PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en...

19
www.gmsseguridad.com PALO ALTO NETWORKS octubre de 2019

Transcript of PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en...

Page 1: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

www.gmsseguridad.com

PALO ALTO NETWORKS

octubre de 2019

Page 2: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

ASEGURA SU EMPRESA ASEGURA LA NUBE ASEGURA EL FUTURO

Page 3: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Tendencias de la evolución cibernética

La adopción de virtualización, IoT, BYOD y SaaS ha aumentado el

vector de amenazas

Los datos están en todas partes Escasez de habilidades

La escasez de habilidades de ciberseguridad deja a las organizaciones en riesgo

Amenazas avanzadas

Los ataques son cada vez más generalizados y sofisticados.

25B+ 300M+ 53%32%los dispositivos conectados estarán en uso para 2021

muestras nunca antes vistas cada mes

Aumento del malware

entregado sobre

tráfico cifrado.

de las organizaciones tienen una escasez de habilidades de

ciberseguridad

Page 4: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Ciberevolución empresarial

Los datos están en cualquier lugar

Usuarios móviles IoT NubeSucursales Centro de datos

Page 5: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Ciberevolución de la amenazas

Más fácil de ejecutar

Más sofisticado y dañino

Las amenazas cada vez son más avanzadas

Amenazas conocidas Malware evasivo Ataques de día cero Ataques sin archivosAtaques dirigidos

No recurrentesAmenazas internas

Page 6: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

La brecha de habilidades de seguridad se está ampliando

Fuente: https://www.csoonline.com/article/3331983/the-cybersecurity-skills-shortage-is-getting-worse.html

2018–2019

2017–2018

2016–2017

2015–2016

0% 60%50%40%30%20%10%

Escases de habilidades de ciberseguridad

Page 7: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Palo Alto Networks = PREVENCIÓN

Reducir la superficie de ataque

• Habilitar aplicaciones de negocio• Bloquear aplicaciones “dañina”• Limitar las funcionalidades de las

aplicaciones• Limitar los tipos de archivos• Bloquear sitios web• Autenticación multifactorial

Prevenir todas las amenazas conocidas

• Exploits• Malware• Command & control• Malicious websites• Bad domains• Credential theft

• Dynamic Analysis• Static Analysis• Attack techniques• Anomaly detection• Analytics

Detectar y prevenir nuevas amenazas

• Todas las aplicaciones• Todos los usuarios• Todo el contenido• Tráfico encriptado• SaaS• Nube• Móvil

Visibilidad completa

¿Qué ofrece Palo Alto Networks?

Page 8: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

¿Porque es diferente Palo Alto Networks?

Single Pass Architecture• Operaciones por paquete• Clasificación de tráfico con App-ID• Mapeo usuario / grupo (User-ID)• Análisis de contenido: amenazas, URL,

información confidencial, tipos de archivos (Content-ID)

“Una política, un solo análisis del paquete”

Procesamiento en paralelo• Hardware especifico para proceso• en paralelo• Bus de data y control en forma• separada

Page 9: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.comMúltiples métodos de prevención que mejoran la precisión y cobertura

Usuario intenat abrir archivo ejecutable

Machine learning para prevenir nuevo

malware

Prevención de ransomware basado en

comportamiento

WildFire detecta malware

desconocido

Ataque bloqueado -endpoint seguro

Previene todo el malware conocido

Prevenir malware conocido y desconocido en el Endpoint

utiliza la inteligencia de WILDFIRE y NO REQUIERE SUSCRIPCIÓN ADICIONAL

Page 10: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Prevención de exploits enfocado en técnicas

Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para exploits o parches de vulnerabilidades

Exploit bloqueado antes de que llevara a cabo la actividad maliciosa

Ataque intenta explotar vulnerabilidad en el OS/aplicación

Endpoint protegido del exploit

Heap Spray

ROP

Utilize OS Functions

Heap Spray

Documento infectado abierto por el usuario

Exploit bloqueado antes de que llevara a cabo la actividad maliciosa

Page 11: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Bloquear las técnicas de Explotación es el enfoque más Efectivo

Tota

l Num

ber

Vulnerabilidadesconocidas

Exploits Públicos (Ataques reales)

Técnicas de Explotación

Patching

Firmas/ Comportamiento

Traps

Time

• Requiere conocimiento previo • necesita de parchado

• Requiere conocimiento previo del exploit utilizado

• No requiere de parchado • No conocimiento previo de vulnerabilidades• No necesita de firmas

“Exploits desconocidos utilizan técnicas conocidas”

Page 12: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

12 | © 2019 Palo Alto Networks. All Rights Reserved.

Secures The Future

Cortex XDR Cortex Data Lake

Page 13: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Obtenga visibilidad completa

Prisma Access

Acelere las investigaciones uniendo datos para revelar la causa raíz

Detecte automáticamente los ataques.

Page 14: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

chrome.exe

ENV21\Sauron

Las alertas relacionadas con una sola cadena de eventos

se agrupan

1Comprender

automáticamente la causa raíz

2Análisis de la guía con

contexto, información y una línea de tiempo forense.

3

ROOT CAUSE

7zFM.exe cmd.exe powershell.exe wscript.exe

12

2Traps alert

1. Chrome starts with URL 1. Downloads 7zip file 1. *.pdf.bat file executed from zip 2. Compressing engine runs Command

Interpreter3. Command Interpreter runs script

engine

1. Script engine runs encoded command2. Script engine makes ext connection3. Script engine downloads file4. IOC Hit: Known bad IP

1. Script run from temporary folder2. Script writes to registry for persistence3. Script writes to startup for persistence4. Script attempts outbound connection

blocked by NGFW

Acelerar y simplificar las investigaciones

14 | © 2019, Palo Alto Networks. All Rights Reserved.

NGFW alert

Page 15: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

¿Qué es un SOAR?

• Playbooks, runbooks, workflows

• Plan de acción organizado lógicamente

• Controlar y activar los productos de

seguridad desde una ubicación central

Orchestration

Automation• Scripts Automatizados

• Extensible product integrations

• Ejecución de maquinas de playbook

Response• Gestión de casos

• Análisis e informes

• Comunicación y colaboración

Security Orchestration, Automation, and Response

Page 16: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

DEMISTO

Standardize Process

Reduce Risk

Acelerar la respuesta

Colabora y aprende

Responda a los incidentes de la misma manera cada vez

Reduce el riesgo comercial y de seguridad

Responder a incidentes con velocidad y escalablemente

Mejore la calidad de la investigación trabajando juntos

Page 17: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Enfoque único y colaborativo de Palo Alto Networks

Cortex XDR DemistoCortex XDR & AutoFocus

Traps & Next-Generation Firewall

Detenga las amenazas con la mejor prevención de su clase

Detecta amenazas sofisticadas con análisis

Acelerar las investigaciones con amplio contexto

Automatice la respuesta y sea más inteligente con cada incidente

Page 18: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

Palo Alto Networks

www.gmsseguridad.com

Utilice el siguiente código para completar el reto GMS 2019.

Page 19: PALO ALTO NETWORKS · 2019-10-17 · Palo Alto Networks Prevención de exploits enfocado en técnicas Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para

@GMSseguridad

GMS Seguridad de la Información

GMS Seguridad de la Información

www.gmsseguridad.com

¡Gracias!