Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas
-
Upload
symantec-latam -
Category
Internet
-
view
317 -
download
0
Transcript of Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas
Como Hacerle Frente a las Nuevas Amenazas Avanzadas
Sebastian Brenner, CISSPSecurity Strategist, LAM & Caribbean
Acerca de Nuestro Presentador
Sebastian BrennerSecurity Strategist para Latin America y Caribe
- 15 años de experiencia en TI- 10 años en Symantec- Parte del equipo de Estrategia de Symantec- Varias Certificaciones: CISSP, CCSK, PCIP …- Oriundo de Argentina y fanático del futbol, vive en
Miami
3
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de seguridad
administrados
Respuesta ante
incidentes
Simulacro de seguridad
Inteligencia DeepSight
Servicios de Ciberseguridad
4
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de seguridad
administrados
Respuesta ante
incidentes
Simulacro de seguridad
Inteligencia DeepSight
Servicios de Ciberseguridad
5
Agenda
Copyright © 2014 Symantec Corporation
1 Cual es el Problema?
2 Introducción Symantec ATP
3 Módulos de Symantec ATP
4 Demostración
5 Q&A
6
Las empresas son vulnerables a ataques avanzados
Ambientes Complejos con miles de enpoints y servidores como objetivo
Incremento en los ataques dirigidos y brechas con amenazas silenciosas y persistentes que pasan desapercibidas
Defensas tradicionales no son suficiente y amenazas avanzadas las evadenRemediación es lenta y requiere investigación manual
28% del malware detecta ambientes
virtuales5 de 6 Empresas
Grandes mundialmente sufrieron ataques
avanzados
En el 2014 Solamente
317 Millones de Nuevas Amenazas
312 Brechas de Datos Difundidos
Copyright © 2015 Symantec Corporation
Exposición a ataques introducen riesgo
7
Riesgo Crea un Impacto Real al Negocio
Perdida deDatos
Productividaddel Usuario
ImpactoFinanciero
Reputaciónde la Marca
1 2 3 4
• 243 días para detectarlos
• 822 M registros expuestos
• 7 M tarjetas de crédito
• Moral de los empleados
• Impacto de los sistemas
• 4 meses para remediarlos
• 46% en ganancias
• $300 M gastados• CEO Despedido –
$55Milliones
• Menor Perspectiva
• Confianza del consumidor
• Socio/Vendedor
• $ 8.00 – $35.70 el precio por tarjeta de crédito en el mercado underground• 1-3milliones vendidos en el mercado negro en 2013, $57.3 milliones de ganancias
/
8
PREVENIR
Detener Ataquesentrantes
DETECTAR RESPONDER
Contener & SolucionarProblemas
RECUPERAR
RestaurarOperaciones
Prevención Solamente No es Suficiente
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender donde están los datos
importantesDescubrir
Incursiones
El foco tradicional ha estado alrededor de la prevención
Copyright © 2015 Symantec Corporation 9
Cientos de Productos Puntuales Suman a la Confusion
HA LLEVADO A MUCHOS PRODUCTOS Y VENDEDORES AUTONOMOS
$77B EN 2015
$170B EN 2020
Incremento Masivo en el Mercado de
Ciber Seguridad
Copyright © 2015 Symantec Corporation 10
Detección ha Pasado a ser muy Difícil
Productos de seguridad de hoy en día en gran parte no están integrados.
Las amenazas pueden evadir tecnologías de sandboxing tradicionales
Known BadContent DetectedSuspiciousNetwork Behavior
Known Malware BlockedSuspiciousFile Behavior
Cuando las organizaciones detectan amenazas avanzadas, consume mucho tiempo y es difícil limpiar
los factores del ataque en toda la compañía.
Malicious Attachment Blocked
Malicious URL Detected
NetworksEndpoints Email
Copyright © 2015 Symantec Corporation 11
Y los Eventos Consumen Mucho Tiempo para Limpiarlos
El analista debe ponerse en contacto con el usuario final y recuperar manualmente un archivo específico
desde los puntos finales.
Seguido de actualizaciones de políticas individuales a cada producto de seguridad individual para eliminar
el archivo en todas partes
NetworksKnown BadContent DetectedSuspiciousNetwork Behavior
EndpointsKnown Malware BlockedSuspiciousFile Behavior
Malicious Attachment Blocked
Malicious URL Detected
12
Visibilidad e Inteligencia son Importantes y Necesarios
Copyright © 2015 Symantec Corporation
Conneccion de red bloqueada
Virus detectado
Email Malicioso bloqueado
INTELIGENCIATRADICIONAL
Todas las conecciones de red desde cada maquina
Hash del archivo, fuente de la infección de endpoints
Categoría de Malware método de detección, datos del URL
INTELIGENCIA RICA
13
INTRODUCIENDOADVANCED THREAT
PROTECTION
14
Symantec Advanced Threat Protection Resuelve estas Preocupaciones
Prioridad a lo que mas importa
Remediar rápido
Aprovechar las inversiones existentes
Descubrir amenazas avanzadas en el endpoint, red y el email
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation 15
Descubrir Amenazas Avanzadas en el Endpoint, Red y el Email
Descubrir ataques en menos de una hora.
Buscar cualquier artefacto del ataque en toda la infraestructura, por hash de archivo, llave de registro, o la dirección IP de origen y el URL, con un solo clic de un botón.Descubrir ataques a través de los endpoints, redes y email, con una consola , no tres.
Copyright © 2015 Symantec Corporation 16
Prioridad a lo que mas importa con Symantec Synapse
Agregar y correlacionar toda actividad sospechosa a través de los endpoints, redes y el email
Unido a datos del Symantec Global Intelligence Network
PRIORIDAD EFECTIVA
Vista única de la actividad de ataques a través de todos los puntos de control
Visualizar y remediar todos los artefactos del ataque relacionados
INVESTIGACION UNIFICADA
Reduce el número de incidentes que los analistas de seguridad necesitan examinar
No hay nuevos agentes para desplegar o reglas SIEM complejas para escribir
RESULTADOS TANGIBLES
" Operaciones de seguridad optimizadas con Symantec ATP redujeron hasta un 70 % las alertas redundantes en nuestro correo electrónico y
la red. Esto nos ahorró mucho tiempo. “- Proveedor de servicios de grandes
Detecta y Prioriza Ataques Avanzados mas Rapido con Symantec Cynic
17
Diseñado para extraer el malware VM-aware; ejecuta y analiza los resultados
Plataforma en la nube habilita actualizaciones rápidas así como el malware evoluciona para prevenir la detección
Amplia cobertura: documentos de Office, PDF, HTML, Java, contenedores, ejecutables
Detectar amenazas diseñadas para evadir las VMs mediante el uso de máquinas físicas y virtuales
Convicción e Inteligencia siempre disponible en minutos, no en horas.
Análisis rápido y preciso de casi todos los tipos de contenido potencialmente malicioso
Imita la interacción humana para ambientes realistas
No solo es detonar, es imitar como un punto final actúa para mejorar la precisión
Copyright © 2015 Symantec Corporation
NUEVO: EJECUCIÓN DE ARCHIVOS EN LA NUBE, ANÁLISIS Y PLATAFORMA DE SANDBOX
“Cynic detecta una versión troyanizada de un paquete de software legítimo que un miembro de mi equipo de seguridad descargó. Nos salvó de un fallo de seguridad masiva "..” – Top chocolate provider
“Symantec Cynic detecto un ataque dirigido de un Gobierno tan pronto llego y permitió a nuestro equipo de operaciones de seguridad para responder rápidamente "..” – ASEAN Power Company
18
Contener y remediar un ataque complejo en minutos , no en días, semanas o meses
Click una vez, remediar en todas partes
Encuentra y remedia los ataques antes de que hagan daño irrecuperable
Ver todos los datos de ataque en un solo lugar , sin ningún tipo de búsqueda manual o de recuperación de datos
Remediar Rápidamente con un Click
Copyright © 2015 Symantec Corporation
19
Integración con Symantec™ Endpoint Protection 12.1 sin nuevo agente entrega valor inmediatamente
Monitoreo con Symantec™ Managed Security Services
Envio de inteligencia pura a un Security Incident and Event Management Systems (SIEMs) para mayor correlación e investigación.
Aprovechar Inversiones Existentes en Productos de Symantec
Correlaciona eventos de red y endpoint con Symantec™ Email Security.cloud en solo minutos
Copyright © 2015 Symantec Corporation
20
MODULOSADVANCED THREAT
PROTECTION
Symantec Advanced Threat Protection: NETWORK
21
Copyright © 2015 Symantec Corporation
Tráfico de Red
Puntos FinalesDatos de Amenazas e
Inteligencia accionable
Symantec Cynic™
Symantec Synapse ™
Internet
Archivos sospechosos son enviados a la plataforma de Cynic para un análisis mas profundo
Cynic ejecuta y analiza el contexto del archivo en múltiples Sandbox VM, como en equipos físicos HW para detectar Malware VM-aware.
El comportamiento del archivo se evalúa con Symantec Data Intelligence y correlacionada con eventos de correo electrónico, punto final via Synapse Se proporciona un informe de acciones concretas y detalladas de lo observado por Cynic, un evento / tarea priorizada adecuadamente contra cualquier evento de seguridad existentes.
ATP: Red ofrece on-box, inspección de archivos en tiempo real con las tecnologías probadas de prevención, sandboxing en nube asistida, detección de web exploits,
comandos y control.
7 minuto
s
Blacklist Vantage Insight AV Mobile Insight
BLACKLIST
Real-time Inspection
ATP: Network
Symantec Advanced Threat Protection: ENDPOINT
22Copyright © 2015 Symantec Corporation
SEP endpoints proporciona de forma automática y continua datos de eventos a ATP: Endpoint sobre nuevos archivos descargados, creados y excluidos
ATP: Endpoint utiliza Machine Learning para priorizar eventos sospechosos en orden de severidad
Eventos con prioridad son enviados automáticamente a Cynic para analizar
Armado con metadatos detallados del archivo & datos de comportamiento de Cynic, TI puede condenar, bloquear o eliminar el archivo con confianza
SEPManager
SEP Endpoints
ATP: Endpoint
Symantec Cynic™Symantec Global
Intelligence Symantec Synapse ™
Remote / Roaming SEP
Endpoints
Internet
ATP: Endpoint permite forense e IoC hunting a través de los puntos finales, tanto dentro como fuera de la red, lo que reduce el tiempo necesario para detectar y responder a amenazas
avanzadas y desconocidos
Los archivos marcados como bloqueados en una solución se bloquean automáticamente en todos los puntos de control del ATP
Datos sobre amenazas eInteligencia accionable
Symantec Advanced Threat Protection: EMAIL
23
Detalles de CorreoDate, time, timezone
Domain of recipient email
Rcpt To Envelope Recipient RFC5321To Header RFC5322
Source IP - sender IP address
Geo-location of source
Mail From Envelope Sender RFC5321From Header RFC5322
Subject Line
Detalles de MalwareMalware name
Malicious URL or attachment file hashDetection method – e.g. Skeptic, Link FollowingTargeted Attack – Yes/NoThreat Category - Trojan, InfoStealer etc.
Severity Level indicating threat sophistication
HIGHAtaque Dirigido
MEDIUMDía-Cero o
nuevo Malware
LOWMalware
Bloqueado
Copyright © 2015 Symantec Corporation
Email Security.cloud +
ATP: Email
Symantec Cynic™Symantec Global
Intelligence Symantec Synapse ™
Un complemento de Symantec™ Email Security.cloud que permiten a los clientes analizar y responder rápidamente a las amenazasInformes detallados con más de 25 puntos de datos, y se le asigna a las amenazas un nivel de severidad para facilitar las priorización
Identifica ataques dirigidos vía e-mail contra una organización o usuario específico para permitir una respuesta rápida y eficiente
Datos sobre amenazas Inteligencia accionable
24
DEMOSTRACIONADVANCED THREAT
PROTECTION
25
Symantec ATP Previene, Detecta y Responde en Múltiples Puntos de Control para Obtener el Máximo Beneficio y Protección
Copyright © 2015 Symantec Corporation
Detenga más amenazas que cualquier otra solución
Maximizar la protección con la inteligencia de amenazas en tiempo real y análisis de la actividad de la red local
INTELIGENCIA Y ANALÍTICA
INIGUALABLE
PREVENCIÓN INCOMPARABLE
Detectar amenazas conocidas y desconocidas en toda su empresa con sandboxing de próxima generación más rápido que los competidores
DETECCIÓN SIN IGUAL
La correlación entre los puntos de control para priorizar y remediar con confianza
RESPUESTA INMEJORABLE
Ahorre tiempo y costo mediante el aprovechamiento de las inversiones y los recursos existentes
EFICIENCIA OPERATIVA
INIGUALABLE
Copyright © 2015 Symantec Corporation27
Próximo Webinar BE AWARE de Symantec LATAMhttps://goo.gl/yg6WKz
THANK YOU!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Sebastian [email protected]
Copyright © 2015 Symantec Corporation28