SlideShare una empresa de Scribd logo
1 de 40
¿Cómo identificar con certeza,
dispositivos comprometidos
en la red interna?
Presentador de hoy
Hernán Torres
Cybersecurity Pre-Sales Engineer
HelpSystems
Agenda
• ¿Quiénes somos?
• Ciclo de vida de una Infección
• Comportamientos
• Qué síntomas podemos buscar en nuestra red
• Ejemplos y Evidencia
• Network Insight
• Características principales
• CSP y Threat Discovery Center
• Arquitectura
• Próximos Pasos
• Preguntas
Más de 16.500 clientes en todas las industrias
HelpSystems de un Vistazo
Strong network of technical partners
Member of the PCI Security Standards Council
Una perspectiva global
Más de 900 empleados y más de 25 oficinas en 13 países
HelpSystems adquirió Core Security Solutions el 6 de Febrero de 2019
Incluye gobierno y administración de identidades, pruebas de penetración, detección de
amenazas y administración de vulnerabilidades (Courion, Damballa, SecureReset y Bay31)
Estamos comprometidos al 100 por cien en continuar mejorando, vendiendo y apoyando
estas soluciones. :
IGA (Gobierno y Administración de Identidades) – IGA – Gartner Magic Quadrant
CTS (Ciberamenazas y Seguridad) -
www.coresecurity.com
Core Security se unió a HelpSystems en Febrero de 2019
Clearswift
Data loss prevention –con tecnología deep content inspection, data redaction and sanitization, encryption,
optical character recognition y anti-steganography
Anti-virus (Sandboxing 2020), anti-spam, phishing, URL filtering y active code removal
Se aplica en email (hosted or cloud y on-premise), web y con endpoints
Se integra con GoAnywhere!
www.clearswift.com
Clearswift se unió a HelpSystems en Diciembre 2019
Evolution of Helpsystems
Nuestras Soluciones
Security Automation
Data Security
Identity & Access
Management
Infrastructure Protection
Robotic Process
Automation
Workload Automation
Infrastructure Automation
Seguridad: ¿Qué resolvemos?
•How easy is it to discover your real
vulnerabilities?
•Are you sure sensitive & confidential data
can't leave your company without knowing
it?
•Do you have any active threat within your
network right now? How long does it take
to discover a compromised device?
•Are current information exchange processes
compliant and guarantee information
integrity? Do you audit transfers and use
secure protocols?
Secure Managed
File transfer
(MFT)
Active Threat
Detection
(ATD)
Smart
Vulnerability
Management
(Pen-Test)
Confidential Data
Protection (A-
DLP)
Data security
Infrastructure security
Trabajo Remoto
Uso de dispositivos personales
Aumento notable en la cantidad de ataques
COVID-19 – Factores Críticos
HelpSystems. All rights reserved.
Ciclo de Vida de una Infección
Ciclo de Vida de una Infección
D E T E C T I O N
Pay Per
Installer
Malware
Author
DROPPER
INITIAL INFECTION UPDATE & REPURPOSE INITIAL C&C AND 2ND REPURPOSE EVASION CYCLE CONTINUES…
Dropper unpacks
on the Victim
machine and runs
Malware is
updated/customized
Malware is
updated/customized
V I C T I M
Cyber
Brokers
DOWNLOADEREXFILTRATION
Threat Actors
C&C
Portals
C&C
Portals
EXFILTRATION DOWNLOADER EXFILTRATION DOWNLOADER
C&C
Portals
P R E V E N T I O N
270 DAYS 160 DAYS 100 DAYS
D W E L L T I M E
C&C
Portals
NETWORK INSIGHT
R
T
HelpSystems. All rights reserved.
Comportamientos
Comportamientos
Comportamiento No Humano (Automatizaciones)
Comportamientos
Domain Fluxing
Comportamientos
C&C sobre canales Peer to Peer (P2P)
Comportamientos
DNS Tunneling
Comportamientos
TOR (Dark Web)
Comportamientos
Archivos Maliciosos
Comportamientos
Sandboxing - Ejecución
Comportamientos
C&C Request Headers
Comportamientos
Deep Packet Inspection (DPI)
Comportamientos
Detección de Contexto
HelpSystems. All rights reserved.
Network Insight
Funcionamiento y Características Principales
No es un firewall
Core Network Insight
No es un IDS/IPS
No es una sandbox
No es un SIEM
No es Análisis de Comportamiento de Usuario (UEBA)
No es un Antivirus
SI es Active Threat Detection.T
Core Network Insight
La única solución
del mercado
Agentless * OS Agnostic * Platform Agnostic
de detección de amenzas activas
HVAC * SCADA * POS * ATM * IoT * MRI * CT * MMD
de detección de dispositivos infectados
R
C
T
Core CSP y Threat Discovery Center
INTERNET & MOBILE
TRAFFIC
INTERNET
MACHINE LEARNING
CAPABILITIES
THREAT MODELING
DATA SCIENCE TEAM
DETECTION
MODELS
MINUTES
5
SUBSCRIBER NETWORKS
Professional
Services
$
F
T
Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
Proxy DNS
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
I N T E R N E T
CORE
NETWORK
INSIGHT
APPLIANCE
I N C I D E N T
R E S P O N S E
T E A M
T
Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
CORE
NETWORK
INSIGHT
APPLIANCE
I N C I D E N T
R E S P O N S E
T E A M
C O R E N E T W O R K
I N S I G H T A P P L I A N C E
Proxy DNS
I N T E R N E T
T
Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
I N C I D E N T
R E S P O N S E
T E A M
C O R E N E T W O R K
I N S I G H T A P P L I A N C E
Automation
Domain Fluxing
Peer-to-Peer
DNS Tunneling
TOR Detection
Execution
File / Sandbox
Requests
Transaction
Query
Connection
Context
CASE MANAGER & ANALYZER
Cases at suspected state by device
Cumulative evidence for active cases
EXPIRED SUSPECTED CASES
AUTOMATICALLY CLOSED
CLOSED CASES
RISK PROFILERS
DEVICE
ACTIVITY
DEVICE
IMPORTANCE
THREAT
INTENT
Data
Transferred
Malicious
File Availability
Malware
Family Intent
Communication
Success
Sequence
of Events
Threat Actor
Severity
PCAPs Importance
of Endpoint
AV Coverage
Prioritized cases at
infected state escalated
to the response team
3 2 1
OPS/Helpdesk
Verdict
0
100
10
75
Risk
0
10
T
Technology Partners
Malware Analysis
& Threat Intel
SIEM
Network
Forensics
Endpoint
Protection &
Remediation
Network
Enforcement
Endpoint
Detection/
Response
Ticketing
T
Technology Partners
RESTful API
Malware Analysis
& Threat Intel
SIEM
Network
Forensics
Endpoint
Protection &
Remediation
Network
Enforcement
Endpoint
Detection/
Response
Ticketing
T
Core Network Insight
Basic Architecture
Internet
DNSProxy
Network Insight
Sensor
Network Insight
Management Console
Proxy/DNS
Firewall
P
T
Core Network Insight
Architecture
Internet
MPLS
DNS Proxy
Network Insight Sensor
DNSProxy
Network Insight Sensor
Network Insight
Management Console
Datacenter
One
Datacenter
Two
DNS
Remote Site
One
Network Insight
Micro Sensor
Remote Site
Two
P
T
Core Network Insight Sensors
Sensor
300k/500k PPS
1M/1.2M PPS with SR (150/200k DNS)
3-11 Monitor Ports
2 Expansion Slots
1 Gbit Copper (4)
10 Gbit Copper (2)
10 Gbit Fiber (1 or 2, SM or MM)
MicroSensor
250k/350k PPS
4 Monitor Ports
1 Gbit Copper
Virtual Sensor
300K/400K PPS
2 Gb/s 10 Gb/s 350 Mb/s
2 Gb/s~
S
C
500 GB HDD
128 GB RAM
12 Cores
T
¿Le gustaría organizar una sesión personalizada sobre Network Insight?
Demo personalizada
Próximamente le enviaremos:
Estamos llegando al final…
• La grabación de este webinar
• Recursos útiles
Próximo Webinar en vivo:
Martes 5 de Mayo - 11hs Argentina/ 16hs España
COVID- 19 y teletrabajo: Herramientas de colaboración para proteger la información
de su empresa. Encriptación, uso compartido de archivos, emails, acceso remoto a
servidores, cumplimiento PCI, RPDG y más.
Any
Questions
40
www.helpsystems.com/es
contacto@helpsystems.com
¡Gracias por participar!

Más contenido relacionado

La actualidad más candente

Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
rgabrielnaranjo
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
EBLIN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 

La actualidad más candente (20)

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Administracion
AdministracionAdministracion
Administracion
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionados
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 

Similar a Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la red interna

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 

Similar a Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la red interna (20)

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Apt malware
Apt malwareApt malware
Apt malware
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 

Más de HelpSystems

ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
HelpSystems
 

Más de HelpSystems (20)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la red interna

  • 1. ¿Cómo identificar con certeza, dispositivos comprometidos en la red interna?
  • 2. Presentador de hoy Hernán Torres Cybersecurity Pre-Sales Engineer HelpSystems
  • 3. Agenda • ¿Quiénes somos? • Ciclo de vida de una Infección • Comportamientos • Qué síntomas podemos buscar en nuestra red • Ejemplos y Evidencia • Network Insight • Características principales • CSP y Threat Discovery Center • Arquitectura • Próximos Pasos • Preguntas
  • 4. Más de 16.500 clientes en todas las industrias
  • 5. HelpSystems de un Vistazo Strong network of technical partners Member of the PCI Security Standards Council
  • 6. Una perspectiva global Más de 900 empleados y más de 25 oficinas en 13 países
  • 7. HelpSystems adquirió Core Security Solutions el 6 de Febrero de 2019 Incluye gobierno y administración de identidades, pruebas de penetración, detección de amenazas y administración de vulnerabilidades (Courion, Damballa, SecureReset y Bay31) Estamos comprometidos al 100 por cien en continuar mejorando, vendiendo y apoyando estas soluciones. : IGA (Gobierno y Administración de Identidades) – IGA – Gartner Magic Quadrant CTS (Ciberamenazas y Seguridad) - www.coresecurity.com Core Security se unió a HelpSystems en Febrero de 2019
  • 8. Clearswift Data loss prevention –con tecnología deep content inspection, data redaction and sanitization, encryption, optical character recognition y anti-steganography Anti-virus (Sandboxing 2020), anti-spam, phishing, URL filtering y active code removal Se aplica en email (hosted or cloud y on-premise), web y con endpoints Se integra con GoAnywhere! www.clearswift.com Clearswift se unió a HelpSystems en Diciembre 2019
  • 10. Nuestras Soluciones Security Automation Data Security Identity & Access Management Infrastructure Protection Robotic Process Automation Workload Automation Infrastructure Automation
  • 11. Seguridad: ¿Qué resolvemos? •How easy is it to discover your real vulnerabilities? •Are you sure sensitive & confidential data can't leave your company without knowing it? •Do you have any active threat within your network right now? How long does it take to discover a compromised device? •Are current information exchange processes compliant and guarantee information integrity? Do you audit transfers and use secure protocols? Secure Managed File transfer (MFT) Active Threat Detection (ATD) Smart Vulnerability Management (Pen-Test) Confidential Data Protection (A- DLP) Data security Infrastructure security
  • 12. Trabajo Remoto Uso de dispositivos personales Aumento notable en la cantidad de ataques COVID-19 – Factores Críticos
  • 13. HelpSystems. All rights reserved. Ciclo de Vida de una Infección
  • 14. Ciclo de Vida de una Infección D E T E C T I O N Pay Per Installer Malware Author DROPPER INITIAL INFECTION UPDATE & REPURPOSE INITIAL C&C AND 2ND REPURPOSE EVASION CYCLE CONTINUES… Dropper unpacks on the Victim machine and runs Malware is updated/customized Malware is updated/customized V I C T I M Cyber Brokers DOWNLOADEREXFILTRATION Threat Actors C&C Portals C&C Portals EXFILTRATION DOWNLOADER EXFILTRATION DOWNLOADER C&C Portals P R E V E N T I O N 270 DAYS 160 DAYS 100 DAYS D W E L L T I M E C&C Portals NETWORK INSIGHT R T
  • 15. HelpSystems. All rights reserved. Comportamientos
  • 18. Comportamientos C&C sobre canales Peer to Peer (P2P)
  • 26. HelpSystems. All rights reserved. Network Insight Funcionamiento y Características Principales
  • 27. No es un firewall Core Network Insight No es un IDS/IPS No es una sandbox No es un SIEM No es Análisis de Comportamiento de Usuario (UEBA) No es un Antivirus SI es Active Threat Detection.T
  • 28. Core Network Insight La única solución del mercado Agentless * OS Agnostic * Platform Agnostic de detección de amenzas activas HVAC * SCADA * POS * ATM * IoT * MRI * CT * MMD de detección de dispositivos infectados R C T
  • 29. Core CSP y Threat Discovery Center INTERNET & MOBILE TRAFFIC INTERNET MACHINE LEARNING CAPABILITIES THREAT MODELING DATA SCIENCE TEAM DETECTION MODELS MINUTES 5 SUBSCRIBER NETWORKS Professional Services $ F T
  • 30. Core Network Insight Your network traffic is continuously monitored by 12 Detection Engines Proxy DNS YOUR NETWORK TRAFFIC BEHAVIORAL ANALYSIS CONTENT AND PAYLOAD ANALYSIS THREAT INTELLIGENCE ANALYSIS T H R E A T D E T E C T I O N E N G I N E S I N T E R N E T CORE NETWORK INSIGHT APPLIANCE I N C I D E N T R E S P O N S E T E A M T
  • 31. Core Network Insight Your network traffic is continuously monitored by 12 Detection Engines YOUR NETWORK TRAFFIC BEHAVIORAL ANALYSIS CONTENT AND PAYLOAD ANALYSIS THREAT INTELLIGENCE ANALYSIS T H R E A T D E T E C T I O N E N G I N E S CORE NETWORK INSIGHT APPLIANCE I N C I D E N T R E S P O N S E T E A M C O R E N E T W O R K I N S I G H T A P P L I A N C E Proxy DNS I N T E R N E T T
  • 32. Core Network Insight Your network traffic is continuously monitored by 12 Detection Engines YOUR NETWORK TRAFFIC BEHAVIORAL ANALYSIS CONTENT AND PAYLOAD ANALYSIS THREAT INTELLIGENCE ANALYSIS T H R E A T D E T E C T I O N E N G I N E S I N C I D E N T R E S P O N S E T E A M C O R E N E T W O R K I N S I G H T A P P L I A N C E Automation Domain Fluxing Peer-to-Peer DNS Tunneling TOR Detection Execution File / Sandbox Requests Transaction Query Connection Context CASE MANAGER & ANALYZER Cases at suspected state by device Cumulative evidence for active cases EXPIRED SUSPECTED CASES AUTOMATICALLY CLOSED CLOSED CASES RISK PROFILERS DEVICE ACTIVITY DEVICE IMPORTANCE THREAT INTENT Data Transferred Malicious File Availability Malware Family Intent Communication Success Sequence of Events Threat Actor Severity PCAPs Importance of Endpoint AV Coverage Prioritized cases at infected state escalated to the response team 3 2 1 OPS/Helpdesk Verdict 0 100 10 75 Risk 0 10 T
  • 33. Technology Partners Malware Analysis & Threat Intel SIEM Network Forensics Endpoint Protection & Remediation Network Enforcement Endpoint Detection/ Response Ticketing T
  • 34. Technology Partners RESTful API Malware Analysis & Threat Intel SIEM Network Forensics Endpoint Protection & Remediation Network Enforcement Endpoint Detection/ Response Ticketing T
  • 35. Core Network Insight Basic Architecture Internet DNSProxy Network Insight Sensor Network Insight Management Console Proxy/DNS Firewall P T
  • 36. Core Network Insight Architecture Internet MPLS DNS Proxy Network Insight Sensor DNSProxy Network Insight Sensor Network Insight Management Console Datacenter One Datacenter Two DNS Remote Site One Network Insight Micro Sensor Remote Site Two P T
  • 37. Core Network Insight Sensors Sensor 300k/500k PPS 1M/1.2M PPS with SR (150/200k DNS) 3-11 Monitor Ports 2 Expansion Slots 1 Gbit Copper (4) 10 Gbit Copper (2) 10 Gbit Fiber (1 or 2, SM or MM) MicroSensor 250k/350k PPS 4 Monitor Ports 1 Gbit Copper Virtual Sensor 300K/400K PPS 2 Gb/s 10 Gb/s 350 Mb/s 2 Gb/s~ S C 500 GB HDD 128 GB RAM 12 Cores T
  • 38. ¿Le gustaría organizar una sesión personalizada sobre Network Insight? Demo personalizada
  • 39. Próximamente le enviaremos: Estamos llegando al final… • La grabación de este webinar • Recursos útiles Próximo Webinar en vivo: Martes 5 de Mayo - 11hs Argentina/ 16hs España COVID- 19 y teletrabajo: Herramientas de colaboración para proteger la información de su empresa. Encriptación, uso compartido de archivos, emails, acceso remoto a servidores, cumplimiento PCI, RPDG y más.