementa el tráfico. Comenzaron los servicios de banda ancha
También cambian los tipos de servicios que se quieren ofrecer por Internet
Cambian los vectores por los que se reciben los ataques
Cambia nuevamente la forma en que debemos defendernos
Comenzamos con la inspección de los contenidos y no solamente las conexiones
Business and Technology Working as One22
Resumen de los cambios ocurridos
Business and Technology Working as One23
Seguridad de la Información
¿Qué se debe garantizar?
1.- Confiabilidad
Se garantiza que la información es accesible sólo a aquellas personas autorizadas.
2.- Integridad
Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.
3.- Disponibilidad
Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.
Business and Technology Working as One24
Que cambio en estos años?
Ingreso de las redes Sociales
Conectividad aumentada con nuevos equipos que se conectan a las redes
Virtualización de los servicios en la nube (SaaS)
Business and Technology Working as One25
Uso de redes sociales en el trabajo
Las redes sociales llegaron para quedarse
Muchas empresas las usan para mejorar su funcionamiento
La llamada generación Y usa este tipo de servicios por sobre el email
Si una empresa decide restringir su uso, los empleados siempre encuentran la manera de acceder
Pero esto trae aparejado un nuevo problema de seguridad
Business and Technology Working as One26
Existen peligros nuevos?
Business and Technology Working as One
Estadísticas
Business and Technology Working as One
Datos interesantes
28
En los Estados Unidos, durante el 2009 se perdieron casi el doble (560 millones de dólares, frente a los 265 del año 2008) de dinero que el año anterior
En Rusia, se usan las redes sociales como un mercado on-line de compra y venta de números de tarjetas de crédito
En el 2007 había un dispositivo conectado cada 10 personas. En 2010 hay 5 dispositivos conectados por persona en el mundo
El ataque de DDoS creció un casi un 23% desde el año pasado
Fuente: IC3 2009 Annual Report on Internet Crime ReleasedCisco 2010 Midyear Security Report
Business and Technology Working as One
Crecimiento del Spam
29
El Spam va a crecer un 30% por sobre los valores de2009
Ahora los ataques usan múltiples vectores, siendo el Spam uno de ellos
Business and Technology Working as One
Mayores ataques de los últimos 12 meses
En este ultimo año, se han homogeneizado las cantidades de los reportes, siendo más numerosos los ataques mayores a 1 Gbps
Business and Technology Working as One
Mayores problemas esperados los próximos 12 meses
Con referencia a los informes del año pasado, las botnets no serán el mayor problema, pasando a ser el mismo los ataques de DDoS a vínculos o servicios
Se cree que los ataques de envenamiento de DNS van a caer debido a las medidas tomadas por los ISPs
Business and Technology Working as One
Vectores de ataque de los últimos 12 meses
Business and Technology Working as One
Cantidad de ataques por mes
Business and Technology Working as One
Métodos de detección de ataques
El principal método de detección sigue siendo el uso de herramientas basadas en flujos
Increíblemente el siguiente método es la llamada de los clientes
Luego el resto de los métodos
Business and Technology Working as One
Esquemas de Redes
Business and Technology Working as One
Esquema general de una red hace 10 años
Red Interna
Firewall
Casa Central
Red WAN Frame Relay / X.25 /
Punto a punto
Usuarios
Groupware
Usuarios
Red Interna
Sucursal N
Enlace WAN
InternetInternet
Business and Technology Working as One37
Esquema de una gran empresa
Red Interna
Firewall VPN concentrator
Data Center
IPS
CISCO ASA 5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Antispam
SYSPWR
SYSOK
Web Filtering
NAC ServerEvent Correlation
5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Web Appl. Firewall
Groupware
Web page / Applications
Business and Technology Working as One
Arbor Networks
39
El foco principal de Arbor es la provisión de productos que brindan servicios seguros sobre redes globales. Sus soluciones de visibilidad y seguridad son consideradas “best-in-class”.
Arbor comercializa básicamente dos líneas de productos:
• Arbor Peakflow
• Arbor Ellacoya e-Series
Arbor Peakflow: esta línea de productos permite tener una visibilidad y seguridad de cualquier red global IP, basada en 3 fuentes de datos: X-flow, BGP, y SNMP. Permite brindar servicios de Clean Pipes a los ISP.
Su uso es principalmente para ISPs o grandes empresas donde es importante la visibilidad y defensa de la red, siendo la misma de grandes proporciones.
Arbor Ellacoya e-Series: son equipos para visibilidad a capa 7, permitiendo además, controlar los flujos que circulan por la red, controlando (restringiendo o anulando) el ancho de banda utilizado por los clientes.
Su uso es mayoritariamente para ISPs donde se desea controlar el ancho de banda por aplicación.
Business and Technology Working as One
Nominum
Business and Technology Working as One
Nominum
Empresa líder en el mercado brindando servicios de DNS.
Provee un sistema de protección de la red del ISP, eliminando amenazas salientes de Botnets.
Protege a los usuarios del ISP contra el uso de sus PCs por parte de botnets.
Provee una plataforma escalable que soporta los ataques de DNS, con una muy alta disponibilidad.
Elimina una gran parte del SPAM saliente desde la red del ISP.
Provee un filtrado de URLs completas para prevenir el uso de páginas infectadas por parte de los usuarios finales.
41
Business and Technology Working as One
Presentación Ironport
Gerardo Buhler
Systems Engineer / Chile
CCSP
Business and Technology Working as One
Cisco Ironport Products
Business and Technology Working as One
Frontera Convencional
Policy
Corporate Border
Branch Office
Applications and Data
Corporate Office
Attackers CustomersPartners
Business and Technology Working as One
Disolución de las fronteras
Policy
Corporate Border
Branch Office
Applications and Data
Corporate Office
Home Office
Attackers Coffee ShopCustomers
Airport
Mobile User
Partners
Business and Technology Working as One
Cloud Computing esta “disolviendo”la frontera de la corporación
Policy
Corporate Border
Branch Office
Applications and Data
Corporate Office
Softwareas a Service
Platformas a Service
Infrastructure
as a ServiceX
as a Service
Home Office
Attackers Coffee ShopCustomers
Airport
Mobile User
Partners
Business and Technology Working as One
La nueva red: sin fronteras
Policy
Corporate Border
Branch Office
Applications and Data
Corporate Office
Softwareas a Service
Platformas a Service
Infrastructure
as a ServiceX
as a Service
Home Office
Attackers Coffee ShopCustomers
Airport
Mobile User
Partners
Business and Technology Working as One
Policy
Corporate Border
Branch Office
Applications and Data
Corporate Office
Home Office
Attackers Coffee ShopCustomers
Airport
Mobile User
Partners
Softwareas a Service
Platformas a Service
Infrastructure
as a ServiceX
as a Service
Bord
erle
ssEn
d Z
ones
1B
ord
erle
ssIn
tern
et
2B
ord
erle
ssD
ata
Cente
r3
Policy (Access Control, Acceptable Use, Malware, Data Security)4
Arquitectura para una seguridad sin fronteras
Business and Technology Working as One
El desafio hoy esEquilibrar fuerzas….
Globalization
Collaboration
Data Loss
Mobility
Enterprise SaaS
Threats
Acceptable Use
Business and Technology Working as One
Cisco Security Products OverviewComprehensive Security, Flexible Delivery
Cisco Security Intelligence Operations
CentralizedManagement
Cisco AnyConnect VPN
Client
ASA 5500ISR
ASA 5500IPS 4200Cisco IronPort
S-SeriesCisco IronPort
C-Series
ASA 5500IPS 4200
FWSM
Network Admission Control
Branch Office
Teleworker
Data Center / Campus
Corporate HQ
Clientless Network Access
Cisco IronPort S-Series
Network LevelApplication Level
Business and Technology Working as One
Web Security | Email Security | Security Management | Encryption
Cisco IronPort Gateway Security Products
EMAILSecurity Appliance
WEBSecurity Appliance
Security MANAGEMENT
Appliance
IronPortSenderBase
APPLICATION-SPECIFICSECURITY GATEWAYS
CLIENTS
BLOCK Incoming Threats
PROTECT Corporate AssetsData Loss Prevention
CENTRALIZE Administration
Internet
ENCRYPTIONAppliance
Internet
Business and Technology Working as One
Cisco IronPort Email Security Appliances
Business and Technology Working as One
Top Exploits Email Security
1. Spam (+85% del tráfico mundial de correo)
2. Viruses
3. False-positives
4. Denial-of-Service (DoS) Attacks
5. Misdirected bounces (Ataques de Rebotes)
6. Impersonation scams (Phishing)
7. Bot-Net Networks
Business and Technology Working as One
IronPort Consolida la seguridad y arquitectura de la plataforma de Correo
Anti-Spam
Anti-Virus
Policy Management
Mail Routing
Antes de IronPort
IronPort Email Security Appliance
Internet
Firewall
MTAs
Groupware
Users
Despues de IronPort
Internet
Users
Groupware
Firewall
Business and Technology Working as One
IronPort C Series - Features
• MTA (Mail Transfer Agent) propietario, sistema operativo AsyncOS
• Antispam
• Antivirus
• Filtro de epidemia de Virus (protección preventiva antivirus)
• Reputation Filters (protección preventiva antispam)
• Encripción
• DLP – RSA integrado en el sistema operativo
Business and Technology Working as One
Plataforma
• Plataforma modular
• Inspección de tráfico módulo x módulo
• Activación de los módulos basada en políticas, configurados por usuario, dominio, IP o grupo.
• Autenticación y políticas integradas con AD, LDAP y RADIUS.
• Protección contra Email Marketing
• Intelligent Multiscan (doble motor Antispam para outbound traffic)
Business and Technology Working as One
Man
ag
em
en
t
Arquitectura Email SecurityInbound Security, Outbound Control
VirusDefense
CISCO IRONPORT ASYNCOS™ EMAIL PLATFORM
Data Loss Prevention
Secure Messaging
INBOUND SECURITY
OUTBOUND CONTROL
SpamDefense
Business and Technology Working as One
SenderBaseEmail Reputation Database
Global VolumeData
Message Composition
Data
Spam Traps
ComplaintReports
IP Blacklists & Whitelists
DomainBlacklist & Safelists
Compromised Host Lists
Web Site Composition
Data
Other Data
IP Reputation Score
+100- 10
Business and Technology Working as One
IPSSensor
Cisco Security Intelligence Operations (CSIO) Protección en tiempo real
Network Security IPS devices
Firewalls (700,000+ devices)
Content Security 30% global email
3B daily web requests
WebSensor
Email Security Solutions
Web Security Solutions
Firewalls IPS Devices
Cisco SecurityIntelligence Operations
IPSSensor
EmailSensor
WebSensor
FirewallSensorWeb
Sensor
FirewallSensor
EmailSensor
EmailSensor
IPSSensor
EmailSensor
Business and Technology Working as One
Arquitectura Antispam
Multi-layer Spam Defense
IronPortAnti-Spam
SenderbaseReputation
FilteringWho? How?
What? Where?
Score
Block 90%of Spam
>99% Catch Rate< 1 in 1 mil False
Positives
Business and Technology Working as One
Arquitectura Antivirus
Multi-layer Virus Defense
Anti-VirusVirus Outbreak Filters
T = 0-zip (exe)
files
T = 5 mins-zip (exe)
files-Size 50 to
55 KB
T = 15 mins-zip (exe)
files-Size 50 to
55KB-“Price” in
the filename
Business and Technology Working as One
Control correo saliente
Security Enforcement Array
HIPAA
Trade Secrets
PCI
Corporate Policies
Company Reputatio
n
HIPAAPCI
SB-1386
SMTP
Encryption
DLP HR/LegalReview
Encryption
DroppedAttachment
Detection Remediation
Business and Technology Working as One
Correo SeguroFácil de utilizar para el remitente
User OpensSecured Message
in Browser
Decrypted Message Is displayed
User Authenticates and Receives Message Key
1
3
2Key is Stored
TLS
Message is Encrypted & Pushed to Recipient
1
Automated key management
No desktop software requirements
No new hardware required
Business and Technology Working as One
Correo Seguro Fácil de utilizar para destinatario
Open Attachment
1 2
3
Enter Password
View Message
Send to Anyone
no Certificatesno Plug-Ins
Business and Technology Working as One
Visibilidad y ControlFacil para el Administrador
Guaranteed Read Receipt
Guaranteed Recall
Business and Technology Working as One
Comprehensive Email Management
Configure Anti-Spam, Anti-Virus, Content Filters, Preventive AV, Encryption and DLP all in one user interface
Business and Technology Working as One
Modelos y sizing
• C170 – hasta 1000 users.
• C370 – hasta 5000 users.
• C670 – mas de 5000 y hasta 10000 o mas usuarios.
• Licenciamiento por cantidad de usuarios.
• No se vende sin soporte.
• No se vende el software sin el appliance.
• No corre en VMWare.
Business and Technology Working as One
Performance
• Soporta hasta 10.000 conexiones concurrentes
• Mas de 250.000 mail/hora (C670) como MTA puro
• Aproximadamente 110.000 mail hora con todos los servicios activos.
• Mas del 80% del trafico spam es bloqueado en el borde sin entrar a la red del cliente
• Soporta 2 engines AS (IPAS y Cloudmark)
• Soporta 2 engines AV (Sophos y McAfee)
Business and Technology Working as One
Licencias & Servicios
• MTA y sistema operativo
• Reputation Filters
• Antispam
• Antivirus
• Filtro epidemia de virus (VOF)
• Encripción
• Modulo DLP
Business and Technology Working as One
Cisco IronPort Web Security Appliances
Business and Technology Working as One
Web
Crecimiento en el mundo de los
negocios
HTTP es el nuevo TCP
IMFTP
RPC VideoSOAP
Crecimiento en aplicaciones “tunelizadas”
Proliferacion de redes sociales
Business and Technology Working as One
Desafios de la WEB
Acceptable Use Violations
Data Loss
MalwareInfectionsChallenges
Recursos e informacion casi ilimitados, pero no hay privacidad o seguridad garantizada
Business and Technology Working as One
20% del trafico es “facil de clasificar”Trafico predecible,
Dominios conocidos
# of Sites
Traffi
c V
olu
me
80% del trafico es “dificil de clasificar”110M sitios, creciendo 40% anualmente
Mezcla de sitios legitimos, spyware y malware
Big Head
Long Tail
Web Traffic
Business and Technology Working as One
Cisco IronPort S-SeriesNext Generation Secure Web Gateway
Cisco IronPort S-Series
Cisco IronPort Web Reputation
Filters Proactive protection
against emerging threats
Blocks 70% of malware traffic at the
connection level
Cisco IronPort DVS Anti-Malware Engine Blocks malware based on
deep content analysis Multiple anti-malware and
anti-virus technologies running in parallel
Data Security Integrated data security
for easy enforcement of common sense policies
Integration with external products for advanced
DLP
Cisco IronPort Web Usage Controls Industry-leading visibility
and protection Real-Time Dynamic Content
Analysis for the Dark Web
Business and Technology Working as One
Users
Firewall
Next Generation Secure Web Gateway
Internet
After IronPort
IronPort S-Series
Internet
Firewall
Users
Before IronPort
Web Proxy & Caching
Anti-Spyware
Anti-Virus
Anti-Phishing
URL Filtering
Policy Management
Business and Technology Working as One
Cisco IronPort S-SeriesA Powerful, Secure Web Gateway Solution
Most effective defense against web-based malware
Visibility and control for acceptable use and data loss
High performance to ensure best end-user experience
Integrated solution offering optimum TCO
Management and Reporting
AsyncOS for Web
Acceptable Use Policy
Malware Defense
Data Security
Business and Technology Working as One
IronPort S Series - Features
• Proxy (HTTP,HTTPS, FTP) y Web Cache
• Monitor de L4 (Analisis de los 65535 TCP ports )
• Inspección de trafico HTTPs
• Cisco IronPort Web Usage Controls (URL Filter)
• Web Reputation
• Anti-Malware
• Applications Control
Softwareas a Service
Tunneled ApplicationsCollaboration
ftp://ftp.funet.fi/pub/
Business and Technology Working as One
Integrated L4 Traffic MonitorComprehensive Controls
Scans all 65,535 ports at wire speed
Supports “monitor only” or “monitor & block” modes
Ability to exempt sources and/or destinations
Automated updates
L4 TRAFFICMONITOR
PROXY
IronPort S-Series
Firewall
Internet
Port 80
X X
X X
Business and Technology Working as One
Web Proxy & L4 Traffic Monitor
Web Proxy Deployment Options
Explicit Forward
Transparent off a WCCP Router
Transparent off an L4 Switch
L4 Traffic Monitor Deployment Options
Span Port off a Switch
Duplex Tap
Simplex Tap
P1/M1 used for Web Proxy
T1 & T2 used for L4TM
Business and Technology Working as One
Intelligent Scanning
IronPort Web Reputation technology determines need for scanning by
- IronPort Anti-Malware System
- Decryption Engine
RequestedURLs
Known good sites aren’t scanned
Unknown sites are scanned by one or
more engines
Known bad sitesare blocked
IRONPORTWEB REPUTATION
FILTERS
IRONPORTWEB REPUTATION
FILTERS
ANTI-MALWARESYSTEM
ANTI-MALWARESYSTEM
DECRYPTIONENGINE
DECRYPTIONENGINE
Business and Technology Working as One
URL Keyword Analysis
www.casinoonthe.net/Gambling
Cisco IronPort Web Usage Controls A Spotlight for the Dark Web
Industry-leading URL database efficacy• 65 categories
• Updated every 5 minutes
• Powered by Cisco SIO
Real-time Dynamic Content Analysis Engine accurately identifies over 90% of Dark Web content in commonly blocked categories
Uncategorized
Dynamic Content Analysis Engine
GamblingAnalyze Site Content
Real-time Dynamic Content Analysis
URL Lookup in Database
www.sportsbook.com/
GamblingURL Database
Uncategorized
Business and Technology Working as One
Cisco IronPort Web Security Appliances on Customer
Premises
Security Intelligence Operations (SIO)Unmatched Visibility Drives Unparalleled Efficacy
Crowd Sourcing
Manual Categorizatio
n
Web Crawlers
External Feeds
Traffic Data from Cisco IronPort Email Security
Appliances, Cisco IPS, and Cisco ASA sensors
Customer Administrat
ors
Analysis and Processing
Uncategorized URLs
URL Categorization
Requests
Crawler Targeting
Master URL Database
Updates published every 5 minutes
Cisco SIO
Business and Technology Working as One
Industry-leading AccuracyWith Multiple Verdict Engines
Best-of-breed signatures - Webroot & Sophos
Broad coverage - Addresses full range of threats
Complete signature set - URLs, domains, CLSIDs, binaries, checksums, user agents and more
WEBROOT & SOPHOS
Sophos
Business and Technology Working as One
Modelos y sizing
• S170 – hasta 1000 users.
• S370 – hasta 5000 users.
• S670 – hasta 10000 o mas usuarios.
• Licenciamiento por cantidad de usuarios.
• No se vende sin soporte.
• No se vende el software sin el appliance.
• No corre en VMWare
Business and Technology Working as One
Performance
• Soporta hasta 100.000 sesiones simultaneas
• 1900 a 2100 requests seg. (aprox. 7M/hora)
• 100 a 200 Mbps de throughput (depende de los módulos activos)
• No in-line: baja latencia 5 a 15 ms
• Un solo S670 es capaz de soportar 10k o 20k users.
Business and Technology Working as One
Licencias & Servicios
• Proxy (HTTP, HTTPS, FTP) y Web Cache
• Monitor de L4
• Inspección de trafico HTTPS
• Web usage Controls (URL Filter)
• Web Reputation
• Anti-Malware Sophos AntiMalware Webroot AntiMalware
Business and Technology Working as One
Preguntas?
Business and Technology Working as One
Best Practices
Business and Technology Working as One
Tips para tener en cuenta
Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar)
La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución
La educación de los usuarios es fundamental para el éxito de la seguridad
Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso
Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios
Business and Technology Working as One
Items a considerar
Tener políticas de seguridad definidas
Entrenar y concientizar a todos los usuarios
Testear permanentemente la red
Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points
Controlar todos los accesos a la red
Probar los procedimientos de recuperación periódicamente
Business and Technology Working as One
Muchas Gracias