xelere - ibm security qradar
TRANSCRIPT
![Page 1: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/1.jpg)
Solución IBM QRadar
![Page 2: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/2.jpg)
Agenda
Situación actual
Seguridad Inteligente
Solución QRadar
Evolución de la Solución
Integración y competencia
![Page 3: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/3.jpg)
Situación Actual: Estamos en una era de ataques constantes
Fuente: IBM X-Force® Research 2013 Trend and Risk Report
Sofisticación en Operación
IBM X-Force declaróAño de las brechas de
seguridad
Fugas de informaciónsensible
Incremento del 40%en incidents de información
Ataques múltiples y nuevosmétodos
500,000,000+ incidentestienden a aumentar
2011 2012 2013
SQL injection
Spear phishing
DDoS Third-party software
Physical access
Malware XSS Watering hole
UndisclosedAttack types
Note: Size of circle estimates relative impact of incident in terms of cost to business.
![Page 4: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/4.jpg)
Evolución de ataques Soluciones Complejas Recursos Reducidos
• Gran incremento en la cantidad de ataques.
• Ataques cada vez mássofisticados.
• Considerable aumento de la cantidad de malware.
• Brechas de seguridad diarias.
• Permanentes cambios en la infraestructura tecnológica.
• Múltiples soluciones de diferentes proveedores.
• Soluciones no integradascomplicadas de administrar.
• Herramientas insuficientes
• Nuevos retos para el equipode seguridad.
• Dificultad a la hora de encontrar personal calificado.
• Nuevas demandas de monitoreo y auditorías.
Backdoors
Persistentes
Spear Phishing
Malware Dirigido
Situación actual: Retos del área de Seguridad
![Page 5: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/5.jpg)
Seguridad Inteligente
![Page 6: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/6.jpg)
Seguridad Inteligente: Definición
Seguridad Inteligente
--sustantivo
1. La recolección, normalización y análisis en tiempo real de los datos generados por los usuarios, aplicaciones e infraestructura que impactan en la TI y en la postura de seguridad de una oranización.
2. Un enfoque completo para la defensa de los activos críticos de una organización, propiedad intelectual y datos privados, con capacidad de detección de anomalías, que permite realizar actividades preventivas de gestión de riesgo y vulnerabilidades.
Brindar información accionable y completa para gestionar los riesgos y combatir las amenazas. La detección provee información para la
mitigación y remediación
![Page 7: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/7.jpg)
Seguridad Inteligente: Preguntas clave
![Page 8: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/8.jpg)
Solución QRadar
![Page 9: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/9.jpg)
Solución QRadar: Pilares de la plataforma
![Page 10: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/10.jpg)
Inteligencia integrada que identifica automáticamente las ofensas
![Page 11: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/11.jpg)
Capacidad para realizar análisis forense sobre incidentes
![Page 12: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/12.jpg)
Arquitectura integrada en una única consola web
![Page 13: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/13.jpg)
Generación de ofensas que ayudan a prevenir y remediar incidentes
![Page 14: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/14.jpg)
Fácil de administrar e implementar
![Page 15: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/15.jpg)
Arquitectura escalable y modular
![Page 16: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/16.jpg)
Evolución de la Solución
![Page 17: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/17.jpg)
Evolución basada en las necesidades de los clientes
![Page 18: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/18.jpg)
Liderazgo reconocido
![Page 19: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/19.jpg)
Integración y Competencia
![Page 20: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/20.jpg)
Pieza central de todas las soluciones del portafolio de seguridad
![Page 21: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/21.jpg)
Solución completa que permite reducir costos y aumentar visibilidad
![Page 22: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/22.jpg)
Inteligente, integral y automatizada con capacidades únicas
![Page 23: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/23.jpg)
!Muchas Gracias!
![Page 24: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/24.jpg)
Slides adicionales
![Page 25: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/25.jpg)
Seguridad para ataques dirigidos o avanzados
![Page 26: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/26.jpg)
Arquitectura escalable
![Page 27: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/27.jpg)
“Look and feel” de la herramienta
![Page 28: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/28.jpg)
Identificar amenazas
Potencial Botnet detectadaEso es lo máximo que un SIEM tradicional podría mostrar
Tener visibilidad de capa de Aplicació permite detetar amenzas que otros sistemas no advertirían
IRC en puerto 80IBM Security QRadar QFlowdetecta un canal encubierto
Confirmación de Botnet
Flujo de capa 7 contiene
commandos de control e instrucción
de botnet
![Page 29: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/29.jpg)
Consolidar fuentes de datos
Analizando datos de flujos y
eventos
Solo IBM Security QRadar utiliza
flujos de capa 7
Reducción de datos
1153571 : 1Data Reduction Ratio
Correlación avanzada
Analizando diferentes fuentes
Gran cantidad de fuentes de datos
InteligenciaInformación extremadamente
precisa y accionable+ =
![Page 30: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/30.jpg)
Cumplir con regulaciones
Tráfico sin cifrado
• IBM Security QRadar QFlow detecta un servicio de texto plano corriendo en un servidor PCI
• El Requerimiento 4de PCI dicta: Cifrar la trasmisión de datos de titulares de tarjetas de crédito
en redes públicas o privadas.
Simplificación del cumplimiento
Out-of-the-box support for major compliance and regulatory standards, automated reports, pre-defined correlation rules and dashboards
Cumplimiento PCI en riesgo?
Detección en tiempo real de
violación de la norma
![Page 31: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/31.jpg)
Detectar fraude interno
Potencial robo de
datos
¿Quién? ¿Qué?
¿Dónde?
Detección de amenzas en la era “post-perímetro”User anomaly detection and application level visibility
are critical to identify inside threats
¿Quién?
Usuario interno
¿Qué?
Datos de Oracle
¿Dónde?
Gmail
![Page 32: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/32.jpg)
Mejorar la detección de riesgos
¿Cuáles son los
detalles?
Información detallada
de vulnerabilidades,
ordenadas según el
riesgo.
¿Cómo remedio la
vulnerabilidad?
Información accionable previa a la explotaciónMonitoree la red para detector riesgos asociados a
configuraciones o falta de cumplimiento.Sea capaz de priorizar la mitigación de estos riesgos.
¿Qué activos son afctados?
¿Cómo debo priorizar la mitigación?
![Page 33: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/33.jpg)
Monitorear la configuración de dispositivos de red
Encontrar las Brechas antes que sus adversarios
Visibilidad total y monitoreocontinuo
Encontrar dispositivos con
configuraciones riesgosas
Utilizando el conocimiento del
tráfico de red y vulnerabilidades.
Evaluar rápidamente el tráfico
riesgoso y profundizar
![Page 34: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/34.jpg)
Detectar comportamiento anómalo
“Information security is becoming a big data and analytics problem. ...Some of the most sophisticated attacks can only be found with detailed
activity monitoring to determine meaningful deviations from ‘normal’ behavior.”
Neil MacDonald, Gartner, June 2012
Reportar tráfico de una dirección IP perteneciente a un país que no posee acceso remoto.
Detección de anomalías capaz de identificar discrepancias significativas utilizando reglas o el
umbrales previamente definidos.
![Page 35: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/35.jpg)
Analizar flujos de red
• El tráfico de red no miente. Un atacante puede borrar logs, pero no puede detener eltráfico generado en la red (flujos de datos).
– Inspección de paquetes en capa 7
Ganar visibilidad de tráfico de red para detector comportamientosanómalos que de otra manera pasarían desapercibidos.
![Page 36: Xelere - IBM Security QRadar](https://reader033.vdocumento.com/reader033/viewer/2022052300/5872576f1a28ab852f8b87ef/html5/thumbnails/36.jpg)
Monitorear la actividad de usuarios
Integración con Identity
y Access Management
Conocimiento de los roles
de usuarios y grupos a los
que pertenece
Visibilidad completa en la punta de sus dedos
Usuarios, eventos, flujos, todo disponible para profundizar.
Detectar actividad sospechosa
¿Por qué un usuario con
privilegios se conecta desde un
dispositivo externo?