seguridad avanzada - mexico.EMC.com

Anuncio
SEGURIDAD AVANZADA
Nombre
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
1
Programa
• Tercera plataforma
• Big data
• Redefinición de la seguridad
avanzada (basada en riesgos
y en inteligencia)
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
2
MILES DE MILLONES
DE USUARIOS
MILLONES
DE APLICACIONES
DISPOSITIVOS MÓVILES
CIENTOS DE MILLONES
DECENAS DE MILES
EQUIPOS PERSONALES
MILES
MILLONES
TERMINALES
Fuente: IDC, 2013
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
3
La tercera plataforma redefine la seguridad
Datos crudos
Eventos
aislados
(correlacionado
s)
Eventos
estrechamente
correlacionados
Archiving
Eventos
individuales
claramente
definidos
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
En tiempo real
Plataforma
4
La tercera plataforma redefine la seguridad
Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas
Nube y tecnología móvil
Los perímetros están
cambiando
Nube
privada
Redes sociales
Más identidades para
verificar
Nuevas amenazas
Examine todos los
comportamientos
Fraudes
sofisticados
Nube
híbrida
Nube
pública
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
Amenazas
avanzadas
5
Amenazas avanzadas del nuevo mundo
1
SIGILOSAS
EN BAJA CANTIDAD Y LENTAS
Atacar
Intrusión
2
DIRIGIDAS
EL OBJETIVO ES ESPECÍFICO
Direccionar y ocultarse
Tiempo pasivo
3
Cubrirse
Tiempo de respuesta
Identificación
A
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
Reducir el
tiempo pasivo
INTERACTIVAS
IMPLICAN PARTICIPACIÓN HUMANA
B
Prevención
Respuesta
Acelerar la
respuesta
6
Vulneraciones de seguridad del nuevo mundo
El 97 % de
las vulneraciones
de seguridad
pusieron en riesgo los datos
en cuestión de
menos tiempo
días
o en
60 %
Respuesta a vulneraciones
Un
en menos de
menos de riesgos
2 horas
Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
7
Seguridad basada en inteligencia
Basada en riesgos, contextual y ágil
Inteligencia de riesgos
Comprensión del riesgo
para priorizar la actividad
La analítica avanzada
proporciona el contexto y la
visibilidad para detectar
amenazas
Controles adaptables
ajustados de manera dinámica
según el nivel de riesgo y
amenazas
Uso compartido
de inteligencia
Inteligencia útil de fuentes confiables y COI
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
8
Cambio de recursos
Monitoreo
15 %
Respuesta
5%
Monitoreo
33 %
Respuesta
33 %
Prevención
Prevención
80 %
Prevención
33 %
Gasto
histórico de seguridad
Gasto
futuro de seguridad
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
9
Enfoque unificado
Análisis de seguridad avanzado, detección de incidentes,
investigación e informes sobre cumplimiento de normas
SIEM
• Análisis de log
• Informes
• Alertas de
incidentes
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
RSA
Security
Investigaciones
• Captura de paquetes
completos
• Enriquecimiento de datos
de tiempo de captura
• Infraestructura de big data
• Investigación minuciosa
Analytics
• Visibilidad integral
• Análisis de alta efectividad
• Basada en inteligencia
10
1. Administración de la seguridad
2. Administración de identidades
y de acceso
3. Prevención de fraudes
4. Buen manejo y control, riesgo
y cumplimiento de normas
Big Data
redefine la seguridad
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
11
Operaciones de
seguridad avanzadas
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
12
RSA Security Analytics
Distribuidos
Recopilación
de datos
Enriquecimiento
de datos
Respuesta
a incidentes
• Alertas e
informes
RED
EN
VIVO
METADATOS
DE PAQUETES
Análisis
y visibilidad
de
terminales
• Cumplimiento
de normas
• Análisis de
malware
METADATOS
DE LOGS
SISTEMA
• Investigación y
análisis forense
• Feeds de
inteligencia
Análisis y
etiquetado
EN
VIVO
Contexto
del negocio
y de TI
EN VIVO
INTELIGENCIA
DE AMENAZAS EN
VIVO
Reglas | Analizadores | Alertas | Feeds | Aplicaciones | Directorios | Informes y acciones personalizadas
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
13
Recursos
de CMDB
Ops. de SOC avanzadas de RSA
Incidentes
Vulneraciones
Proyectos
Riesgos
SIEM
OPERACIONES DE
SEGURIDAD DE
ARCHER GRC
Descubrimiento
DLP
ANÁLISIS
DE LA
SEGURIDAD
Infracciones
Identidad
INTELIGENCIA
DE AMENAZAS
EN VIVO
ECAT
Análisis de
malware en
vivo
Cliente
Servidor
Reglas | Analizadores | Alertas | Feeds | Aplicaciones | Directorios | Informes y acciones personalizadas
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
14
Todos los archivos
Contenido ejecutable
Tipos de archivos
manipulados
ID/recursos
importantes
33,350,000
535,575
2,361
12
3
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
15
Implementación de ejemplo
Análisis
Hora de captura
Recopilación
Archiving
local
Recopilación
de logs
Recopilación
de red
Recopilación
de logs
Archiving local
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
3
Archivo
central
Transmisión
2
Transmisión
Lote
Contexto
Transmisión
Almacenamiento
en niveles de EMC
para respaldar la
investigación y el
archiving
México D. F.
Recopilación
de red
Recopilación
de logs
Segundo
cluster Pivotal
SEDE CENTRAL
CORPORATIVA DE EMEA
Hora de
captura
Área de
almacenamiento
Recopilación
de red
Hora de
captura
Recopilación
de logs
Singapore DC
Hora de
captura
Recopilación
de red
Transmisión
3
Dallas
Hora de
captura
Escalabilidad
mejorada con
recopilación
distribuida y
administración de
sesiones
Etiquetado de
datos, creación de
metadatos de
“características
interesantes”
Combina elementos
de metadatos para
detección de
amenazas en tiempo
real
Recursos
Identidades
Infracciones
Lote
Primer cluster
Pivotal
1
Lotes.
Suministrado por
Pivotal para detectar
ataques “en baja
cantidad y lentos”
durante períodos
prolongados
16
Administración
de identidades
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
17
Autenticación basada en riesgo y adaptable
Motor de análisis
Nube privada
Acción
del usuario
AUTHENTICATION
Dos factores
MANAGER + SECURID
Descargar
Leer
correo electrónico canal de ventas
Nombre de usuario Autenticación
y contraseña
adicional
Fuera de banda
Red
de fraude
Perfil de
dispositivo
Perfil de
comportamiento
del usuario
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
Nube
pública
PROTECCIÓN Y VERIFICACIÓN
DEaIDENTIDAD
+ WTD
Transferencia
Pregunta
Acceso
cuenta
bancaria
Nombre de usuario
y contraseña
de fondos
Autenticación
adicional
de reto
18
Administración de identidades y de acceso (IAM)
Administración de identidades Buen manejo y control
Flujos de trabajo de identidad
Aprovisionamiento
de usuarios
Área de
almacenamiento
Usuarios
Aprovisionamiento/de
saprovisionamiento
de usuarios
Administración de acceso
Autorización
Federación
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
Certificación
de acceso
Minería y
administración
de funciones
RSA
Security
Analytics
y GRC
Inteligencia
contra riesgos
de acceso e
identidad
Autenticación
19
Administración de identidades y de acceso (IAM)

Basada en riesgos y
en la inteligencia

Optimizada para la
nube y dispositivos
móviles

Perfiles de identidad
enriquecidos para
“factor ∞”
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
20
Inteligencia contra
fraudes y riesgos
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
21
Web Threat Detection
•
Detección del cibercrimen
•
Análisis de comportamiento en tiempo real e inteligencia de
sesiones web

Transacciones fraudulentas

Apropiaciones de cuentas

Uso indebido de aplicaciones

Negación de servicio
•
Detenga y evite los ataques de troyanos, robo de identidad y
pharming
•
Inteligencia de la mayor comunidad de lucha contra el fraude en
línea del mundo
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
22
Buen manejo
y control, riesgo
y cumplimiento
de normas
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
23
Archer GRC
•
Tablero de nivel ejecutivo
•
Administre los riesgos y los informes basados
en riesgos en toda la organización
•
Políticas mapeadas previamente, estándares de
control, procedimientos y preguntas de evaluación
•
Alertas e informes sobre la continuidad
del negocio
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
24
Seguridad avanzada:
Redefinida
VISIBILIDAD + VELOCIDAD + INTELIGENCIA
la División de Seguridad de EMC
© Copyright 2014 EMC Corporation. Todos los derechos reservados.
25
Descargar