modelos y estrategia ciberseguridad
Post on 08-Jul-2022
4 Views
Preview:
TRANSCRIPT
CIBERSEGURIDADMODELOS Y ESTRATEGIA
EJE DE GESTIÓN Y GOBERNABILIDAD
Permite alinear el negocio y las estrategias de seguridad.
Aborda los servicios que permiten al cliente definir su estrategia de ciberseguridad, apuntando a:
Estándares y normativas.Buenas prácticas.Continuidad de negocio.Gestión de riesgos de la seguridad.Seguridad tecnológica.
ESTRATEGIAVISIÓN DE SEGURIDAD Y
CONS
ULTO
RÍA
TECN
OLOG
ÍA SG
S
EJE DE SEGURIDAD
Se organizan controles para maximizar la protección.
Se establecen los Modelos de Seguridad, que integran diversos contro-les, ya que ninguno es capaz, por sí mismo, de hacerse cargo de una amenaza.
Se requiere que los controles interactúen en forma complementaria y sinérgica.Los modelos de seguridad permiten tener una visión integral frente a un contexto (perímetro, red interna) o una amenaza (malware, fraude).
EJE DE OPERACIÓN
Capacidad operativa para gestionar la complejidad de controles y amenazas.
Aborda la capacidad operativa para proteger a los clientes, maximi-zando las capacidades de protección de las tecnologías.Los S.G.S. se enfocan en la Seguridad Predictiva abordando el ciclo completo del Control de la Amenaza.
2
DE SEGURIDADSERVICIOS GESTIONADOS
Automatización y Orquestación
Mejora ContinuaEstrategia y Operativa
Proceso de Especialistas y Perfeccionamiento Continuo
Portal de VisualizaciónRiskControl Center
Gestión del ciclo de vida de las configuraciones.
Desarrollo y revisión de línea base de configuración.
Gestión de vulnerabilidades.
Inteligencia de la Amenaza.
Monitoreo de Redes Sociales.
Análisis de Información de fuentes públicas y privadas.
Monitoreo y triage.
Correlación avanzada y analítica.
Monitoreo Avanzado y Hunting.
Investigación de incidentes.
Análisis forense.
ANTICIPAR PREVENIR DETECTAR RESPONDER
NeoSecure entrega Servicios Gestionados (SGS), en Latinoamérica, a través de 2 CDC (Cyber Defense Center), en Santiago y Buenos Aires y de 2 CRC (Cyber Response Center), en Lima y Bogotá para hacer frente a ataques avanzados, mediante inteligencia de la amenaza, threat hunting, portal de visualización de la gestión de Ciberseguridad, monitoreo en tiempo real y operación de dispositivos de seguridad, en múltiples organizaciones de la región.
Nuestra mirada se basa en un Modelo de Seguridad Predictiva, cuyo objetivo es anticiparse a las amenazas en forma proactiva y generar una cadena de acciones para aumentar la capacidad de protección de los dispo-sitivos, mejorar la detección, enriquecer la información de las amenazas y hacer más efectiva la respuesta a incidentes.
3
N E O S E C U R E
SERV
ICIOS
GESTIONADOS DE SEGURIDADSGS
MODELO DE protección DEl perímetro
Abarca las soluciones que protegen frente a intrusiones a nivel de red y de nube, considerando la protección de la navegación de los usuarios y, en términos generales, las soluciones que enfrentan a las amenazas externas que ingresan a través de los diversos protocolos de comunicación con el objetivo de reducir la superficie de ataque.
2. DETECTAR Y PREVENIR
Protección del correo electrónico
Email ProtectionPermite detectar amenazas avanzadas, en correos electrónicos, como phishing, BEC, CEO Fraud, entre otros, combinando múltiples técnicas de detección.
NG FW / SASE (Secure Access Service Edge)Detectar y bloquear intrusiones o anomalías en el tráfico de navegación y en la conexión de usuarios remotos.
Protección del tráfico de navegación y detección de intrusiones
DNSDetecta amenazas en el túnel DNS dando visibilidad a este tráfico que no es visto por el FW.
Protecciónde DNS
SOLUCIÓN TECNOLOGÍA
Gestión de vulnerabilidades
Vulnerability ManagementAnálisis, gestión, priorización y visibilidad de las vulnerabilidades con el foco de análisis de riesgo.
Parchado virtualSe utiliza en servidores críticos con el fin de evitar las explotaciones de las vulnerabilidades sin la necesidad de realizar el parchado que elimina la vulnerabilidad.
Eliminar aplicaciones de riesgo
NG FW Permite limitar el tipo de aplicaciones en el perímetro.
SOLUCIÓN TECNOLOGÍA
4
1. DISMINUIR SUPERFICIE DE ATAQUE
MODELO DEprotección frente aamenazas avanzadas
SOLUCIÓN TECNOLOGÍA
5
Ver Modelo de Protección del Perímetro
Contempla las soluciones que protegen de ransomware, malware, amenazas avanzadas y persistentes con múltiples tácticas, técnicas y procedimientos, abordando las diversas etapas que se necesitan identificar para enfrentar estas amenazas.
1. CONTROL DEL INGRESO DE AMENAZAS A LA RED
SOLUCIÓN
3. PROTEGER LOS ACTIVOS CRÍTICOS
2. CONTROLAR EL MOVIMIENTO LATERAL
TECNOLOGÍA
Protección del endpoint y detección de anomalías a nivel de red
EDR / NDRProtección frente a todo tipo de amenazas avanzadas combinando múltiples técnicas de detección como machine learning, sandbox, entre otras a nivel de endpoint y red respectivamente.
Control de privilegios a nivel de endpoint
EPM (Enpoint Protection Management)Protección y control de los privilegios a nivel de endpoint.
Monitoreo de comportamiento de usuarios
UEBA (User Entity Behavior Analytics)Monitorea el comportamiento de usuarios, mediantes técnicas de machine learning con el fin de detectar anomalías y fraudes.
Detección de movimiento lateral
DetecciónPermite detectar movimiento lateral utilizando la técnica de engaño introduciendo señuelos en la red.
SOLUCIÓN TECNOLOGÍA
Control de usuarios privilegiados
PAM (Privileges access Management)Adminisitra y controla cuentas privilegiadas, para proteger el acceso a activos críticos y cumplir con regulaciones tanto internas como externas.
Parchado virtual para servidores críticos
Parchado virtualSe utiliza en servidores críticos con el fin de evitar la explotación de las vulnerabilidades sin la necesidad de realizar el parchado que elimina la vulnerabilidad.
Autenticación RobustaMFA (Múltiple Factor de Autenticación)Permite autenticar el ingreso de usuarios a los diversos sistemas de la organzación y de esta forma, prevenir suplantación de identidad.
MicrosegmentaciónMicrosegmentaciónPermite segmentar la red granularmente con el fin de tener mayor control y visibilidad evitando el acceso de los ciber criminales a los activos críticos.
MODELO DE CONTROL DE
6
SOLUCIÓN TECNOLOGÍA
ACTIVIDAD DE USUARIOSIncluye las soluciones que permiten controlar la actividad de los usuarios, así detectar a tiempo conductas anómalas o negligentes en las diferentes etapas que se distinguen para enfrentar las amenazas.
PAM (Privileges access Manager)Administra y controla cuentas privilegiadas para proteger el acceso a activos críticos y cumplir con regulaciones, tanto internas como externas.
Control de usuarios privilegiados
MFA (Múltiple Factor de Autenticación)Permite autenticar el ingreso de usuarios a los diversos sistemas de la organ-zación y de esta forma, prevenir suplantación de identidad.
Autenticación robusta
1. CONTROL DE ACCESO
SOLUCIÓN TECNOLOGÍA
DAM (Data Activity monitor)Control de la actividad en bases de datos con el fin de evitar actividades no autorizadas que pongan en riesgo la información sensible.
Protección de bases de datos
DLP (Data Loss Prevention)Controla a nivel de endpoint, network y cloud que la información crítica, no salga de la organización.
Prevención de fuga de información
2. DETECTAR Y PREVENIR
SOLUCIÓN TECNOLOGÍA
UEBA (User Entity Behavior Analytics)Monitorea el comportamiento de usuarios mediantes técnicas de machine learning con el fin de detectar anomalías y fraudes.
Control de comportamiento de usuarios
CASB (Cloud Access Security Broker)Controla el acceso de usuarios, fuga de información, shadow IT, entre otros a nivel nube.
Control de actividad de usuarios en la nube
3. CONTROL Y VISIBILIDAD
7
SOLUCIÓN TECNOLOGÍA
SOLUCIÓN TECNOLOGÍA
DDoSProtección de sitios webs, aplicaciones y redes contra ataques de denegación de servicio distribuidos, garantizando que el rendimiento del tráfico legítimo no se vea comprometido.
Protección DDoS
NGFWProtección de nueva generación para el tráfico entrante y saliente, entre redes privadas y suscripciones de sus entornos multicloud, manteniendo los niveles de seguridad corporativos en su migración al Cloud.
Virtual Next GenerationFirewall
WAFProtección avanzada contra ataques aplicativos, exploits, tráfico malicioso y bots, asegurando la operación y seguridad de aplicaciones web y API's, y evitando el consumo excesivos de recursos Cloud.
Web application & API protection
2. PROTECCIÓN PERÍMETRO
SOLUCIÓN TECNOLOGÍA
SOLUCIÓN TECNOLOGÍA
CSPMMonitoreo Multicloud de recursos y configuraciones para mejorar la postu-ra de Seguridad de la Infraestructura Cloud, aumentando la visibilidad, detectando amenazas, riesgos y malas configuraciones, así como brindar evaluación continua contra frameworks de seguridad y compliance.
Cloud Security Posture Management
Monitoreo de Seguridad de entornos Cloud, integrando eventos y herramientas de seguridad nativas del Cloud y de terceros
Monitoreo de SeguridadCloud
3. VISIBILIDAD Y CUMPLIMIENTO
4. PROTECCIÓN INFRAESTRUCTURA
SASEArquitectura Cloud que combina red y seguridad como servicio para prote-ger el acceso a recursos, datos y aplicaciones, sin importar dónde se encuentren sus usuarios o dispositivos.
Secure Access Service Edge
CASB Visibilidad y control del uso de aplicaciones en la nube administradas y no administradas, para que las empresas puedan habilitar la nube de manera segura en lugar de verse obligadas a bloquear o sólo supervisar
Cloud Access Security Broker
CWPPAsegura hosts, contenedores y serverless durante todo el ciclo de vida de la aplicación en ambientes híbridos y multicloud.
Cloud WorkloadProtection Platform
MicrosegmentaciónIdentifica las cargas de trabajo y aplica microsegmentación en todas las infraestructuras, ayudando a proteger las aplicaciones y servicios basado en una estrategia Zero Trust.
Microsegmentación
1. PROTECCIÓN DE ACCESOS
DevSecOps y Gestión de Secretos
Análisis de códigoRevisión del código y composición de aplicaciones como parte del pipeline de desarrollo.Gestión de secretosProtección de credenciales, API Keys y Tokens, eliminando el Hard Code de secreto.
Data ProtectionData protectionVisibilidad, protección y cumplimiento para datastores y bases de datos en la nube.
Cloud Infrastructure Entitlement Management
CIEMVisibilidad y control de identidades, permisos y roles, para verificar el principio de privilegios mínimos en la nube.
Control de Usuarios Privilegiados
PAMExtiende el control de la actividad de usuarios con privilegios a entornos cloud.
Cloud Security Assessment
Evaluación de seguridad cloudServicio de NeoSecure para evaluar los entornos Cloud implementados mediante una metodología consultiva y con el uso de herramientas, para determinar su estado actual y entregar recomendaciones.
MODELO DE SEGURIDAD CLOUDLa utilización de aplicaciones como servicio, el shadow it, los procesos de migración desde On Premises a Cloud, el uso de tecnologías como contenedores, y serverless, presentan una serie de desafíos desde el punto de Ciberseguridad para las organizaciones, donde ser capaz de proteger accesos, usuarios, datos y aplicaciones es un pilar fundamental.
Este modelo contempla soluciones que están dirigidas a proteger a los usuarios y datos en este nuevo perímetro, como en los procesos de Migración al Multicloud y el nuevo Datacenter Híbrido.
8
MODELO DE protección de aplicaciones
SOLUCIÓN TECNOLOGÍA
SAST (Static Analysis Security Testing)Analiza la fuente de la aplicación para detectar vulnerabilidades de seguridad en la fase de desarrollo.
Análisis de código de aplicaciones
SCA (Software Composition Analysis)Identifica componentes de fuente abierta y de terceros en uso en una aplicación y sus vulnerabilidades de seguridad conocidas.
Análisis de bibliotecas y componentes externos
1. DESARROLLO E INTEGRACIÓN
SOLUCIÓN
SOLUCIÓN TECNOLOGÍA
4. PROTECCIÓN DE APLICACIONES EN PRODUCCIÓN
DAST (Dinamic Analysis Security Testing)Analiza las aplicaciones en su estado dinámico de ejecución durante las fases de prueba o de operación. Simula ataques contra una aplicación.
Análisis dinámico de aplicaciones
WAAF (Web Aplications APIs Firewall)Protege aplicaciones y APIs de ataques dirigidos, como por ejemplo SQL Injection aplicando técnicas avanzadas de detección.
Protección de aplicaciones frente a ataques externos
Incluye las soluciones que protegen las aplicaciones de ciberataques durante todo el ciclo de vida, desde el desarrollo, pasando por la etapa de QA hasta el paso a producción.
Anti-DDoS
3. PROTECCIÓN FRENTE A DDOS
2. TESTEO / QA
TECNOLOGÍA
SOLUCIÓN TECNOLOGÍA
Análisis interactivoIAST (Interactive Analysis Security Testing)Combina la observación interna y externa de una aplicación en ejecución que se está probando con DAST simultáneamente.
Anti-DDoSDetecta y bloquea el tráfico de denegación volumétrico con el fin de proteger la disponibilidad.
9
MODELO DE protección REDES OT
SOLUCIÓN TECNOLOGÍA
Monitoreo y Visibilidad de Redes OTEscaneo y análisis de vulnerabilidades en redes OT.
Gestión devulnerabilidades
1. DISMINUIR LA SUPERFICIE DE ATAQUE
SOLUCIÓN TECNOLOGÍA
SOLUCIÓN TECNOLOGÍA
MFA (Múltiple Factor de Autenticación)Permite autenticar el ingreso de usuarios a los diversos sistemas de la organización y de esta forma prevenir suplantación de identidad.
Autenticaciónrobusta
3. CONTROLAR EL ACCESO
Monitoreo y Visibilidad de Redes OTControl y visibilidad de los dispositivos conectados a la Red OT.
ICS ThreatPrevention
EDR (Endpoint Detection Response)Protección de endpoints y servidores frente a todo tipo de amenazas avanzadas.
Protección delEndpoint
2. DETECTAR Y PREVENIR (RED)
Abarca las soluciones que protegen las Redes OT frente a amenazas avanzadas y dan visibilidad en cambios y anomalías que ocurren sobre ellas.
Control de usuarios privilegiados
PAM (Privileged Access Manager)Administra y controla cuentas privilegiadas para proteger el acceso a activos críticos y cumplir con regulaciones tanto internas como externas.
10
SOLUCIÓN TECNOLOGÍA
SOLUCIÓN TECNOLOGÍA
ORQUESTACIÓN E
1. DETECCIÓN Y PREVENIR
Ciber inteligencia a la medidaMonitoreo de los activos digitales en fuentes de inteligencia externa, Deep Web, Dark Web y monitoreo de redes sociales.
TIP - Threat Intelligence PlatformConsolida IoCs provenientes de múltiples fuentes externas con el fin de enriquecer la información y detectar amenazas en forma temprana.
Monitoreo de la huella digital de la organización
Gestión de IoCs
3. CIBERINTELIGENCIA
Gestión de líneas baseGestión y monitoreo de líneas base de configuración de plataformas con el fin de detectar desviaciones y anomalías.
Gestión de líneas base
Gestión y control de inventarioGestión de inventario de controles de seguridad de la organización con el fin de tener visibilidad y métricas.
Gestión de inventario
4. GESTIÓN DE ACTIVOS
2. AUTOMATIZAR Y ORQUESTACIÓN
Este modelo contempla las soluciones de diversos ámbitos que son transversales a los modelos de seguridad anteriores, ya que tienen como objetivo optimizar los procesos de operación de ciberseguridad, dar visibilidad y detectar amenazas en forma temprana, para tomar acciones de mitigación oportunamente.
MODELO DE
INTELIGENCIA
SOLUCIÓN TECNOLOGÍA
SOLUCIÓN TECNOLOGÍA
Correlación y análisis por comportamiento
NG SIEM / UEBAPermite correlacionar y detectar amenazas mediante analítica y técnicas avanzadas de análisis de comportamiento.
Automatización para la respuesta de incidentes
SOAR - Security Orchestration Automation ResponseAutomatiza la respuesta a incidentes haciendo más eficientes los procesos con métricas de seguimiento.
11
¿POR QUÉ? Somos una empresa que acompaña a las organizaciones en la creación y desarrollo de estrategias de Ciberseguridad, dedicada a enfrentar las amenazas, proteger los activos y sistemas de misión crítica. Nos actualizamos constantemente en tecnologías y procesos para estar a la altura de las nuevas amenazas, basadas en la INNOVACIÓN + CALIDAD y el SABER DE SEGURIDAD.
Tenemos una fuerte presencia entre las organizaciones más exigentes en seguridad de la región. Entregando soluciones, gestionando su infraestructura de seguridad, participando en la elaboración de planes y capacitando equipos.
Pasión por la seguridad
Equipo de profesio-nales altamente
calificados.
20 años de experiencia en la región.
Empresa más grande en ciberseguridad de
la región.
2 CDC en Santiago y Buenos Aires y sus 2
CRC en Lima y Bogotá.
Tecnología de seguridad de última generación para la detección y gestión de
eventos de seguridad.
SERVICIOSGESTIONADOS DE SEGURIDAD
BRASILAV. PRESIDENTE JUSCELINO KUBITSCHEK, 1455, 4º ANDAR - VILA NOVA CONCEIÇÃO – SÃO PAULO -CEP 04543-011
COLOMBIAAV CALLE 26 #69D - 91 OF 504TORRE DORADO, BOGOTÁCENTRAL +57 1 432 0700
PERÚAV. DEL PINAR 152 OF. 1102CHACARILLA DEL ESTANQUE,SANTIAGO DE SURCO, LIMACENTRAL + 51 1 2084800
ARGENTINACERRITO 1186, PISO 7BUENOS AIRESCENTRAL +54 11 48190100
CHILESUECIA 0155 PISO14PROVIDENCIA, SANTIAGOCENTRAL +56 2 22905900
top related