¿Cómo encontrar atacantes y anomalías en un mar de …

16
Inteligencia en Seguridad: ¿Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

Transcript of ¿Cómo encontrar atacantes y anomalías en un mar de …

Page 1: ¿Cómo encontrar atacantes y anomalías en un mar de …

Inteligencia en Seguridad:

¿Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad?

Sergio Hrabinski

Socio

Page 2: ¿Cómo encontrar atacantes y anomalías en un mar de …

Agenda

Los temas de preocupación en la seguridad

El sistema de seguridad inmune

Cómo identificar amenazas en un mar de eventos

La seguridad analítica

La seguridad cognitiva

Page 3: ¿Cómo encontrar atacantes y anomalías en un mar de …

Temas claves en el ámbito de la seguridad

Detener amenazas avanzadasUsar seguridad analítica e integrada

Proteger activos críticosUsar controles que prevengan acceso no autorizado y pérdida de datos

Resguardar la nube y los dispositivosmóvilesFortalecer la postura de seguridad y facilitar la apertura de la red

Optimizar el programa de seguridadPasar del “compliance” a la gestión de riesgos

Page 4: ¿Cómo encontrar atacantes y anomalías en un mar de …

Desafíos

Evolución de ataques Soluciones complejas Recursos Reducidos

Malware Dirigido

Spear Phishing

Persistentes

Backdoors

Gran incremento en lacantidad de ataques.

Ataques cada vez más sofisticados.

Considerable aumento de la cantidad de malware.

Brechas de seguridad diarias.

Permanentes cambios en la infraestructura tecnológica.

Múltiples soluciones de diferentes proveedores.

Soluciones no integradas complicadas de administrar.

Herramientas insuficientes.

Nuevos retos para el equipo de seguridad.

Dificultad a la hora de encontrar personal calificado.

Nuevas demandas de monitoreo y auditorías.

No hay personal adecuado

ITSecurityJobs.com

Page 5: ¿Cómo encontrar atacantes y anomalías en un mar de …

La seguridad como sistema inmune

Application securitymanagement

Application scanning

Incident and threat management

Device managementTransaction protection

Log, flow anddata analysis

Vulnerabilityassessment

Security researchSandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Content security

Data access control

Data monitoringIdentity management

Access management

Entitlements and rolesPrivileged identity management

Endpoint patching and management

Malware protection

Page 6: ¿Cómo encontrar atacantes y anomalías en un mar de …

La seguridad como sistema inmune

Firewalls

Incident and threat management

Virtual patchingSandboxing

Network visibility

Data access control

Data monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detectionFraud protection

Security Research

Access managementEntitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protectionDevice managementContent security

Log, flow and data analysis

Vulnerabilityassessment

Anomaly detection

Network

Endpoint

Mobile

AdvancedFraud

Identityand Access

Data

¡Applications

Cloud

SecurityIntelligence

Page 7: ¿Cómo encontrar atacantes y anomalías en un mar de …

SIEM, significa Security Information and Event Management

Provee análisis en tiempo real de los datos de seguridad generados por aplicacionesy dispositivos de la red.

Obtiene y almacena información de múltiples fuentes (miles).

Correlaciona los datos en tiempo real, aplicando capacidades analíticas avanzadaspara determinar cuándo están ocurriendo situaciones anómalas o posibles ataques.

Genera alertas si se detecta actividad sospechosa.

Almacena datos a largo plazo, proveyendo un rápido acceso cuando se necesitepara soportar investigaciones forenses.

Es un requerimiento para demostrar cumplimiento con múltiples estándares y regulaciones: HIPAA, PCI DSS, SOX, etc.

¿Qué es un SIEM y por qué lo necesito?

Page 8: ¿Cómo encontrar atacantes y anomalías en un mar de …

Inteligencia integrada que identifica automáticamente las ofensas

Incidencia Priorizada:Ofensa

Identificación automatizada deofensas Análisis, almacenamiento y

recolección de datos ilimitados

Clasificación de datos

Identificación de activos, serviciosy usuarios

Correlación e inteligencia sobreamenazas en tiempo real

Establecimiento de actividad base y detección de anomalías

Preconfigurado paradetectar incidentes

Dispositivos de seguridad

Servers y mainframes

Actividad de red

Actividad de datos

Actividad de aplicativos

Información deconfiguración

Vulnerabilidadesy amenazas

Actividad deusuarios

Fuentes externasX-Force

Page 9: ¿Cómo encontrar atacantes y anomalías en un mar de …

Generación de ofensas que ayudan a prevenir y remediar incidentes

¿Es importante para nuestra empresa?

¿En dónde sucedió?¿Quién lo realiza?

¿Dónde está la evidencia?

¿Cuál es el ataque? ¿Es falso positivo?

¿Cuántos objetivos están involucrados?

¿El objetivo era vulnerable?

INTEGRAL

Page 10: ¿Cómo encontrar atacantes y anomalías en un mar de …

Preguntas Clave

¿Cuáles son los principalesRiesgos y vulnerabilidades?

¿Estamos preparados paraprotegernos contra amenazasavanzadas?

¿Qué incidentes de seguridadestán sucediendo ahora?

¿Cuál fue el impacto en laorganización?

Pre-Exploit Post-ExploitExploitVulnerabilidad Remediación

FASE PREVENTIVA / PREDICTIVA FASE DE REMEDIACIÓN / REACTIVA

Visibilidad sobre el estado de seguridad de la organización.

Detectar desviaciones y generar advertencias tempranas de APTs.

Priorizar las vulnerabilidades para optimizar los procesos de remediación y mitigar las exposiciones críticas.

Detectar automáticamente las amenazas, optimización para analizar rápidamente el impacto y alcance.

Visibilidad completa a través de análisis avanzado semi automático.

Investigación forense, reduce el tiempo para encontrar la causa-origen; permitiendo utilizar los resultados para conducir rápidamente a la remediación.

VulnerabilityManager

RiskManager

SIEM LogManager

IncidentForensics

Page 11: ¿Cómo encontrar atacantes y anomalías en un mar de …

Expandir el valor de las soluciones a través de la integración

QRadar Risk Manager

QRadar Incident Forensics

SiteProtectorNetwork Protection XGS

Key Lifecycle Manager

Guardium

zSecure

BigFixTrusteer Apex

Trusteer MobileTrusteer Pinpoint

Identity ManagerAccess Manager

Identity Governance and Intelligence

Privileged Identity Management

DataPower WebSecurity Gateway

AppScan

IBM MaaS360

QRadar SIEM

QRadar Vulnerability Manager

QRadar Log Manager

Network

Endpoint

Mobile

AdvancedFraud

Identityand Access

Data

¡Applications

Cloud

SecurityIntelligence Trusteer Rapport

Cloud Security Enforcer

Page 12: ¿Cómo encontrar atacantes y anomalías en un mar de …

Fácil de administrar e implementar

Instalación simple

Escaneos de vulnerabilidad,comparación de configuracióny cumplimiento de la política

DescubrimientoInmediato de activos

de red

Configuración automáticade fuentes de datos Actualizaciones

automáticas

Manténgase actualizado con las últimas amenazas,vulnerabilidades y firmas

Reportes y reglaspreconfiguradas

Tiempo de respuestainmediato

IBM QRadar es casi tres veces másrápido para implementar que otrassoluciones SIEM.

2014 Ponemon Institute, LLCIndependent Research Report

La facilidad de uso de QRadar en Instalación y mantenimiento resultó en la reducción deltiempo para resolver problemas de red.

Private U.S Universitywith large online education community

Page 13: ¿Cómo encontrar atacantes y anomalías en un mar de …

QRadar es líder en la categoría SIEM del Cuadrante Mágico de Gartner, ocupando el primer lugar por segundo año consecutivo

Page 14: ¿Cómo encontrar atacantes y anomalías en un mar de …

Evolución del paradigma de Seguridad: Seguridad Cognitiva

Perimeter ControlsPre-2005

Security Intelligence2005+

Cognitive Security2015+

Deploy static defensesto guard or limit the flowof data, including firewalls,antivirus, software andweb gateways.

Leverage analytics to collectand make sense of massiveamounts of real-time data flow,prioritizing events and detectinghigh-risk threats in real-time.

Interpret, learn and processsecurity intelligence that wasdesigned by and for humans,at speed and scale like neverBefore.

Page 15: ¿Cómo encontrar atacantes y anomalías en un mar de …

La utilización de sistemas cognitivos para potenciar la capacidad de los analistas de Seguridad, ayudándolos a explotar al 100% las soluciones tecnológicas

SECURITYANALYSTS

COGNITIVESECURITY

SECURITYANALYTICS

Cognitive Security

Unstructured analysis Natural language Question and answer Machine learning Tradeoff analyticsSecurity Analytics

Data correlation Pattern identification Anomaly detection Prioritization Data visualization Workflow

Human Expertise

Common sense Morals Compassion

Abstraction Dilemmas Generalization

Page 16: ¿Cómo encontrar atacantes y anomalías en un mar de …

Muchas gracias!

Contáctanos:[email protected]