juan carlos puentes gerente general de fortinet colombia
TRANSCRIPT
2© Fortinet Inc. All Rights Reserved.2
Lider de la industria
3© Fortinet Inc. All Rights Reserved.
Fortinet en Colombia
20ACADEMIAS FORTINET EN COLOMBIA -
Sin costo para generar desarrollo de la región
y el país. INVERTIMOS EN LA GENTE
EMPLEADOS EN
LATAM
900+
MAS DE
17 Años
EMPLEADOS EN
COLOMBIA
+50 ING.
120+
LATAM
DEPOT LOCALREPUESTOS
BOGOTA – MEDELLIN - CALI
SERVICIOS PROFESIONALES
4© Fortinet Inc. All Rights Reserved.
La misión de Fortinetes proteger a las personas, los dispositivos y los datos en todas partes.
Haciendo posible un mundo digital en el que siempre se puede confiar
5© Fortinet Inc. All Rights Reserved.
¿Por qué estar Ocupados?
Población Mundial 6.300 M 6.800 M 7.200 M 7.600 M
Dispositivos Conectados 0.5 M 12.500 M 25.000 M 50.000 M
Dispositivos Conectados /
Persona 0.08 1.84 3.47 6.58
2003 2010 2015 2020
Más
Dispositivos
Conectados
que
personas
6© Fortinet Inc. All Rights Reserved.6
Incremento en las superficies de ataque
Ataques más profesionales y sofisticados
Complejidad en el ecosistema tecnológico
¡Todo cambió!
7© Fortinet Inc. All Rights Reserved.
Protección del Endpoint
• Help Desk no está cerca
• La postura de seguridad es un gran desafío: Vulnerabilidades, parches, malware, etc
• Respuesta a incidentes, reacción y remediación
Control de Acceso
• Límite difuso entre el trabajo y la vida persona
• BYOD con VPN
• Conexión remota
Seguridad en la nube
• Mayor acceso directo a los activos y aplicaciones de la nube
Los retos del trabajo remotoDesafíos de ciberseguridad
8© Fortinet Inc. All Rights Reserved.
Innovación Digital que Impacta todas las Industrias
Muchas tendencias críticas de
negocio están impulsando a
las organizaciones a acelerar
la innovación digital para
transformar áreas clave de
crecimiento de su negocio.
Sin embargo, estos esfuerzos
vitales también hacen crecer
exponencialmente la
superficie de ataque digital de
la organización y aumentan el
riesgo cibernético.
WORK FROM
ANYWHERE
EDGE/CLOUD
COMPUTING IoT/OT
THREAT
LANDSCAPE
EDGE
EXPLOSION5G/LTE
Aumento masivo del
acceso de trabajadores
remotos
Adaptación y aseguramiento de
los nuevos estándares y
velocidades
Aparecen más bordes
en la red
Las aplicaciones migran a
más plataformas
informáticas
Proliferación de dispositivos
vulnerables habilitados para
la red
Día cero, cadena de
suministro, patrocinado por el
estado, armado
Crecientes preocupaciones
regulatorias y de privacidad
de los datos
El rendimiento de un
extremo a otro se
convierte en un
diferenciador
DIGITAL
EXPERIENCE
COMPLIANCE
9© Fortinet Inc. All Rights Reserved.
Explosión de Bordes Incrementan el Riesgo
Con un perímetro ahora más difícil
de definir y los bordes en todas
partes, muchas organizaciones
han implementado una variedad
de soluciones de seguridad de
puntos.
Sin embargo, este enfoque ofrece
poco en términos de integración y
automatización significativas, y la
expansión de proveedores
resultante ahora se ha vuelto
demasiado difícil y costosa de
administrar.
User
Edge
Endpoint
Edge
Mobile
IoT Edge
Travel
Campus
Edge
Branch
Edge
Home
Edge
5G Edge
OT Edge
SaaS
Edge
IaaS
Edge
Internet
Edge
DC
Edge
Edge
Compute
10© Fortinet Inc. All Rights Reserved.10
Cloud
WAN Edge
Endpoint
IoTOT
REDES
Exploit
Malware
Insider
SEGURIDAD
SD-WAN Seguro
Acceso Seguro
Nube Segura
5G Seguro
Redes Seguras5G
Edge
Un paso más en la consolidación de IT
13
12© Fortinet Inc. All Rights Reserved.
Fortinet Security Fabric
Ampliovisibilidad y protección de toda la
superficie de ataque digital para
gestionar mejor el riesgo
Integradosolución que reduce la complejidad
de la gestión y comparte inteligencia
sobre amenazas
Automatizado Redes autorreparables con
seguridad impulsada por IA para
operaciones rápidas y eficientes
Security-DrivenNetworking
Zero TrustAccess
Adaptive Cloud Security
FORTIOS
FortiGuard Threat Intelligence
OpenEcosystem
Fabric ManagementCenter
NOC SOC
02012021
13© Fortinet Inc. All Rights Reserved.
Seguridad dinámica en la nube
Seguridad que sigue a sus aplicaciones y datos
Enfoque de plataforma integral para la ciberseguridadModelos de consumo flexibles
Security Fabric
AplicativoMáquina
virtual
Hosted
(SaaS)Nube
Software
(Agente)Contenedor
Redes basadas en la seguridad
Convergencia acelerada de redes y seguridad
Red de acceso con confianza cero
Conocer y controlar a
todos y a todo dentro y
fuera de la red
Operaciones de seguridad basadas en IA
Prevenir, detectar y
responder
automáticamente a las
amenazas cibernéticas
Gestión Ecosistema
14© Fortinet Inc. All Rights Reserved.
Security-Driven Networking Adaptive Cloud Security
FortiGuard Security Services Open EcosystemFabric Management Center - NOC
Zero Trust Access
Fabric Management Center - SOC
LAN Edge WAN Edge DC Edge Cloud Edge
FortiGate
FortiExtender
FortiAP
FortiSwitch
FortiSASEFortiGate SD-WAN
FortiProxy FortiISolator
Network Platform Applications
FortiGate VM
FortiDDos
Cloud Networking
FortiCASB FortiCWP FortiWeb FortiMail
FortiADC FortiGSLBAWS Native Azure Native
FortiToken
FortiNACFortiClient
FortiAuthenticator
FortiMonitor
FortiManager
FortiCloud
Endpoint Breach Incident Response
FortiXDR
FortiEDRFortiAnalyzer FortiSIEM
FortiISOAR
FortiSandbox
FortiAI
FortiDeceptor
FortiGuard MDR Service
SOC & NOC User Security
User Security
Device Security
Content Security
Advanced SOC/NOC
Web Security
Connector Fabric API
DevOps Extended FabricEcosystem
Seguridad digital, donde la necesite
15© Fortinet Inc. All Rights Reserved.
Fortinet Security Fabric y CumplimientoPanel de Monitoreo Unico, con vision de proveedores integrados.
Identify (& Visibility) Critical Assets and System
Secure Conditional Access to Networks & Assets
Segmentation, Protection & Response
Events, Alerts and Incident Detection
Risk Management – Proactive Controls
Asset
Management
Access
Control
Network
Segmentation
Logging &
Monitoring
Risk
Management
Single Pane
Management
Threat
Intelligence
Interoperability
SIEM NAC NGFW
NGFW
NAC MFA TokensClient
EDRSOAR Switch WIFI Extender
Analyzer
Analyzer
Sandbox SIEM Deception
NIS D Pillars
Maps to NIST CSF, CIS Top20
17© Fortinet Inc. All Rights Reserved.17
Consideraciones Importantes para proyecto de SD-WAN
Aplicaciones de
Negocio
Adopción de NubeOperación WAN
# Sedes
# Tipos de Sedes
¿ Tipos de enlaces y BW por sede ?
¿ Resiliencia (HA) ?
¿ Tiene aplicación de visibilidad de WAN ?
¿ De seguridad ?
¿ De LAN ?
¿ Cuáles son las aplicaciones de
negocio ?
¿ Cómo afecta al negocio si falla la
conectividad ?
¿ Experiencia actual de los usuarios ?
¿ Usa algún proveedor de Nube
para sus aplicaciones de negocio ?
¿ Porcentaje de Tráfico de sus
sucursales a las nubes ?
¿ Cómo afecta si su conectividad a la
nube presenta fallas ?
18© Fortinet Inc. All Rights Reserved.
SD-WAN y sus Principales Beneficios
Agilidad
❑ Mejor soporte para el acceso a la nube, así como para las aplicaciones locales
❑ Considera varios tipos de transportes (MPLS, HFC, Fibra, Internet, 3G, 4G, LTE, 5G)
❑ Habilita la opción Multi-Cloud
Analítica
❑ Mejora la visibilidad del estado de la red WAN y de la seguridad dando una vista en tiempo real
❑ Reportes avanzados y ejecutivos
❑ Herramientas para solventar fallas de forma óptima
Disponibilidad y Rendimiento
❑ Posee los mecanismos de resiliencia a fallas mas avanzados de la industria
❑ Mejora rendimiento por aplicaciones
Información de industria (Gartner, IDC, SDX, MEF, otros)
19© Fortinet Inc. All Rights Reserved.
SaaS Applications
Public/Private Cloud
Internet
Data Center
Mala experiencia de
usuario con múltiples
nubes1
2Brechas de seguridad
para la fuerza laboral
móvil
3Falta de seguridad
constante en todos los
bordes
On-Network
Users & Devices
Remote Access
La Transformación Digital Demanda Flexibilidad
Retos Principales
Thin Edge Off-Net Device
22© Fortinet Inc. All Rights Reserved.22
Zero Trust Access
Conociendo y controlando a todos y tododentro y fuera de la red.Garantiza una política de seguridad coherente en la red, la nube y fuera de la red.
OperationalTechnologies
IoT
Mobile
Endpoints
Home
Partners
Customers
Branch
Campus
Factory
Edge Compute
DataCenter
CallCenter
Multi-Cloud
23© Fortinet Inc. All Rights Reserved.23
Zero Trust Access Casos de Uso
Identidad de usuario y
control de acceso
Descubrimiento de dispositivos y
Control dinámico
Teletrabajador / Fuera de la red - Acceso
Gestión de acceso a aplicaciones /
Evolución de VPN
Multi-Cloud
24© Fortinet Inc. All Rights Reserved.
Zero Trust Network Access (Acceso a Aplicaciones)Evolucion de la conexion VPN
Control granular seguro
Hacer coincidir usuarios con apps
Acceso a aplicaciones basado en roles
Comprobación de la postura del dispositivo
Independiente de la ubicación
On-prem, branch, remoto
Cloud, Public Cloud, On-prem
Esconder Applicaciones de Internet
Túneles transparentes
MFA según sea necesario
En instalaciones o remoto
Reemplazo de VPN
ZTNA
PublicCloud
Data Center
PolicyFOS
Campus Branch Remote
Access
Proxy
PrivateCloud
28© Fortinet Inc. All Rights Reserved.
Adaptive Cloud Security Portfolio
FortiCASB
FortiGate-VM NW Firewall
FortiWeb FortiMail FortiADC
FortiDDOS
FortiCWP
FortiGate-VM SD-WAN
Network
Applications
Platforms
FortiGSLB
Cloud
• Aplicaciones web y API
• Correo electrónico
• Entrega de la aplicación
• Cumplir con el cumplimiento
• Seguridad en la nube
• Seguridad dentro de la nube
• Seguridad en las nubes
• SaaS
• Contenedores y cargas de trabajo en la nube
• Gestión de la postura de seguridad en la nube
29© Fortinet Inc. All Rights Reserved.
Integraciones Nativas de Cloud
Threat
Intelligence
Response
Automation
Stitches
Provisioning/
Ops Automation
Connectivity /
SD-WAN
Scale-up &
Scale-out
Security
Platform
Security
Container
Enabled
Security
Protection
ARM
TemplatesOffice 365Azure
Virtual WANAzure Sentinel Azure Cloud
Functions
Azure
Virtual MachinesAzure Security
Center
Azure Active Directory
AWS
CloudFormationAmazon EC2 AWS
Security Hub AWS WAFAWS ECSAWS LambdaAmazon GuardDuty AWS Load Balancer
AWS NW Firewall
Asegurar cualquier aplicación en cualquier nube
AWS Mgmt Console AWS Transit Gateway
Azure
Container
Services
Cloud Functions Cloud Deployment
ManagerCompute Engine Security Command
CenterSecurity Command
Center
Network Connectivity Center
31© Fortinet Inc. All Rights Reserved.
Simplificando la gestión y reduciendo la complejidad
Fortinet Security Fabric para proteger OT & IT
Information
Technology (IT)
Operational
Technology (OT)
Radius + VPN Server
INTRANET REMOTE SITE
Radius + VPN Server
Internet
JumpboxHistorian
DMZ NETWORK PROCESS NETWORK CONTROL NETWORK
FIELD NETWORK
HMI
Operator SCADA Server PLC PLC PLC
Pump
Fan
Valve
33© Fortinet Inc. All Rights Reserved.
Tendencias en la infraestructura de seguridad empresarial
Adopción
Multi Nube
93% de las compañías ya tienen una
estrategia multi nube
Trabajo desdecualquier lugar
70% de los usuarios prefieren trabajar de
forma remota, e informan problemas de
rendimiento de la red
2020 State of the Cloud Report, Flexera
2021 IDC Future of Enterprise Networking
2021 IDC Future of Enterprise Networking
Experiencia del usuario
Requieren
SASE72% de los empleados trabajan de forma
remota o un trabajo híbrido
38© Fortinet Inc. All Rights Reserved.38
FortiEDR - Atacando el Ransomware
Pre-Infection Post-Infection
Descubrir
& Predecir
Prevenir Detectar Desactivar Responder
Investigar
Remediar &
Retroceder
Mitigación proactiva de riesgos
Protección previa a la ejecución
Detectar amenazas en tiempo real
Detener la violación y la pérdida de datos
Visibilidad completa del ataque
Dis-infección
• Nivel de núcleo
• Aprendizaje automático y sin firma
• Control de comunicación de aplicaciones
• Eliminar la manipulación y la exfiltración de datos
• Sin fatiga de alerta
• Proporcionar clasificación de malware
• Mostrar IOC
• Entrega una cadena de ataque completa
• Primer y único bloqueo de infección posterior en tiempo real
• Bloquear la comunicación saliente
• Evitar la exfiltraciónde datos
• Evitar la manipulación de datos y el cifrado ransomware
• Playbooks de respuesta a incidentes
• Eliminar el tiempo de permanencia
• Análisis Forense en Memoria RAM.
• Llevar a cabo la caza de amenazas en su tiempo
• Revertir cambios maliciosos
• Eliminar archivos defectuosos
• Limpiar la persistencia
• Eliminar la reimagen / reconstrucción
• Descubre dispositivos falsos y IoT
• Aplicación y reputación
• Vulnerabilidades
• Las políticas basadas en el riesgo reducen la superficie de ataque
• Parches virtuales
40© Fortinet Inc. All Rights Reserved.
Security Assessment - Marco de ciberseguridad
40
Proteger
Detectar
Responder
Recuperar
Identificar
• Gestión de activos
• Análisis y gestión de riesgos
• Políticas y estándares
• Control de accesos
• Entrenamiento
• Gestión de servicios
• Seguridad de datos
• Tecnologías de seguridad
• Gestión de eventos / Anomalías
• Monitoreo seguridad y procesos
• Mitigación
• Mejoras
• Plan de respuesta
• Comunicaciones
• Análisis
• Plan de recuperación
• Backups
• Alta disponibilidad
Marco de referencia - NIST
41© Fortinet Inc. All Rights Reserved.
La Ciberseguridad es responsabilidad de todos
Protección contra las amenazas cibernéticas
Buscamos que los empleados reciban:
• Entrenamiento adecuado
• Conocer el proceso a seguir cuando
sospechan de un ataque
• Recordatorios periódicos sobre qué buscar
para aumentar la prevención
Servicio de Capacitación y Sensibilización en Seguridad de la Información - Gratuito
Cerrandola brecha de conocimiento en
Ciberseguridad
RISKResponsabilidad
Social Corporativa
Minimizar el riesgo
de las organizaciones
Protect pdf from copying with Online-PDF-No-Copy.com