SEGURIDAD INFORMÁTICA FRENTE A LOS NUEVOS MODELOS DE NEGOCIO
Una forma diferente de pensar….
Si supieras que ya estás
comprometido…
¿ Habrías gestionado la seguridad de otra forma?
4
Ataques dirigidos
No hay compañia que no tenga enemigos, que no hiera susceptibilidades, que no tenga competencia…..
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
ºº
AÑOS
La Información de mas de 750 millones de personas está en el mercado negro durante los tres últimos años
º
54% de las brechas permanecen sin descubrir meses
MESES
Impacto de una Brecha…
Se produce una brecha
INICIO
Fuente: Verizon Data Breach Report 2014
HORAS
60% de los datos son robados en horas
Evolucionando
Mainframe, Mini Computer
Terminales
LAN/Internet Cliente/Servidor
PC
Mobile Cloud Big Data Social
Dispositivos Móviles
MILLONES DE USUARIOS
MILESDE APPS
CIENTOS DE MILLONES DE USUARIOS
MILESDE APPS
MILES DE MILLONESDE USUARIOS
MILLONESDE APPS
Source: IDC, 2012
2010
1990
1970
El problema de la seguridad
Capturar los beneficios de la
movilidad, la nube e IoE
NUEVOS MODELOS DE NEGOCIO
ENTORNO DE AMENAZAS DINÁMICO
Proteger ante nuevos y
cambiantes vectores de ataques
COMPLEJIDAD Y FRAGMENTACIÓN
Incrementar los niveles de protección
simplificando las operaciones y
reduciendo costes
Información de tecnología se estáDuplicando cada 2 años
Tiempo para llegar a una audiencia de 50 Milliones de personas:TV: 13 años ▪ Internet: 4
años iPod: 3 años
Facebook: 2 años
Primer mensaje de texto…1992. Hoy el número diario de mensajes
Excede la población del mundo
Nuevos modelos de negocio
Información de tecnología se estáDuplicando cada 2 años
Tiempo para llegar a una audiencia de 50 Milliones de personas:TV: 13 años ▪ Internet: 4
años iPod: 3 años
Facebook: 2 años
Primer mensaje de texto…1992. Hoy el número diario de mensajes
Excede la población del mundo
Nuevos modelos de negocio
Nuevos modelos de negocio
Internet deTodo(IoE)
Hoy
Internet de las Cosas
(IoT)
Personas Procesos
Data
Salud
Casas inteligentes Experiencia del cliente
Nuevos modelos de negocioSalud
Casas Inteligentes
Experiencia del cliente
Mañana
Carritos de compra Inteligentes
Envases con repuesto automático
Alertas de cosecha
Hoy
COMUNICACIONESCOMUNICACIONES
EDUCACIONEDUCACION
AGRICULTURAAGRICULTURA
FABRICACIONFABRICACION
ENERGIAENERGIA
GOBIERNOGOBIERNOCOMERCIOCOMERCIO
SALUDSALUD
Internet de las cosas es acerca de Internet de las cosas es acerca de RelacionesRelaciones……
Nuevos modelos de negocio
EstEstáán monetizando nuestros datosn monetizando nuestros datos……
Entorno de amezas dinámico
Exploits
$1K - $300K
Malware de Móviles
$150
SPAM
$50 - $500K
Cuenta Facebook
$1
Desarrollo Malware
$2500
Datos Tarj.
Crédito$0.25 -
$60Datos Seg. Social
$1
Informe Médico
> $50
Info Cuenta Bancaria
> $1K
Servicios DDOS
$7
Durante 25 aDurante 25 añños hemos creido encontrar la solucios hemos creido encontrar la solucióón muchas vecesn muchas veces…… no existe la bala de platano existe la bala de plata
“No falsos positivos,no falsos negativos.”
IDS / IPSUTM
“Self Defending Network”
NAC
“Encaja en el patrón”
AV
FW/VPN
“Bloquea o Permite”
ApplicationControl
“Arreglar el Firewall”
PKI
“No hay clave, no hay acceso”
Sandboxing“Detectar lo desconocido”
Complejidad y fragmentación
Cada vez estamos mas expuestosCada vez estamos mas expuestos……
Siempre hay una forma de entrar
……es el momento de pensar diferentees el momento de pensar diferente
¿Como responder?
ATTACK CONTINUUMATTACK CONTINUUM
El nuevo Modelo de Seguridad
DURANTE
DetecciónBloqueoDefensa
DetecciónBloqueoDefensa
Identificación y bloqueoIdentificación y bloqueo
ANTES
ControlCumplimiento
Endurecimiento
ControlCumplimiento
Endurecimiento
Política y ControlPolítica y Control
DESPUÉS
AlcanceContención
Remediación
AlcanceContención
Remediación
Análisis y remediaciónAnálisis y remediación
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Portfolio de Seguridad
IPS & NGIPS
• Cisco IPS 4300 Series• Cisco ASA 5500-X Series
integrated IPS• FirePOWER NGIPS• FirePOWER NGIPS w/
Application Control• FirePOWER Virtual NGIPS
Web Security
• Cisco Web Security Appliance (WSA)
• Cisco Virtual Web Security Appliance (vWSA)
• Cisco Cloud Web Security
Firewall & NGFW
•Cisco ASA 5500-X Series•Cisco ASA 5500-X w/ NGFW license•Cisco ASA 5585-X w/ NGFW blade•FirePOWER NGFW
Advanced Malware Protection
• FireAMP• FireAMP Mobile• FireAMP Virtual• AMP for FirePOWER license• Dedicated AMP FirePOWER
appliance
NAC +Identity Services
• Cisco Identity Services Engine (ISE)
• Cisco Access Control Server (ACS)
Email Security
• Cisco Email Security Appliance (ESA)
• Cisco Virtual Email Security Appliance (vESA)
• Cisco Cloud Email Security
• Cisco
• Sourcefire
VPN
• Cisco AnyConnect VPN
Integración & Protección Multicapa Superior
Cisco ASA
Identificación-Politicas de Control
& VPN
Filtrado URL(Subscripción)
FireSIGHTAnalisis &
Automatización
Protección Antimalware Avanzada(Subscripción)
Control y Visibilidad de Aplicaciones
Network FirewallRouting | Switching
Clustering & Alta Disponibilidad
WWW
Seguridad Colectiva Inteligente Habilitada
Configuración con Perfiles de
Red
Prevención de Intrusiones
(Subscripción)
Firewall empresarial (ASA) de mayor despliegue mundial
Visibilidad y control de aplicaciones granular (AVC)
Lider de la industria en IPS de última generación (NGIPS) con FirePOWER
Filtrado URL basado en reputación y categorización
Protección de malware avanzada
Durante: No podemos proteger aquello que no vemosMayor visibilidad local y global.
Visibilidad de aplicaciones…Visibilidad de aplicaciones… Aplicaciones cliente de alto riesgo..Aplicaciones cliente de alto riesgo.. Quién las está usando?Quién las está usando?
En que sistemas operativos?En que sistemas operativos?Qué incidentes han generado esos usuarios?Qué incidentes han generado esos usuarios?
Que aspecto tienen nuestro tráfico en el tiempo?Que aspecto tienen nuestro tráfico en el tiempo?
Durante: No podemos proteger aquello que no vemosMayor visibilidad local y global.
Cisco ESASPAM?
Cisco WSAContenido malicioso?
Cisco ASA Sede de Command & Control?
Cisco FirePowerAcción hostil?
Cisco Host AMPComportamiento anómalo?
WWW
Reputación Firmas
Firmas
Investigación de incidentes
Registros de dominio
Sandboxing
Spam Traps, Honeypots, Crawlers
Listas de reputación
Terceras partes
Reglas específicas de plataforma
Cisco TALOS
Después: Más allá del horizonte de eventosCisco AMP - Solucionamos las limitaciones de la detección en un punto del tiempo.
Ciegos al alcance
de la brecha
No 100%
Antivirus
Sandboxing
Reputación inicial = Limpio Reputación nueva = Malo = Demasiado tarde
Sleep techniquesSleep techniques
Unknown protocolsUnknown protocols
EncryptionEncryption
PolymorphismPolymorphism
Continúa la detección y el análisis
Retrospección
Visibilidad y
control
Reputación inicial = Limpio Reputación nueva = Malo = Bloqueado
Contínuo
Después: Más allá del horizonte de eventosCisco AMP - Solucionamos las limitaciones de la detección en un punto del tiempo.
Ciegos al alcance
de la brecha
No 100%
Antivirus
Sandboxing
Reputación inicial = Limpio Reputación nueva = Malo = Demasiado tarde
Sleep techniquesSleep techniques
Unknown protocolsUnknown protocols
EncryptionEncryption
PolymorphismPolymorphism
Continúa la detección y el análisis
Retrospección
Visibilidad y
control
Reputación inicial = Limpio Reputación nueva = Malo = Bloqueado
Contínuo
Gestión unificada para…•Parar la brecha en cuanto se detecta•Analizar la brecha una vez ocurrida•Recuperar ante una brecha en horas vs meses
Gestión unificadaCisco FireSight Management Center – Reducimos el TCO
Gestión unificada para responder a…•Qué sistemas son mas vulnerables?•Quién ha traido malware?•Qué sistemas han sido afectados?•Cuál ha sido la extensión de la brecha?•Qué otros “amigos” venían en la brecha?
Internet de las cosas es INEVITABLE. Ha Llegado.
Estás Listo?
Gracias!