Presentación Fortinet

6.969 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
4 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
6.969
En SlideShare
0
De insertados
0
Número de insertados
127
Acciones
Compartido
0
Descargas
236
Comentarios
0
Recomendaciones
4
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación Fortinet

  1. 1. La encrucijada de la Consolidación
  2. 2. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  3. 3. Los 10 modelos de negocio de cibercrimenmas rentables
  4. 4. Robo en cuentas online. Modelo de negocio Fase 1 • Phising • Troyanos navegando por Internet. Sinowal, más de 2000 bancos online en su BBDD. “Keylogger” gusano sofisticado.Fortinet Confidential 4
  5. 5. Robo en cuentas online. Modelo de negocio Fase 2 • La búsqueda de los drops: • Trabajo "fácil, cómodo y de suculentas ganancias“ • Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer de una cuenta bancaria legalizada • Comisiones de hasta el 10% del dinero que transfiera • Les dicen que las transferencias van a ONG extranjeras y que la mayoría procede de subvenciones públicas y privadas • Aunque la Policía da con ellos, son absueltos sin cargos • Sacan el dinero y lo envían en metálico a través de Western Unión o MoneyGram a Empresas falsas, normalmente del Este.Fortinet Confidential 5
  6. 6. Ataques de Múltiples Vectores  Inicio:  Correos Spam  Descarga involuntaria navegando  Un codec en una red social  El email o la descarga contiene un troyano  El troyano realiza acción local, establece comunicación con “commander” e intenta replicarse.
  7. 7. Antispam  El Antispam reconoce el email como spam  Bloquea el mensaje
  8. 8. Control de Navegación y Antivirus  El Gateway Antivirus detecta los adjuntos maliciosos  trojan downloader  rootkit  otros componentes  Elimina los datos maliciosos, preveniendo su ejecución accidental W32/Pushdo
  9. 9. Intrusion Prevention  El IPS detecta communicaciones en el canal command and control  Bloquea la transmisión de la comunicación del host infectado W32.Pushdo.Virus.Detection
  10. 10. Soluciones tradicionales - individuales Ventajas Percibidas  Inconvenientes  Seguridad Completa  Menos eficiencia ante ataques MultiVector  Múltiples productos sin comunicación entre ellos  Rápida reacción a ataques individuales  Costes de adquisición y operación  Incremento de la complejidad de la red  Complejidad de la correlación
  11. 11. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  12. 12. Hacia soluciones consolidadas… En cada uno de los apartados de la seguridad: Seguridad perimetral Seguridad de correo electrónico Seguridad en BBDD Seguridad de portales WEB Seguridad de equipos Control de vulnerabilidadesVirtualización como vía de consolidaciónHacia la unificación de la relación con elproveedor de soluciones o servicios Fortinet Confidental 12
  13. 13. Consolidación de la seguridad perimetral Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise VPN IPS Firewall FortiGate-1000A – FortiGate-5000 ServersSMB & Remote Office Antivirus FortiGate-200A – FortiGate-800F Antispam URL Filters FortiGate-50B – FortiGate-100A Fortinet
  14. 14. Plataforma de seguridad perimetral … WEB GUI LOGGING Antivirus IDS/IPS Firewall y Control Y Antispyware Aplicaciones Web IPSec Content FortiOS™ Y SSL Filtering Operating System SNMP VoIP CLI Virtual Domains FortiASIC™ Content Processor Traffic Aceleración Shaping WAN Inspección DLP Antispam SSL ANALYSIS MANAGEMENT …completamente virtualizable
  15. 15. … avalada por certificaciones internacionales…… respaldada por servicios de actualizaciónpermanentes… Fortinet
  16. 16. … respaldada con el hardware necesario… FortiASIC™ Family  CPUs de propósito general  ASICs de red (NP)  ASIC de aplicación (FortiASIC) Fortinet
  17. 17. … e innovando permanentemente Next Generation Firewall – Gartner  Integración de Deep-Packet Inspection  Identificación de Aplicaciones  Inteligencia Extra XTM – IDC  XTM extiende las capacidades UTM hacia routing, switching, caching, aceleración de aplicaciones, gestión global, … management…Fortinet
  18. 18. Control de AplicaciónPolíticas de seguridad para más de 1000 aplicaciones independientemente delpuerto o protocolo usado para la comunicación Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o túneles con dispositivos exteriores. Control de políticas mas fino y granular Mayor seguridad Mayor visibilidad del tráfico real de la red
  19. 19. Control de Aplicaciones Internet Server Aplicación autorizada? Port 80
  20. 20. Categorías y aplicaciones Thousands ofApplications Supported
  21. 21. Informes sobre Control de Aplicaciones
  22. 22. Recomendaciones para entornos “Cloud Computing” seguros1. Perform a feasibility assessment2. Vet the provider3. Get security requirements into the provider SLA4. Implementar mecanismos DLP cuando y donde sea posible para controlar el flujo de datos sensibles Inspect, Block, and/or log sensitive data transmittal, archive as necessary5. Maintain assurance of security compliancy 22
  23. 23. DLP — Control de datos en movimiento23
  24. 24. Crecimiento del mercado UTM En 2008, UTM superó al mercado de firewall tradicionalFortinet Confidential Fortinet Confidential
  25. 25. FortiGate lider en el mercado de Seguridad Unificada “Fortinet is the leading vendor in the UTM security appliance market” “Fortinet’s UTM product portfolio is seeing success across all price bands, including the high end, which has been the hardest sell for many vendors”
  26. 26. Gestion Consolidada de Amenzas… Funcionalidades de seguridad integral en la plataforma Intregación entre funcionalidades No dependencia de terceras Compañías…y además Innovación constante Control TCO Flexibilidad Amplitud de lineal Escalabilidad Rendimiento Fortinet Confidental 26
  27. 27. Seguridad de Correo Electrónico …orientado también a MSSP
  28. 28. Seguridad de Bases de Datos  Búsqueda de problemas de seguridad – con Búsqueda de recomendaciones sobre soluciones Asegurar la confidencialidad, integridad y disponibilidad de los datos críticos de las Vulnerabilidades  Best practices preestablecidas y/o configurables Empresas  Utilización de modelos de comportamiento para detectar acciones sospechosas Monitorización & Auditoría  Historícos de cambios en objetos, esquemas, accesos, …  Reportes de auditoría
  29. 29. Seguridad de portales WEB  Firewall XML  Firewall de aplicación WEB  Balanceador de carga  Optimiza las aplicaciones mediante aceleración XML/SSL y session offloading  Simplifica el desarrollo y gestión de las aplicaciones WEB mediante un appliance de seguridad centralizada  Ayuda a cumplir con estándares de regulación como por ejemplo PCI
  30. 30. Gestión de Vulnerabilidades Identifica vulnerabilidades de seguridad y busca soluciones acorde a estándares Audita y monitoriza en entornos heterogéneos Proporciona “patch management” Ayuda a cumplir regulaciones proporcionando informes de cumplimineto
  31. 31. The FortiFamilySEGURIDAD PERIMETRAL SEGURIDAD WEB SEGURIDAD DE BASES DE DATOSSEGURIDAD DE CORREO GÉSTION DE VULNERABILIDADES SEGURIDAD DE SISTEMAS
  32. 32. Hacia la Unificación de la Relación con el proveedor de soluciones o servicios… IPsec and SSL VPN Mobile Phone FortiClient Small Branch Office Internet Gateway Internet Remote Worker FortiClient Router WAN WAN Optimization FW, AV, IPS, CF Remote Worker Factory FortiAnalyzer FortiManager Logging and Centralized Reporting Management Router Virtual App Linux WinOS Virtual AppFortiClient Virtual Linux Virtual App LAN Hosts Server WinOS Virtual App Corporate HQ Web Application Linux Database Virtualized Security WinOS Virtual App Security AV & Antispam Security Data DATACENTER Bases Vulnerability Mail Assessment Server
  33. 33. Fortinet Primer fabricante y Líder de Plataformas de Seguridad Integral Multi- Nivel con aceleración ASIC La mayor Compañía privada de seguridad de redes  Fundada en 2000  Central en Silicon Valley con oficinas en todo el mundo  Experimentado y reconocido equipo ejecutivo  +1200 empleados ; + 500 Ingenieros  Más de 400,000 unidades FortiGate en todo el mundo Productos y Tecnologías validadas  11 patentes; más de 80 pendientes  8 Certificaciones ICSA (primer y único fabricante de seguridad)  Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)  Certificación Virus Bulletin 100 (2005, 2006, 2008) Fortinet Fortinet
  34. 34. Gracias! Acacio Martín amartin@fortinet.com Sales Manager Iberia

×