presentación fortinet
TRANSCRIPT
La encrucijada de la Consolidación
Agenda
Introducción
Consolidación de Soluciones de Seguridad
Sobre Fortinet
Los 10 modelos de negocio de cibercrimen
mas rentables
Fortinet Confidential 4
Robo en cuentas online. Modelo de negocio
Fase 1
• Phising
• Troyanos navegando por Internet. Sinowal, más de 2000 bancos
online en su BBDD. “Keylogger” gusano sofisticado.
Fortinet Confidential 5
Robo en cuentas online. Modelo de negocio
Fase 2
• La búsqueda de los drops:• Trabajo "fácil, cómodo y de suculentas ganancias“
• Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer
de una cuenta bancaria legalizada
• Comisiones de hasta el 10% del dinero que transfiera
• Les dicen que las transferencias van a ONG extranjeras y que la
mayoría procede de subvenciones públicas y privadas
• Aunque la Policía da con ellos, son absueltos sin cargos
• Sacan el dinero y lo envían en metálico a través de Western Unión o
MoneyGram a Empresas falsas, normalmente del Este.
Ataques de Múltiples Vectores
Inicio:
Correos Spam
Descarga involuntaria navegando
Un codec en una red social
El email o la descarga contiene un troyano
El troyano realiza acción local, establece
comunicación con “commander” e intenta
replicarse.
Antispam
El Antispam
reconoce el email
como spam
Bloquea el
mensaje
Control de Navegación y Antivirus
El Gateway Antivirus detecta
los adjuntos maliciosos
trojan downloader
rootkit
otros componentes
Elimina los datos maliciosos,
preveniendo su ejecución
accidentalW32/Pushdo
Intrusion Prevention
El IPS detecta
communicaciones en el
canal command and control
Bloquea la transmisión de la
comunicación del host
infectadoW32.Pushdo.Virus.Detection
Inconvenientes Menos eficiencia ante ataques MultiVector
Múltiples productos sin comunicación entre ellos
Costes de adquisición y operación
Incremento de la complejidad de la red
Complejidad de la correlación
Soluciones tradicionales - individuales
Ventajas Percibidas
Seguridad Completa
Rápida reacción a ataques
individuales
Agenda
Introducción
Consolidación de Soluciones de Seguridad
Sobre Fortinet
Hacia soluciones consolidadas…
Fortinet Confidental 12
En cada uno de los apartados de la seguridad:
Seguridad perimetral
Seguridad de correo electrónico
Seguridad en BBDD
Seguridad de portales WEB
Seguridad de equipos
Control de vulnerabilidades
Hacia la unificación de la relación con el
proveedor de soluciones o servicios
Virtualización como vía de consolidación
Fortinet
Consolidación de la seguridad perimetral
VPN
IPS
Servers
Firewall
Antivirus
Antispam
URL Filters
Powerful Centralized
Management & Reporting
FortiGate-50B – FortiGate-100A
SMB & Remote Office
FortiGate-200A – FortiGate-800F
Enterprise
FortiGate-1000A – FortiGate-5000
Carrier, MSSP &
Large Enterprise
Plataforma de seguridad perimetral …
WEB GUI LOGGING
MANAGEMENT
CL
I
ANALYSIS
SN
MP
Antivirus Firewall y Control
Aplicaciones
VirtualDomains
TrafficShaping
IPSec
Y SSLFortiOS™
Operating System
FortiASIC™
Content Processor
Antispam
Y AntispywareIDS/IPS
WebContentFiltering
VoIP
DLP
Aceleración
WAN Inspección
SSL
…completamente virtualizable
Fortinet
… avalada por certificaciones internacionales…
… respaldada por servicios de actualización
permanentes…
Fortinet
… respaldada con el hardware necesario…
FortiASIC™ Family
CPUs de propósito general
ASICs de red (NP)
ASIC de aplicación (FortiASIC)
Fortinet
… e innovando permanentemente
Next Generation Firewall – Gartner
Integración de Deep-Packet Inspection
Identificación de Aplicaciones
Inteligencia Extra
XTM – IDC
XTM extiende las capacidades UTM hacia routing,
switching, caching, aceleración de aplicaciones, gestión
global, … management…
Control de Aplicación
Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o
túneles con dispositivos exteriores.
Control de políticas mas fino y granular
Mayor seguridad
Mayor visibilidad del tráfico real de la red
Políticas de seguridad para más de 1000 aplicaciones independientemente del
puerto o protocolo usado para la comunicación
Categorías y aplicaciones
Thousands of
Applications Supported
Informes sobre Control de Aplicaciones
Recomendaciones para entornos “Cloud Computing”
seguros
1. Perform a feasibility assessment
2. Vet the provider
3. Get security requirements into the provider SLA
4. Implementar mecanismos DLP cuando y donde sea
posible para controlar el flujo de datos sensibles
Inspect, Block, and/or log sensitive data transmittal, archive as
necessary
5. Maintain assurance of security compliancy
22
DLP — Control de datos en movimiento
23
Fortinet Confidential Fortinet Confidential
Crecimiento del mercado UTM
En 2008, UTM superó al
mercado de firewall
tradicional
FortiGate lider en el mercado de Seguridad Unificada
“Fortinet is the leading vendor in the
UTM security appliance market”
“Fortinet’s UTM product portfolio is
seeing success across all price
bands, including the high end, which
has been the hardest sell for many
vendors”
Gestion Consolidada de Amenzas…
Fortinet Confidental 26
Funcionalidades de seguridad integral en la plataforma
Intregación entre funcionalidades
No dependencia de terceras Compañías
…y además
Innovación constante
Control TCO
Flexibilidad
Amplitud de lineal
Escalabilidad
Rendimiento
Seguridad de Correo Electrónico
…orientado también a MSSP
Búsqueda de problemas de seguridad – con recomendaciones sobre soluciones
Best practices preestablecidas y/o configurables
Búsqueda de
Vulnerabilidades
Ase
gura
r la co
nfid
encia
lidad, in
tegrid
ad y
disp
onib
ilidad d
e lo
s dato
s críticos d
e la
s Em
pre
sas
Seguridad de Bases de Datos
Utilización de modelos de comportamiento para detectar acciones sospechosas
Historícos de cambios en objetos, esquemas, accesos, …
Reportes de auditoría
Monitorización
& Auditoría
Firewall XML
Firewall de aplicación WEB
Balanceador de carga
Optimiza las aplicaciones mediante aceleración XML/SSL y session offloading
Simplifica el desarrollo y gestión de las aplicaciones WEB mediante un appliancede seguridad centralizada
Ayuda a cumplir con estándares de regulación como por ejemplo PCI
Seguridad de portales WEB
Identifica vulnerabilidades de seguridad y busca soluciones acorde a estándares
Audita y monitoriza en entornos heterogéneos
Proporciona “patch management”
Ayuda a cumplir regulaciones proporcionando informes de cumplimineto
Gestión de Vulnerabilidades
The FortiFamilySEGURIDAD WEB SEGURIDAD DE BASES DE DATOSSEGURIDAD PERIMETRAL
SEGURIDAD DE CORREO GÉSTION DE VULNERABILIDADESSEGURIDAD DE SISTEMAS
Hacia la Unificación de la Relación con el proveedor de soluciones o servicios…
FortiAnalyzer
Logging and
Reporting
FortiManager
Centralized
Management
Remote Worker
Mobile PhoneFortiClient
Factory
Small Branch Office
WAN Optimization
Server
AV & AntispamData
Bases
DatabaseSecurity
VulnerabilityAssessment
Router
FW, AV, IPS, CF
Remote WorkerFortiClient
Internet
Gateway
IPsec and SSL VPN
Internet
Router
Corporate HQ
LANFortiClient
Hosts
WAN
VirtualizedSecurity
DATACENTER
Virtual
Server
Virtual App
Virtual App
Virtual App
Virtual App
Virtual App
Linux
WinOS
Linux
WinOS
Linux
WinOS
Web ApplicationSecurity
Fortinet Fortinet
Fortinet
Primer fabricante y Líder de Plataformas de Seguridad Integral Multi-
Nivel con aceleración ASIC
La mayor Compañía privada de seguridad de redes
Fundada en 2000
Central en Silicon Valley con oficinas en todo el mundo
Experimentado y reconocido equipo ejecutivo
+1200 empleados ; + 500 Ingenieros
Más de 400,000 unidades FortiGate en todo el mundo
Productos y Tecnologías validadas
11 patentes; más de 80 pendientes
8 Certificaciones ICSA (primer y único fabricante de seguridad)
Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)
Certificación Virus Bulletin 100 (2005, 2006, 2008)