amenazas de nueva generación el futuro del seguridad de la ... · el futuro del seguridad de la...

19
McAfee ConfidentialInternal Use Only Amenazas de nueva generación El futuro del seguridad de la información Reacción o proactividad como enfrentar el nuevo reto April 12, 2014 Juan Pablo Paez, CEH, CISSP Manager, Sales Engineering MC LTAM

Upload: others

Post on 12-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

McAfee Confidential—Internal Use Only

Amenazas de nueva generación

El futuro del seguridad de la

información Reacción o proactividad

como enfrentar el nuevo reto

April 12, 2014

Juan Pablo Paez, CEH, CISSP

Manager, Sales Engineering MC LTAM

McAfee Confidential—Internal Use Only

Las nuevas amenazas informáticas

McAfee Confidential—Internal Use Only

Cumplimiento de objetivos

• Obtención de información,

material sensible

• Instalación de programas troyanos

• Control de sistemas críticos

Establecer el control

• Instalación de herramientas

no autorizadas

• Establecer conexiones

transparentes y cifradas

Establecimiento de

puertas traceras

• Ganar privilegios

• Moverse a travéz de la red y

abrir puertas traceras

• Inyección de malware

adicional

Objetivo del malware a

través de ingeniería social

• Phishing email (malicious PDF,

DOC, etc., w/shellcode)

• Unidades de red

(Thumb drives, DVD’s)

• Ganar acceso físico

Reconocimiento

• Mapa

organizacional(Indentificación de

los objetivos de ataque)

• Reconocimiento social (email, IM,

etc.)

• Recrutamiento, listas negras

internas

Mantener la presistencia

• Evitar la detección del malware

• Utilizar otros métodos de ataque

para garantizar presencia

• Monitoreo de la red y usuarios

APT - Infiltración y ataque Advance Persistent Threat (Modo de operación)

Internet

USERS

&

PARTN

ERS

SaaS

BRAN

CH

OFFIC

E

CORPORA

TE LAN

McAfee Confidential—Internal Use Only McAfee Confidential—Internal Use

Only

Anatomia

de todos los

ataques

STUXNET

• 4 vul. día cero

• USB infectadas

• Contraseñas por defecto

• 500 KB leng. C y C++

• Firmado digitalmente

• Actualización P2P

• Sospechas del gobierno de Israel

McAfee Confidential—Internal Use Only McAfee Confidential—Internal Use

Only

April 12, 2014 5

McAfee Confidential—Internal Use Only

Amenaza Desconocida: Enfoque No

Optimizado

! • Notificación y Análisis

• Determine el Estado de la Protección

• Reaccione

Riesgo

Expuesto

Contramedidas

Existentes

IPS

FW

AV

Estado de

Protección

Exploraciones

Manuales

Log

Análisis

Sistemas

Administrados

Análisis

Sistemas no

administrados

Sistemas

Vulnerables

IPS AV

Actualizaciones /Parche

IPS FW

AV

Config de

Políticas

IPS

FW

AV

Contacte al

Proveedor IPS

FW AV

Monitoree

Prioridad

Próximos

Pasos

Equipo

Ops

• Monitoree

McAfee Confidential—Internal Use Only

Cual es nuestra aproximación?

McAfee Confidential—Internal Use Only

Equipo

de Ops

Contacte

al

Proveedor

Config

de Políticas Parche

Amenaza Desconocida: Enfoque

Optimizado

!

Recomen-

daciones

Reconocimiento

de la Situación

Monitoree

McAfee Confidential—Internal Use Only

Por donde iniciamos…..

QUÉ DEBEMOS SABER...

Con Quién Estoy Negociando

Cuál es la Finalidad

A Qué Datos Se Accede

Evalúe el Riesgo

Monitoreo Continuo

Aprendizaje e Información

Datacenter

McAfee Confidential—Internal Use Only

Estrategia para poder desarrollar el

Proyecto de Ciberseguridad

Recurso Humano • Entrenamiento

• Transferencia de Conocimiento

• Experiencia Adquirida

Tecnología Efectiva • Diagnostico de brechas y

debilidades

• Protección eficaz y proactiva

• Visibilidad Completa

Procesos Optimizados • Estandarización de buenas

practicas o adopción de modelos de referencia.

• Gestión de cambio y mejoramiento continuo

10

McAfee Confidential—Internal Use Only

Enfoque General de la Estrategia

Diagnóstico •Gestión de vulnerabilidades y análisis de impacto

•Gestión de Vulnerabilidades Integral y Gestión de activos criticos

Detección, Prevención y Protección •Control de Acceso y Prevención de Anomalías

•Protección de datos sensibles estructurados y no estructurados

•Control de Cambios e Integridad

•Protección de Infraestructura en múltiples capas

Gestión •Análisis de amenazas e impacto a nivel mundial

•Análisis de comportamiento, tendencias e identificación de anomalías

•Correlación , gestión de riesgo de TI

•Indicadores de impacto de amenanzas y procesos de remediación efectiva

11

McAfee Confidential—Internal Use Only

Acciones proacticas y optimizadas Rol de la Tecnología de seguridad

Identificación de activos en Tiempo Real.

Monitoreo continuo y reporte al componente de

Gestión de vulnervilidades para validar

cumplimiento. McAfee Asset Manager

Visibilidad del riesgo de forma precisa,

vulneravilidades + activos + estado actual de las

protecciónes

Obtentción del impacto real de las amenzas para

poder determinar los esfuerzos en remediación y

mitigación de riesgos. Risk Advisor

Actualization del inventarios de activos de

acuerdo a perfiles y politicas de protección.

ePolicy Orchestrator

2

2

1 2

Vulnerability Information

3

4

1 2 3 4 Visibilidad 100% y contexto de los evetnos para

poder analizar en profundiad y de forma integral

con soluciones de infraestructura para su

correlación. McAfee Enterprise Security Manager

SIEM

5

5 PO

McAfee Confidential—Internal Use Only

Optimizado (~4% Presupuesto de TI

en Seguridad)

Cumplimiento/Proactivo (~8% Presupuesto de TI

en Seguridad)

Reactivo (~3% Presupuesto de TI

en Seguridad)

OPTIMIZACION DE LA SEGURIDAD

Postura de la

seguridad

TCO (CapEx +)

El camino a la optimización Modelo de madurez de la seguridad

13

McAfee Confidential—Internal Use Only

Modelo de ciberseguridad

April 12, 2014 14

McAfee Confidential—Internal Use Only

.

Amenaza

Reputación

La evaluación de la reputación

Impacto del riesgo y visibilidad global de amenzas

IPS de

Red Firewall

Gateway de Web

AV de

Host

Gateway de Email

IPS de

Host Feeds de Terceros

300M

ataques al

IPS/mes

300M

ataques al

IPS/mes

2MM

Consultas de

Reputación

de IP de la

Botnet

C&C/mes

20MM Consultas

de Reputación

de

Mensajes/mes

2,5MM

Consultas de

Reputación

de

Malware/mes

300M

ataques al

IPS/mes

Feeds de

geoubicació

n

McAfee Confidential—Internal Use Only

Plataforma de Gestión de Riesgo y Acción Proactiva

16

Device and

Application

Log Files

Application

Contents

Authentication

and IAM

Events from

Security

Devices

User Identity

Database

Transactions OS Events

VA Scan

Data Location

McAfee Confidential—Internal Use Only

Plataforma de Gestión de Riesgo

y Acción Proactiva

Network Security Platform

Unparalleled

Threat

Protection

Intelligent

Security

Mgmt

Global

Malware

Protection

Security

Connected

Visibility

& Control

Performance

& Scalability

Next

Generation

Security Defense

Identificación de

usarios

Datos de

vulnerabilidades

geolocalización

Detalle de los activos

Reputación de las

amenazas

Interacción de los

sistemas

Protección del End

Point

April 12, 2014 17

McAfee Confidential—Internal Use Only

Propuesta de valor al desarrollar la

estrategia

Complementar la soluciones de seguridad actuales enfocándolas a la estrategia de

Seguridad.

Información profunda interna y tendencias mundiales de amenazas para medición

del real impacto en la plataforma a proteger

Plataforma centralizada de gestión para la creación de indicadores de seguridad

Costos operativos más bajos en la operación y la gestión de las plataformas que se

integren

Visibilidad Inmediata, mejorando postura general de seguridad, mediante la

integración, efectividad y eficiencia en la gestión de la Seguridad de la Información

Arquitectura flexible adaptable a las tendencias de las nuevas amenazas

cibernéticas, y a los diferentes mecanismos de protección.

18