SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
Soluciones de Ciber seguridad SonicWall
Eduardo Brenes
ebrenes@sonicwall.com
Junio2017.
Agenda
• La seguridad como modelo de negocio. Ciberseguridad y Ciberesiliencia
• ¿Cómo detectar oportunidades en entorno de seguridad perimetral?
• SonicWall Next Generation Firewall.
– Visualización, control y gestión de aplicaciones.
– Amenazas Persitentes Avanzadas Sandboxing
– DPI SSL.
• SonicWall Secure Mobile Access.
• Posicionamiento de SonicWall en el mercado
• Siguientes pasos.
Ciberseguridad y
Ciberesiliencia
El negocio no puede parar y esperar por la seguridad…
¿Cómo de
seguro es tu
entorno con
todas estas
nuevas
iniciativas?
Web 2.0 Compliance
Cloud SaaS
BYOD
Data growth
Virtualization
Un mundo conectado crea enormes posibilidades...
Desafortunadamente, los “chicos malos”
están también más conectados…
Múltiples amenazas…
Spear-Phishers, BOTnets, DDoS, Zero-Day Threats, Insider threats &
former employees
Preparados para atacar…
Herramientas de seguridad, procesos, perfiles de usuario e información
separada en silos.
Algunos datos:
- 243 días de media para detectar que datos se han visto
comprometidos.
- 84% incidencias ocurren en las aplicaciones.
- 94% de las incidencias son reportadas por terceros
© Copyright SonicWall
innovación | reducir riesgos | despliegues rápidos
mejoras eficiencia | cumplimiento normativo | bajo presupuesto
Expectativas sobre el departamento de IT
© Copyright SonicWall
Retos de seguridad
siloed security solutions | BYOD | encrypted everything
ransomware | IOT | unknown, zero day threats
© Copyright SonicWall
Los clientes tienenestas preocupaciones
Securizar la red y los datos
Protección contra malware e intrusiones desde Internet
y desde fuentes internas
Bajo rendimiento… Pobre rendimiento de la red que afecta a la
productividad
Gestión de la red…
Tiempo que conlleva gestionar todos los dispositivos de
seguridad en una red distribuida
Carencia de visibilidad y
control…
Control sobre los dispositivos móviles y las aplicaciones
que usan los usuarios remotos
Presupuesto y TCO…
Presupuesto ajustado y necesidad de mostrar un TCO
bajo y un ROI alto
© Copyright SonicWall
¿Dónde podemos ayudar?.
TZ, NSA and SuperMassive
Series
• Complete threat prevention
• Deep packet inspection of
encrypted traffic
• Stop known and unknown
threats
• Break intrusion attacks
• Control applications
• Secure wireless
• Cloud sandboxing
Global Management
System (GMS)
• Automate and correlate
policy workflows from a
single dashboard
• Make informed security
decisions with advanced
threat intelligence
• Help pass security audits
(i.e. PCI, HIPPA, SOX, etc.)
• Available as software,
hardware, virtual appliance
Appliance, hosted or virtual
appliance
• Block inbound and outbound
spam, phishing and malware
• Email encryption
• Prevent data leaks
• Ensure compliance with
regulatory mandates
• Flexible deployment option
• Cloud sandboxing
Secure Mobile Access
• Simple policy enforced VPN
access
• Per app granularity
• Enforce and manage mobile
policies
• User authentication
• App and device integrity
validation
• Centralized access policy
management
Network Security Email Security ManagementAccess Security
© Copyright SonicWall
¿Por qué escoger SonicWall?.
• Partner confiable con 25 años de historia.
• Lider mundial en entrega de fws SMB.
• Más de 2 millones de redes protegidas.
• Respaldo de “NSS Labs” durante cuatro años.
• Sandbox multi motor único.
• Tecnología patentada de inspección profunda de paquetes de datos sin re-
ensamblaje (RFDPI).
• Primer fabricante con una herramienta de gestión global con la mayor base
instalada.
• Primera plataforma agnóstica de acceso remoto seguro con un completo
“End Point Control”.
© Copyright SonicWall
/ clientes /
© Copyright SonicWall
NEXT GENERATION FIREWALL
Dell SonicWall
Next Generation
Firewalls
Legacy
Firewall UTM NGFW
¿Qué es un NGFW?
Protección basada en puerto – protocolo de los firewalls e IPS
tradicionales
• Permiten cualquier aplicación sobre puertos 80/443
• No inspeccionan cada puerto
• No inspeccionan cada paquete
• Complicadas ACLs para permitir / denegar
• Convierten la red en un queso suizo!
¿Las Empresas saben lo que hacen sus propios empleados? ¿Tienen
problemas de ancho de banda?
• Blogs
• Facebook
• Twitter
• IM
• Transmisión de vídeo
• Transmisión de audio
• Descarga de archivos
• Juegos
• Correo electrónico Web
• Wikis
El 25% del tráfico de Internet de las oficinas no está
relacionado con el trabajo
El 50% de las empresas encuestadas afirma que como mínimo
el 30% de su ancho de banda lo consumen las redes sociales
Internal Use Only – Dell Confidential © Copyright SonicWall
Ejemplos prácticos?
• Mi departamento de marketing necesita acceso a Facebook para crear
reconocimiento de marca… pero puedo bloquear los juegos?
• FarmVille, es un juego online con 400 millones de usuarios registrados, con más de 80
millones concurrentes! El juego consiste en mantener una granja!
Tecnología “Next Generation Firewall”
1. Stateful Packet Inspection (Firewall Tradicional)
2. Identificación de usuarios mediante “Single Sign On”.
– Correlación del tráfico de la red con los usuarios.
3. Prevención de amenazas.
– Anti-X (Virus/Troyanos/Malware)
4. Prevención de intrusión.
– Línea de defensa contra ataques
5. Identificación y Visualización de aplicaciones.
– No se puede controlar lo que no se puede ver
6. Control de aplicaciones.
– Control granular: Permite Facebook / Bloquea juegos sociales.
7. SSL Decryption.
– No permitas a las amenazas que se tunelicen por canales encriptados.
DeepPacketInspection
DPI SSL
© Copyright SonicWall 22
¿Estás inspeccionando el tráfico HTTPS actualmente?
 Si
 No
 No estoy seguro…
PREGUNTA
No se puede
proteger lo que no
se ve
23
© Copyright SonicWall
USERS’WEB SESSIONS ARE LARGELY ENCRYPTEDWITHHTTPS
© Copyright SonicWall
HTTPS hits as percentage of total hits
• El tráfico encriptado con
SSL/TLS crece
considerablemente,
aumentando los intentos
de ataques
• 50% de los ataques
utilizarán SSL/TLS en 2017
61%
39%
DPI-SSL Awareness & Threat Prevention
Imaginemos esto…
Sin saberlo, accede a un fichero infectado que contiene un Virus Exploit ZeuS que se
descarga de Ransomware…
El usuario abre un email de una persona que conoce y en la que confía: un amigo. Ese amigo le remite una
serie de bromas en un documento PDF adjunto…El usuario abre el adjunto…
Un usuario de la red, utiliza su PC corporativo para chequear su email. Accede a su cuenta de email
PRIVADO desde un navegador…
© Copyright SonicWall
Cryptolocker
© Copyright SonicWall
RISE OF RANSOMWARE
2005
Gpcoder
2012
Reveton
2013 2014 2015 2016
Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1
Urausy Kovter
Nymaim
Cryptowall Browlock Linkup Slocker
Onion
CTB-Locker/Citron
TorrentLocker
Synolocker
Zerolocker
Coinvault
VirLock
Cryptolocker2015
TeslaCrypt
BandarChor
Simplocker Pacman
Cryptvault
Pclock
Tox
Troldesh
Threat Finder
Encryptor RaaS
CryptoApp
LockDroid
Hidden Tear
ORX-Locker
Dumb
LowLevel404
Cryptinfinite
Mabouia OSX POC
Power Worm
Unix.Ransomcrypt
Radamant
VaultCrypt
DMA-Locker
Gomasom
Chimera-Locker
XRTN
Locky
Ransom32
CryptoJocker
Umbrecrypt
Hydracrypt
Nanolocker
LeChiffre
Magic
Ginx
Vipasana
Hi Buddy
Job Cryptor
PayCrypt
KeRanger
73v3n
© Copyright SonicWall
Situación del 12/05/2017: consecuencia de la combinación de
cuatro ataques:
- Un envío masivo de SPAM
- Una ingeniería social que ha hecho que algunos usuarios
abran un fichero desconocido
- Un malware del tipo ransomware
- La explotación en forma de “gusano” de una vulnerabilidad
Microsoft
© Copyright SonicWall
KILL THE WORM
© Copyright SonicWall
Ransomware Defense Strategy
Backup
Defense
Seguridad basada en Capas
• El mejor enfoque es utilizar una defensa de múltiples capas:
– Antispam
– User Trust
– Antivirus
– IDS/IPS
– Web Filtering
– Anti-Botnet
– DPI-SSL Inspection
– Application Control
– Sandboxing
• Cada capa opera en una etapa diferente del ataque.
• Todas las capas deben ser traspasadas para que el ataque tenga éxito.
Cómo ocurre la puesta en peligro…
Breaks the malware cycle
Compromised
“Good” Site
Malware Hosting
Site
Page Visit
Malware Request
Exploit
Malware
SSLDecryption
URL Filtering
Intrusion
Prevention
Network
Anti-Virus
Cloud Anti-
Virus
Botnet
Filtering
© Copyright SonicWall
PROTECTION AGAINST EVOLVING THREATS
Sandbox
Intrusion
Prevention
Anti-Spyware
Anti-Virus
Content
Filtering
Malware
Detection
Comprehensive
perimeter and internal
network security
Stop known threats
Anti-spam/
Anti-
phishing
SSL/TLS
Inspection
© Copyright SonicWall
Sandbox
PROTECTION AGAINST ADVANCED ADVERSARIES
Intrusion
Prevention
Anti-Spyware
Anti-Virus
Content
Filtering
Malware
Detection
Stop known and unknown threats
Anti-spam/
Anti-
phishing
SSL/TLS
Inspection
Comprehensive
perimeter and internal
network security
© Copyright SonicWall
COMPLETEPROTECTION AGAINST ADVANCEDADVERSARIES
App Intelligence, Control and Visualization
Content Filtering Service and Content Filtering Client Blocks inappropriate, illegal and dangerous Web content
Real-time anti-virus scanning and dynamic spyware protection
Provides granular control & real-time visualization of
applications for maximum security and productivity
Gateway Anti-Virus and Anti-Spyware
Comprehensive Anti-Spam Service Stops spam, phishing & malware at the gateway
Enforced Client Anti-Virus & Anti-Spyware
Automated client anti-virus and anti-spyware deployment and
management
DPI SSL (SSL/TLS Decryption) Scan for threats inside of HTTPS traffic on the network
Multi-engine sandbox to prevent unknown threats such as
zero-day attacks.Capture Advanced Threat Protection (ATP)
Defense-in-Depth
Intrusion Prevention
Protects against a comprehensive array of network-based
threats and vulnerabilities
Stop
Unknown
Stop
Known
Gateway Antivirus
+ Cloud Antivirus
© Copyright SonicWall
ON PREMISE + CLOUD - MALWARE PROTECTION
99%
Send Alert & Drop Connection
Download Corrupted
1% 99%
Network-based malware
protection
1% Download Remaining
50%foo.exe
Reassembly-Free Deep Packet
Inspection (RFDPI) process
foo.exe
© Copyright SonicWall
ON PREMISE + CLOUD - MALWARE PROTECTION
0e7ccbf78167faac97f7a45f977681d9
Cloud Database
!
75%
Executable File
Cloud-based malware
protection
foo.exe
Send reply to drop
connection
Intrusion
Prevention
System (IPS)
/ evasion / / intrusion prevention /
© Copyright SonicWall
SONICWALL IS 100% EFFECTIVEAGAINST EVASIONS
44
Source: NSS Labs NGFW Test Report 2016
Sandboxing
Capture
© Copyright SonicWall
SuperMassive 9200-9600
SonicWALL Capture
Advanced Threat Protection Service
Servicio Cloud que detecta y bloquea amenazas zero-day en el gateway
• Motor múltiple de sandbox que detecta
más amenazas que una única tecnología
• Amplio análisis de tipos de archivos y
Sistemas Operativos soportados
• Bloquea en el gateway hasta tener un
veredicto
• Distribuimos firmas de forma rápida en el
resto de dispositivos
• Informes y alertas
TZ SOHO – TZ600 NSA 2600 – 6600
SonicWall Capture ATP Status
App Intelligence,
Control and
Visualization
Internal Use Only – Dell Confidential © Copyright SonicWall
Application Chaos
So many on Port 80
Critical Apps Prioritized Bandwidth
Acceptable Apps Managed Bandwidth
Unacceptable Apps Blocked
Identificar
Por aplicación
- No por puerto y protocolo
Por usuario /grupo
- No por IP
Mediante inspección de contenido
-No por nombre de fichero
Categorizar
Por aplicación
Por categoría de aplicación
Por destino
Por contenido
Por usuario / grupo
Users/Groups
Ingress
Controlar
Priorizar App por Política
Gestionar App por Política
Bloquear App por Política
Detener y bloquear malware
Detener y prevenir intentos de intrusión
Policy
Visualize &
Manage Policy
Cloud-Based
Extra-Firewall
Intelligence
Egress
Malware Blocked
Massively Scalable
Next-Generation
Security Platform
High Performance Multi-Core
Re-Assembly Free
DPI
Visualización
Control Inteligente de Aplicaciones
Content Filtering
Service and
Content Filtering
Client
© Copyright SonicWall
SONICWALL CONTENTFILTERINGSERVICES
51
Behind the firewall Outside the Firewall
Support for Windows, Mac OS and Chrome OS
Dual solutions
• Service (CFS)
• Client (CFC)
• Inside/Outside coverage
Categorías de Contenidos para incluir/excluir
Sanidad
Transacciones
Financieras
Enforced Client
Anti-Virus & Anti-
Spyware
© Copyright SonicWall
SONICWALL FIREWALL ENFORCEDAV AND CONTENTFILTERING
54
Internet
AUTOMATED DEPLOYMENT &
PROVISIONING
Easy and seamless installation of
the SonicWall enforced client
CENTRAL MANAGEMENT
Monitors & Manages Network
wide policies, reports, top
attacks etc.
SonicWall Network Appliance ENFORCED SonicWall
CF/AV Clients
No Internet access unless the
latest version of a SonicWall
content filtering or AV client is
present and active
1
2
3
4
3A
Posicionamiento de
SonicWall en el
mercado
Red inteligente de defensa de respuesta global
Countries and territories
1.0M+
Sensors
200K+
Malicious events
analyzed daily
< 24 Hr.
Response to 0-day
vulnerabilities
200K+
Malware samples
collected daily
24x7x365
Monitoring
200+
Countries and
territories
• Threat research team
• Global Response Intelligent
Defense (GRID) Network
• Industry leading
responsiveness
© Copyright SonicWall
MaximumDPIConnections
4K–200K375K–1.25M2.5M–10M
Deep Packet Inspection Throughput Performance
Enterprise / Data Center
NSA Series
Carrier / ISP
SMB / Distributed Enterprise
50 - 3000 Mbps 3,500 - 12,000 Mbps
TZ Series
40M+
Branch/Campus
SuperMassive 9000 Series
SuperMassive E10000 Series
Firewall Sandwich Design
40,000 – 100,000+ Mbps
SONICWALL NGFW FIREWALLLINEUP
© Copyright SonicWall
SECURE MOBILE ACCESS
© Copyright SonicWall
Dispositivos
que me gustan
Apps
que elija
Datos que
necesito
Cuándo
quiera que
los necesite
¿Qué necesitan los usuarios actualmente?
Dónde
quiera que
los necesite
© Copyright SonicWall
Pérdida de datos
Malware
Proliferación de
dispositivos
Apps
Pérdidas y robos
Robo de credenciales
Wi-Fi públicas
Riesgos potenciales de seguridad
Internal Use Only – Dell Confidential © Copyright SonicWall
Bajar los costes simplificando el acceso y reduciendo la necesisdad de gestionar
activos (Movilidad y BYOD)
 Reforzar la “necesidad de saber” con un control granular de accesos segregados
 Permitir la migración a la Nube
 Facilitar el trabajo flexible para una vida balanceada
 Continuidad de negocio en caso de evento o desastre
Escenarios de negocio
Internal Use Only – Dell Confidential © Copyright SonicWall
• Proporciona a los usuarios móviles acceso seguro para todos los recursos de
la red
• Proporciona acceso seguro con la mayoría de SOs y dispositivos móviles
• Permite a los administradores una configuración simple de políticas de
seguridad
¿Qué proporciona la solución SMA de SonicWALL?
© Copyright SonicWall
Features SMA 200 SMA 400 SMA 500v SMA 6200 SMA 7200 EX9000 SMA 8200v
Maximum concurrent users 50 250 250 2,000 10,000 20,000 5,000
Mobile Connect for Windows, iOS, Mac OSX,
Android, Kindle Fire, Chrome OS
Yes Yes Yes Yes Yes Yes Yes
HTML5 Clientless Agents Yes Yes Yes Yes Yes Yes Yes
End Point Control Yes Yes Yes Yes Yes Yes Yes
Spike license packs Yes Yes Yes Yes Yes Yes Yes
Central Management (GMS / CMS) Yes Yes Yes Yes Yes Yes Yes
Pooled Licensing No No No Yes Yes Yes Yes
End-user device authorization policy
acceptance, management and reporting
No No No Yes Yes Yes Yes
Per App VPN access control No No No Yes Yes Yes Yes
Global Traffic Optimization (GTO) No No No Yes Yes Yes Yes
SMA 100 Series SMA 1000 Series
Comparación de características SMA
© Copyright SonicWall
Headquarters
Single-site
Typical Scenario
• 10 to 100 users
• One building
• Small business office or
school
Small Networks Need
• Simplicity
• Robust Security
• Strong Authentication
• Low Support Costs
Internet
Smartphones
Tablets
Laptops
SMA 200
ACCESSFORSMALLNETWORKS…
© Copyright SonicWall
Multi-site organization
Headquarters
Remote Office 2
Typical Scenario
• 100 to 100,000+ users
• Central headquarters for
the organization
• Multiple branch offices
• Network connects sites
over the internet
Large Networks need
• 3rd Party Integration
• High Resilience
• High Performance
• Automation
Internet
Remote Office 1
Smartphones
Tablets
Laptops
SMA 7200
…ANDLARGE
© Copyright SonicWall
SMASCALABILITY
MSRP
20,00010,0002,000250100
EX9000
SMA 7200
SMA 6200
$35,000
$12,500
$4,500
SMA 400
SMA 200
$1,750
$1,095
Users
on
6200
More
CPU
power
Users
on
7200
8x 8x 2x
8x 2x
100 Series
1000 Series
More
RAM
4x
2x
More
RAM
More
memory
Hard
drive,
RAID 1
Dual
40%
Power
saving
More
CPU
power
2x
Links importantes
• Demostraciones de sistemas en producción, con interfaz real:
www.livedemo.sonicwall.com
• Canal SonicWall en BrightTALK: https://www.brighttalk.com/channel/1745/sonicwall
• Sobre nuetra RED GRID de investigación: (video sobre RED GRID):
http://www.sonicwall.com/video/the-grid-network-revealed873928/
• Centro de seguridad Dell SonicWall:
http://www.sonicwall.com/es/es/Security_Center.html#tab=network
• Dell SonicWall alertas seguridad: https://www.mysonicwall.com/sonicalert/sonicalert.aspx
FOLLOW US!
Blog SonicWall LinkedIn Company Page
LinkedIn SonicWall Group
@SonicWall
@SNWLSecChannel*
(*for partners)
FacebookBrighttalk Channel
EMEA
© Copyright SonicWall
GRACIAS!
Eduardo Brenes
ebrenes@sonicwall.com

Más contenido relacionado

La actualidad más candente

Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesSecpro - Security Professionals
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajuanmv150
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 

La actualidad más candente (20)

Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentacion
Presentacion Presentacion
Presentacion
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 

Similar a Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 

Similar a Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0 (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0

  • 1. Soluciones de Ciber seguridad SonicWall Eduardo Brenes ebrenes@sonicwall.com Junio2017.
  • 2. Agenda • La seguridad como modelo de negocio. Ciberseguridad y Ciberesiliencia • ¿Cómo detectar oportunidades en entorno de seguridad perimetral? • SonicWall Next Generation Firewall. – Visualización, control y gestión de aplicaciones. – Amenazas Persitentes Avanzadas Sandboxing – DPI SSL. • SonicWall Secure Mobile Access. • Posicionamiento de SonicWall en el mercado • Siguientes pasos.
  • 4. El negocio no puede parar y esperar por la seguridad… ¿Cómo de seguro es tu entorno con todas estas nuevas iniciativas? Web 2.0 Compliance Cloud SaaS BYOD Data growth Virtualization Un mundo conectado crea enormes posibilidades...
  • 5. Desafortunadamente, los “chicos malos” están también más conectados… Múltiples amenazas… Spear-Phishers, BOTnets, DDoS, Zero-Day Threats, Insider threats & former employees Preparados para atacar… Herramientas de seguridad, procesos, perfiles de usuario e información separada en silos. Algunos datos: - 243 días de media para detectar que datos se han visto comprometidos. - 84% incidencias ocurren en las aplicaciones. - 94% de las incidencias son reportadas por terceros
  • 6.
  • 7.
  • 8. © Copyright SonicWall innovación | reducir riesgos | despliegues rápidos mejoras eficiencia | cumplimiento normativo | bajo presupuesto Expectativas sobre el departamento de IT
  • 9. © Copyright SonicWall Retos de seguridad siloed security solutions | BYOD | encrypted everything ransomware | IOT | unknown, zero day threats
  • 10. © Copyright SonicWall Los clientes tienenestas preocupaciones Securizar la red y los datos Protección contra malware e intrusiones desde Internet y desde fuentes internas Bajo rendimiento… Pobre rendimiento de la red que afecta a la productividad Gestión de la red… Tiempo que conlleva gestionar todos los dispositivos de seguridad en una red distribuida Carencia de visibilidad y control… Control sobre los dispositivos móviles y las aplicaciones que usan los usuarios remotos Presupuesto y TCO… Presupuesto ajustado y necesidad de mostrar un TCO bajo y un ROI alto
  • 11. © Copyright SonicWall ¿Dónde podemos ayudar?. TZ, NSA and SuperMassive Series • Complete threat prevention • Deep packet inspection of encrypted traffic • Stop known and unknown threats • Break intrusion attacks • Control applications • Secure wireless • Cloud sandboxing Global Management System (GMS) • Automate and correlate policy workflows from a single dashboard • Make informed security decisions with advanced threat intelligence • Help pass security audits (i.e. PCI, HIPPA, SOX, etc.) • Available as software, hardware, virtual appliance Appliance, hosted or virtual appliance • Block inbound and outbound spam, phishing and malware • Email encryption • Prevent data leaks • Ensure compliance with regulatory mandates • Flexible deployment option • Cloud sandboxing Secure Mobile Access • Simple policy enforced VPN access • Per app granularity • Enforce and manage mobile policies • User authentication • App and device integrity validation • Centralized access policy management Network Security Email Security ManagementAccess Security
  • 12. © Copyright SonicWall ¿Por qué escoger SonicWall?. • Partner confiable con 25 años de historia. • Lider mundial en entrega de fws SMB. • Más de 2 millones de redes protegidas. • Respaldo de “NSS Labs” durante cuatro años. • Sandbox multi motor único. • Tecnología patentada de inspección profunda de paquetes de datos sin re- ensamblaje (RFDPI). • Primer fabricante con una herramienta de gestión global con la mayor base instalada. • Primera plataforma agnóstica de acceso remoto seguro con un completo “End Point Control”.
  • 14. © Copyright SonicWall NEXT GENERATION FIREWALL
  • 17. Protección basada en puerto – protocolo de los firewalls e IPS tradicionales • Permiten cualquier aplicación sobre puertos 80/443 • No inspeccionan cada puerto • No inspeccionan cada paquete • Complicadas ACLs para permitir / denegar • Convierten la red en un queso suizo!
  • 18. ¿Las Empresas saben lo que hacen sus propios empleados? ¿Tienen problemas de ancho de banda? • Blogs • Facebook • Twitter • IM • Transmisión de vídeo • Transmisión de audio • Descarga de archivos • Juegos • Correo electrónico Web • Wikis El 25% del tráfico de Internet de las oficinas no está relacionado con el trabajo El 50% de las empresas encuestadas afirma que como mínimo el 30% de su ancho de banda lo consumen las redes sociales
  • 19. Internal Use Only – Dell Confidential © Copyright SonicWall Ejemplos prácticos? • Mi departamento de marketing necesita acceso a Facebook para crear reconocimiento de marca… pero puedo bloquear los juegos? • FarmVille, es un juego online con 400 millones de usuarios registrados, con más de 80 millones concurrentes! El juego consiste en mantener una granja!
  • 20. Tecnología “Next Generation Firewall” 1. Stateful Packet Inspection (Firewall Tradicional) 2. Identificación de usuarios mediante “Single Sign On”. – Correlación del tráfico de la red con los usuarios. 3. Prevención de amenazas. – Anti-X (Virus/Troyanos/Malware) 4. Prevención de intrusión. – Línea de defensa contra ataques 5. Identificación y Visualización de aplicaciones. – No se puede controlar lo que no se puede ver 6. Control de aplicaciones. – Control granular: Permite Facebook / Bloquea juegos sociales. 7. SSL Decryption. – No permitas a las amenazas que se tunelicen por canales encriptados. DeepPacketInspection
  • 22. © Copyright SonicWall 22 ¿Estás inspeccionando el tráfico HTTPS actualmente?  Si  No  No estoy seguro… PREGUNTA
  • 23. No se puede proteger lo que no se ve 23
  • 24. © Copyright SonicWall USERS’WEB SESSIONS ARE LARGELY ENCRYPTEDWITHHTTPS
  • 25. © Copyright SonicWall HTTPS hits as percentage of total hits • El tráfico encriptado con SSL/TLS crece considerablemente, aumentando los intentos de ataques • 50% de los ataques utilizarán SSL/TLS en 2017 61% 39%
  • 26. DPI-SSL Awareness & Threat Prevention Imaginemos esto… Sin saberlo, accede a un fichero infectado que contiene un Virus Exploit ZeuS que se descarga de Ransomware… El usuario abre un email de una persona que conoce y en la que confía: un amigo. Ese amigo le remite una serie de bromas en un documento PDF adjunto…El usuario abre el adjunto… Un usuario de la red, utiliza su PC corporativo para chequear su email. Accede a su cuenta de email PRIVADO desde un navegador…
  • 28. © Copyright SonicWall RISE OF RANSOMWARE 2005 Gpcoder 2012 Reveton 2013 2014 2015 2016 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Urausy Kovter Nymaim Cryptowall Browlock Linkup Slocker Onion CTB-Locker/Citron TorrentLocker Synolocker Zerolocker Coinvault VirLock Cryptolocker2015 TeslaCrypt BandarChor Simplocker Pacman Cryptvault Pclock Tox Troldesh Threat Finder Encryptor RaaS CryptoApp LockDroid Hidden Tear ORX-Locker Dumb LowLevel404 Cryptinfinite Mabouia OSX POC Power Worm Unix.Ransomcrypt Radamant VaultCrypt DMA-Locker Gomasom Chimera-Locker XRTN Locky Ransom32 CryptoJocker Umbrecrypt Hydracrypt Nanolocker LeChiffre Magic Ginx Vipasana Hi Buddy Job Cryptor PayCrypt KeRanger 73v3n
  • 29. © Copyright SonicWall Situación del 12/05/2017: consecuencia de la combinación de cuatro ataques: - Un envío masivo de SPAM - Una ingeniería social que ha hecho que algunos usuarios abran un fichero desconocido - Un malware del tipo ransomware - La explotación en forma de “gusano” de una vulnerabilidad Microsoft
  • 33.
  • 34. Seguridad basada en Capas • El mejor enfoque es utilizar una defensa de múltiples capas: – Antispam – User Trust – Antivirus – IDS/IPS – Web Filtering – Anti-Botnet – DPI-SSL Inspection – Application Control – Sandboxing • Cada capa opera en una etapa diferente del ataque. • Todas las capas deben ser traspasadas para que el ataque tenga éxito.
  • 35. Cómo ocurre la puesta en peligro… Breaks the malware cycle Compromised “Good” Site Malware Hosting Site Page Visit Malware Request Exploit Malware SSLDecryption URL Filtering Intrusion Prevention Network Anti-Virus Cloud Anti- Virus Botnet Filtering
  • 36. © Copyright SonicWall PROTECTION AGAINST EVOLVING THREATS Sandbox Intrusion Prevention Anti-Spyware Anti-Virus Content Filtering Malware Detection Comprehensive perimeter and internal network security Stop known threats Anti-spam/ Anti- phishing SSL/TLS Inspection
  • 37. © Copyright SonicWall Sandbox PROTECTION AGAINST ADVANCED ADVERSARIES Intrusion Prevention Anti-Spyware Anti-Virus Content Filtering Malware Detection Stop known and unknown threats Anti-spam/ Anti- phishing SSL/TLS Inspection Comprehensive perimeter and internal network security
  • 38. © Copyright SonicWall COMPLETEPROTECTION AGAINST ADVANCEDADVERSARIES App Intelligence, Control and Visualization Content Filtering Service and Content Filtering Client Blocks inappropriate, illegal and dangerous Web content Real-time anti-virus scanning and dynamic spyware protection Provides granular control & real-time visualization of applications for maximum security and productivity Gateway Anti-Virus and Anti-Spyware Comprehensive Anti-Spam Service Stops spam, phishing & malware at the gateway Enforced Client Anti-Virus & Anti-Spyware Automated client anti-virus and anti-spyware deployment and management DPI SSL (SSL/TLS Decryption) Scan for threats inside of HTTPS traffic on the network Multi-engine sandbox to prevent unknown threats such as zero-day attacks.Capture Advanced Threat Protection (ATP) Defense-in-Depth Intrusion Prevention Protects against a comprehensive array of network-based threats and vulnerabilities Stop Unknown Stop Known
  • 40. © Copyright SonicWall ON PREMISE + CLOUD - MALWARE PROTECTION 99% Send Alert & Drop Connection Download Corrupted 1% 99% Network-based malware protection 1% Download Remaining 50%foo.exe Reassembly-Free Deep Packet Inspection (RFDPI) process foo.exe
  • 41. © Copyright SonicWall ON PREMISE + CLOUD - MALWARE PROTECTION 0e7ccbf78167faac97f7a45f977681d9 Cloud Database ! 75% Executable File Cloud-based malware protection foo.exe Send reply to drop connection
  • 43. / evasion / / intrusion prevention /
  • 44. © Copyright SonicWall SONICWALL IS 100% EFFECTIVEAGAINST EVASIONS 44 Source: NSS Labs NGFW Test Report 2016
  • 46. © Copyright SonicWall SuperMassive 9200-9600 SonicWALL Capture Advanced Threat Protection Service Servicio Cloud que detecta y bloquea amenazas zero-day en el gateway • Motor múltiple de sandbox que detecta más amenazas que una única tecnología • Amplio análisis de tipos de archivos y Sistemas Operativos soportados • Bloquea en el gateway hasta tener un veredicto • Distribuimos firmas de forma rápida en el resto de dispositivos • Informes y alertas TZ SOHO – TZ600 NSA 2600 – 6600
  • 49. Internal Use Only – Dell Confidential © Copyright SonicWall Application Chaos So many on Port 80 Critical Apps Prioritized Bandwidth Acceptable Apps Managed Bandwidth Unacceptable Apps Blocked Identificar Por aplicación - No por puerto y protocolo Por usuario /grupo - No por IP Mediante inspección de contenido -No por nombre de fichero Categorizar Por aplicación Por categoría de aplicación Por destino Por contenido Por usuario / grupo Users/Groups Ingress Controlar Priorizar App por Política Gestionar App por Política Bloquear App por Política Detener y bloquear malware Detener y prevenir intentos de intrusión Policy Visualize & Manage Policy Cloud-Based Extra-Firewall Intelligence Egress Malware Blocked Massively Scalable Next-Generation Security Platform High Performance Multi-Core Re-Assembly Free DPI Visualización Control Inteligente de Aplicaciones
  • 51. © Copyright SonicWall SONICWALL CONTENTFILTERINGSERVICES 51 Behind the firewall Outside the Firewall Support for Windows, Mac OS and Chrome OS Dual solutions • Service (CFS) • Client (CFC) • Inside/Outside coverage
  • 52. Categorías de Contenidos para incluir/excluir Sanidad Transacciones Financieras
  • 54. © Copyright SonicWall SONICWALL FIREWALL ENFORCEDAV AND CONTENTFILTERING 54 Internet AUTOMATED DEPLOYMENT & PROVISIONING Easy and seamless installation of the SonicWall enforced client CENTRAL MANAGEMENT Monitors & Manages Network wide policies, reports, top attacks etc. SonicWall Network Appliance ENFORCED SonicWall CF/AV Clients No Internet access unless the latest version of a SonicWall content filtering or AV client is present and active 1 2 3 4 3A
  • 56. Red inteligente de defensa de respuesta global Countries and territories 1.0M+ Sensors 200K+ Malicious events analyzed daily < 24 Hr. Response to 0-day vulnerabilities 200K+ Malware samples collected daily 24x7x365 Monitoring 200+ Countries and territories • Threat research team • Global Response Intelligent Defense (GRID) Network • Industry leading responsiveness
  • 57. © Copyright SonicWall MaximumDPIConnections 4K–200K375K–1.25M2.5M–10M Deep Packet Inspection Throughput Performance Enterprise / Data Center NSA Series Carrier / ISP SMB / Distributed Enterprise 50 - 3000 Mbps 3,500 - 12,000 Mbps TZ Series 40M+ Branch/Campus SuperMassive 9000 Series SuperMassive E10000 Series Firewall Sandwich Design 40,000 – 100,000+ Mbps SONICWALL NGFW FIREWALLLINEUP
  • 59. © Copyright SonicWall Dispositivos que me gustan Apps que elija Datos que necesito Cuándo quiera que los necesite ¿Qué necesitan los usuarios actualmente? Dónde quiera que los necesite
  • 60. © Copyright SonicWall Pérdida de datos Malware Proliferación de dispositivos Apps Pérdidas y robos Robo de credenciales Wi-Fi públicas Riesgos potenciales de seguridad
  • 61. Internal Use Only – Dell Confidential © Copyright SonicWall Bajar los costes simplificando el acceso y reduciendo la necesisdad de gestionar activos (Movilidad y BYOD)  Reforzar la “necesidad de saber” con un control granular de accesos segregados  Permitir la migración a la Nube  Facilitar el trabajo flexible para una vida balanceada  Continuidad de negocio en caso de evento o desastre Escenarios de negocio
  • 62. Internal Use Only – Dell Confidential © Copyright SonicWall • Proporciona a los usuarios móviles acceso seguro para todos los recursos de la red • Proporciona acceso seguro con la mayoría de SOs y dispositivos móviles • Permite a los administradores una configuración simple de políticas de seguridad ¿Qué proporciona la solución SMA de SonicWALL?
  • 63. © Copyright SonicWall Features SMA 200 SMA 400 SMA 500v SMA 6200 SMA 7200 EX9000 SMA 8200v Maximum concurrent users 50 250 250 2,000 10,000 20,000 5,000 Mobile Connect for Windows, iOS, Mac OSX, Android, Kindle Fire, Chrome OS Yes Yes Yes Yes Yes Yes Yes HTML5 Clientless Agents Yes Yes Yes Yes Yes Yes Yes End Point Control Yes Yes Yes Yes Yes Yes Yes Spike license packs Yes Yes Yes Yes Yes Yes Yes Central Management (GMS / CMS) Yes Yes Yes Yes Yes Yes Yes Pooled Licensing No No No Yes Yes Yes Yes End-user device authorization policy acceptance, management and reporting No No No Yes Yes Yes Yes Per App VPN access control No No No Yes Yes Yes Yes Global Traffic Optimization (GTO) No No No Yes Yes Yes Yes SMA 100 Series SMA 1000 Series Comparación de características SMA
  • 64. © Copyright SonicWall Headquarters Single-site Typical Scenario • 10 to 100 users • One building • Small business office or school Small Networks Need • Simplicity • Robust Security • Strong Authentication • Low Support Costs Internet Smartphones Tablets Laptops SMA 200 ACCESSFORSMALLNETWORKS…
  • 65. © Copyright SonicWall Multi-site organization Headquarters Remote Office 2 Typical Scenario • 100 to 100,000+ users • Central headquarters for the organization • Multiple branch offices • Network connects sites over the internet Large Networks need • 3rd Party Integration • High Resilience • High Performance • Automation Internet Remote Office 1 Smartphones Tablets Laptops SMA 7200 …ANDLARGE
  • 66. © Copyright SonicWall SMASCALABILITY MSRP 20,00010,0002,000250100 EX9000 SMA 7200 SMA 6200 $35,000 $12,500 $4,500 SMA 400 SMA 200 $1,750 $1,095 Users on 6200 More CPU power Users on 7200 8x 8x 2x 8x 2x 100 Series 1000 Series More RAM 4x 2x More RAM More memory Hard drive, RAID 1 Dual 40% Power saving More CPU power 2x
  • 67. Links importantes • Demostraciones de sistemas en producción, con interfaz real: www.livedemo.sonicwall.com • Canal SonicWall en BrightTALK: https://www.brighttalk.com/channel/1745/sonicwall • Sobre nuetra RED GRID de investigación: (video sobre RED GRID): http://www.sonicwall.com/video/the-grid-network-revealed873928/ • Centro de seguridad Dell SonicWall: http://www.sonicwall.com/es/es/Security_Center.html#tab=network • Dell SonicWall alertas seguridad: https://www.mysonicwall.com/sonicalert/sonicalert.aspx
  • 68. FOLLOW US! Blog SonicWall LinkedIn Company Page LinkedIn SonicWall Group @SonicWall @SNWLSecChannel* (*for partners) FacebookBrighttalk Channel EMEA
  • 69. © Copyright SonicWall GRACIAS! Eduardo Brenes ebrenes@sonicwall.com