Xelere - IBM Security QRadar

36
Solución IBM QRadar

Transcript of Xelere - IBM Security QRadar

Page 1: Xelere - IBM Security QRadar

Solución IBM QRadar

Page 2: Xelere - IBM Security QRadar

Agenda

Situación actual

Seguridad Inteligente

Solución QRadar

Evolución de la Solución

Integración y competencia

Page 3: Xelere - IBM Security QRadar

Situación Actual: Estamos en una era de ataques constantes

Fuente: IBM X-Force® Research 2013 Trend and Risk Report

Sofisticación en Operación

IBM X-Force declaróAño de las brechas de

seguridad

Fugas de informaciónsensible

Incremento del 40%en incidents de información

Ataques múltiples y nuevosmétodos

500,000,000+ incidentestienden a aumentar

2011 2012 2013

SQL injection

Spear phishing

DDoS Third-party software

Physical access

Malware XSS Watering hole

UndisclosedAttack types

Note: Size of circle estimates relative impact of incident in terms of cost to business.

Page 4: Xelere - IBM Security QRadar

Evolución de ataques Soluciones Complejas Recursos Reducidos

• Gran incremento en la cantidad de ataques.

• Ataques cada vez mássofisticados.

• Considerable aumento de la cantidad de malware.

• Brechas de seguridad diarias.

• Permanentes cambios en la infraestructura tecnológica.

• Múltiples soluciones de diferentes proveedores.

• Soluciones no integradascomplicadas de administrar.

• Herramientas insuficientes

• Nuevos retos para el equipode seguridad.

• Dificultad a la hora de encontrar personal calificado.

• Nuevas demandas de monitoreo y auditorías.

Backdoors

Persistentes

Spear Phishing

Malware Dirigido

Situación actual: Retos del área de Seguridad

Page 5: Xelere - IBM Security QRadar

Seguridad Inteligente

Page 6: Xelere - IBM Security QRadar

Seguridad Inteligente: Definición

Seguridad Inteligente

--sustantivo

1. La recolección, normalización y análisis en tiempo real de los datos generados por los usuarios, aplicaciones e infraestructura que impactan en la TI y en la postura de seguridad de una oranización.

2. Un enfoque completo para la defensa de los activos críticos de una organización, propiedad intelectual y datos privados, con capacidad de detección de anomalías, que permite realizar actividades preventivas de gestión de riesgo y vulnerabilidades.

Brindar información accionable y completa para gestionar los riesgos y combatir las amenazas. La detección provee información para la

mitigación y remediación

Page 7: Xelere - IBM Security QRadar

Seguridad Inteligente: Preguntas clave

Page 8: Xelere - IBM Security QRadar

Solución QRadar

Page 9: Xelere - IBM Security QRadar

Solución QRadar: Pilares de la plataforma

Page 10: Xelere - IBM Security QRadar

Inteligencia integrada que identifica automáticamente las ofensas

Page 11: Xelere - IBM Security QRadar

Capacidad para realizar análisis forense sobre incidentes

Page 12: Xelere - IBM Security QRadar

Arquitectura integrada en una única consola web

Page 13: Xelere - IBM Security QRadar

Generación de ofensas que ayudan a prevenir y remediar incidentes

Page 14: Xelere - IBM Security QRadar

Fácil de administrar e implementar

Page 15: Xelere - IBM Security QRadar

Arquitectura escalable y modular

Page 16: Xelere - IBM Security QRadar

Evolución de la Solución

Page 17: Xelere - IBM Security QRadar

Evolución basada en las necesidades de los clientes

Page 18: Xelere - IBM Security QRadar

Liderazgo reconocido

Page 19: Xelere - IBM Security QRadar

Integración y Competencia

Page 20: Xelere - IBM Security QRadar

Pieza central de todas las soluciones del portafolio de seguridad

Page 21: Xelere - IBM Security QRadar

Solución completa que permite reducir costos y aumentar visibilidad

Page 22: Xelere - IBM Security QRadar

Inteligente, integral y automatizada con capacidades únicas

Page 23: Xelere - IBM Security QRadar

!Muchas Gracias!

Page 24: Xelere - IBM Security QRadar

Slides adicionales

Page 25: Xelere - IBM Security QRadar

Seguridad para ataques dirigidos o avanzados

Page 26: Xelere - IBM Security QRadar

Arquitectura escalable

Page 27: Xelere - IBM Security QRadar

“Look and feel” de la herramienta

Page 28: Xelere - IBM Security QRadar

Identificar amenazas

Potencial Botnet detectadaEso es lo máximo que un SIEM tradicional podría mostrar

Tener visibilidad de capa de Aplicació permite detetar amenzas que otros sistemas no advertirían

IRC en puerto 80IBM Security QRadar QFlowdetecta un canal encubierto

Confirmación de Botnet

Flujo de capa 7 contiene

commandos de control e instrucción

de botnet

Page 29: Xelere - IBM Security QRadar

Consolidar fuentes de datos

Analizando datos de flujos y

eventos

Solo IBM Security QRadar utiliza

flujos de capa 7

Reducción de datos

1153571 : 1Data Reduction Ratio

Correlación avanzada

Analizando diferentes fuentes

Gran cantidad de fuentes de datos

InteligenciaInformación extremadamente

precisa y accionable+ =

Page 30: Xelere - IBM Security QRadar

Cumplir con regulaciones

Tráfico sin cifrado

• IBM Security QRadar QFlow detecta un servicio de texto plano corriendo en un servidor PCI

• El Requerimiento 4de PCI dicta: Cifrar la trasmisión de datos de titulares de tarjetas de crédito

en redes públicas o privadas.

Simplificación del cumplimiento

Out-of-the-box support for major compliance and regulatory standards, automated reports, pre-defined correlation rules and dashboards

Cumplimiento PCI en riesgo?

Detección en tiempo real de

violación de la norma

Page 31: Xelere - IBM Security QRadar

Detectar fraude interno

Potencial robo de

datos

¿Quién? ¿Qué?

¿Dónde?

Detección de amenzas en la era “post-perímetro”User anomaly detection and application level visibility

are critical to identify inside threats

¿Quién?

Usuario interno

¿Qué?

Datos de Oracle

¿Dónde?

Gmail

Page 32: Xelere - IBM Security QRadar

Mejorar la detección de riesgos

¿Cuáles son los

detalles?

Información detallada

de vulnerabilidades,

ordenadas según el

riesgo.

¿Cómo remedio la

vulnerabilidad?

Información accionable previa a la explotaciónMonitoree la red para detector riesgos asociados a

configuraciones o falta de cumplimiento.Sea capaz de priorizar la mitigación de estos riesgos.

¿Qué activos son afctados?

¿Cómo debo priorizar la mitigación?

Page 33: Xelere - IBM Security QRadar

Monitorear la configuración de dispositivos de red

Encontrar las Brechas antes que sus adversarios

Visibilidad total y monitoreocontinuo

Encontrar dispositivos con

configuraciones riesgosas

Utilizando el conocimiento del

tráfico de red y vulnerabilidades.

Evaluar rápidamente el tráfico

riesgoso y profundizar

Page 34: Xelere - IBM Security QRadar

Detectar comportamiento anómalo

“Information security is becoming a big data and analytics problem. ...Some of the most sophisticated attacks can only be found with detailed

activity monitoring to determine meaningful deviations from ‘normal’ behavior.”

Neil MacDonald, Gartner, June 2012

Reportar tráfico de una dirección IP perteneciente a un país que no posee acceso remoto.

Detección de anomalías capaz de identificar discrepancias significativas utilizando reglas o el

umbrales previamente definidos.

Page 35: Xelere - IBM Security QRadar

Analizar flujos de red

• El tráfico de red no miente. Un atacante puede borrar logs, pero no puede detener eltráfico generado en la red (flujos de datos).

– Inspección de paquetes en capa 7

Ganar visibilidad de tráfico de red para detector comportamientosanómalos que de otra manera pasarían desapercibidos.

Page 36: Xelere - IBM Security QRadar

Monitorear la actividad de usuarios

Integración con Identity

y Access Management

Conocimiento de los roles

de usuarios y grupos a los

que pertenece

Visibilidad completa en la punta de sus dedos

Usuarios, eventos, flujos, todo disponible para profundizar.

Detectar actividad sospechosa

¿Por qué un usuario con

privilegios se conecta desde un

dispositivo externo?