SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Adaptive Defense
CLOSING THE GAP OF MALWARE DETECTION
24/03/2015Audit Service 2
Contenido
1. Los tres factores que definen la
seguridad informática en las
empresas
2. ¿Qué es Panda Adaptive
Defense?
3. ¿A quién va dirigido?
4. Características y beneficios
5. ¿Cómo funciona?
6. Opiniones de nuestros clientes
24/03/2015Audit Service 3
Los tres factores que definen la
seguridad informática en las
empresas
24/03/2015Panda Adaptive Defense 4
Los 3 factores…
Evolución
1998 2014
1
2
3
Sofisticación del Malware
Evolución de los entornos IT
Evolución de los antivirus
tradicionales
24/03/2015Panda Adaptive Defense 5
Primer factor:
Sofisticación del
malware
a. Malware cada vez más sofisticado y difícil de
detectar
o Desarrollos mas complejos
o Con capacidades avanzadas para
pasar inadvertidos
b. Evolución de las estrategias de infección
o Investigación previa sobre el objetivo
o Ataques espaciados y coordinados,
que utilizan varios vectores
simultáneamente (Advanced
Persistent Threat)
c. Cambio en las motivaciones de los creadores
de malware
o Del reconocimiento personal hacia
motivos económicos. Espionaje
industrial, robo de tarjetas,…
Las empresas desarrollan sus actividades
en un entorno mucho más peligroso para su
capital intelectual
EvolucióndelMalware
1998 2014
VIRUS
SPYWARE
BOTS
TROYANOS
ATAQUES
DIRIGIDOS
ATAQUES
ZERO-DAY
TROYANOS
DINAMICOS
100 nuevas
muestras
encontradas
cada día
1.369 nuevas
muestras
encontradas
cada día
Más de 200,000
nuevas
muestras
encontradas
cada día
24/03/2015Panda Adaptive Defense 6
Segundo factor:
Tendencia de los
entornos IT en las
empresas
Infraestructura más compleja de gestionar.
o BYOD.
o Trabajadores en itinerancia y en
oficinas remotas.
o Sistemas heterogéneos.
o Mas software instalado, más
vulnerabilidades.
Mayor dependencia tecnológica de los
procesos internos de la empresa.
Dimensionamiento de los departamentos de IT
sin cambios o a la baja.
El incremento de la complejidad de los sistemas
de IT de las empresas incrementa su
vulnerabilidad ante el malware
Evolución
delosentornosIT
24/03/2015Panda Adaptive Defense 7
Tercer factor:
Evolución de los
antivirus
tradicionales
Volumen de malware
o MÁS recursos diseccionando malware
o MAYOR tamaño ficheros de firmas
o MÁS detecciones heurísticas
Complejidad y peligrosidad del malware
o MÁS motores de detección
o MÁS vectores de infección a proteger
Complejidad de las infraestructuras de IT...)
o MÁS plataformas compatibles
o MÁS modelos de protección
(SaaS, endpoint, perimetral...)
EvoluciónAntivirus
Tradicionales
1998 2014
Fichero de firmas
Motor de detección
Heurísticas
- Altos consumos de
memoria y CPU
- Alto riesgo de infección
- Gestión compleja de la
seguridad
24/03/2015Panda Adaptive Defense 8
“Detecting attacks often takes an alarmingly
long time—46% of respondents report an
average detection time of hours or days.
Resolution once an attack has been identified
takes even longer, with 54% reporting average
resolution times of days, weeks or months.”
IDG Research, DARKReading, 2014
Nuevo malware: la
ventana de
oportunidad
2%
4%
7%
9%
18%
70% 75% 80% 85% 90% 95% 100%
3 meses
1 mes
7 dias
3 dias
24h
% VIRUS detectados
% VIRUS no detectados
El 18% del malware nuevo no se detecta en las 24
primeras horas y un 2% sigue sin detectarse 3
meses después.
Análisis realizado por Panda Security
24/03/2015Audit Service 9
¿Qué es Panda Adaptive
Defense?
24/03/2015Audit Service 10
Panda
Adaptive Defense
Panda Adaptive Defense es un nuevo modelo de
seguridad capaz de ofrecer protección completa para
dispositivos y servidores mediante la clasificación del 100%
de los procesos ejecutados en cada puesto y cada
servidor de tu parque informático, supervisando y
controlando su comportamiento.
Más de 1.200 millones de aplicaciones ya clasificadas
La nueva versión de Adaptive Defense(1.5) incluye el
motor AV, añadiendo la capacidad de desinfección, y
posibilitando el reemplazo del antivirus de la empresa.
Información
forense para
investigar en
profundidad cada
intento de ataque
… y trazabilidad de
cada acción
realizada por las
aplicaciones en
ejecución.
… y bloqueo de
aplicaciones, aislando
los sistemas para
prevenir futuros
ataques
… y bloqueo en
tiempo real y sin
necesidad de ficheros
de firmas de todos los
ataques Zero-day y
dirigidos
24/03/2015Audit Service 11
¿A quién va dirigido?
MB (101-1000)
End-users (companies)
Key Accounts
SOHO (1-25)
SB (26-100)
Objetivo: Gran Cuenta
Idealmente clientes con más de 500 PCs (100 mínimo) y
preocupados por los riesgos de seguridad
Algunos verticales que demandan este tipo de soluciones son:
• Gran Comercio (POS):
• Visibilidad y control con bajo impacto en rendimiento
• Total visibilidad de las aplicaciones ejecutadas
• Capacidad de Black-listing y lockdown (a partir de
v2.0)
• Sectores Financiero, Energético and Farmacéutico
• Visibilidad, prevención y bloqueo de ataques dirigidos
a este tipo de organizaciones:
• Bancos e instituciones financieras
• Compañías de seguros
• Fondos de inversión
• Investigación Farmacéutica, …
• Administración/Gobierno
• Buscan protección frente a cyber amenazas y
herramientas para identificar, combatir y detener a los
cyber criminales
Clientsegment
24/03/2015
Adaptive Defense & Audit Service Sales
Policy
12
24/03/2015Audit Service 13
Características y beneficios
24/03/2015Panda Adaptive Defense 14
Control preciso y configurable de las aplicaciones en
ejecución
Protección de sistemas vulnerables
Protección ante ataques dirigidos hacia tu capital
intelectual
Información forense.
Protección
Productividad Identificación y bloqueo de programas no autorizados
por la empresa
Solución ligera y fácil de desplegar
Gestión Informes diarios e inmediatos.
Gestión sencilla y centralizada en una consola web
Mayor servicio, menor gestión
Contra fabricantes
de AV
Contra fabricantes
de WL*
Contra nuevos fabricantes
de ATDs
Gap en la detección, no clasifican
todos los ejecutables
Requieren creación y gestión
de las listas blancas
Las soluciones perimetrales
no cubren todos los vectores de
infección
No son transparentes para los usuarios
finales y administradores (gestión falsos
positivos, cuarentenas, …)
El despliegue es
laborioso y complejo
Supervidar entornos virtuales
(sandboxing) no es tan efectivo como
supervisar entornos reales
Los sistemas WL suponen
una costosa sobrecarga
para el administrador
Otros ATDs previenen/bloquean los
ataques, solo los detectan
24/03/2015Panda Adaptive Defense 15
Qué Diferencia a Adaptive Defense
* WL=Whitelisting. Bit9, Lumension, etc
** ATD= Advanced Threat Defense. FireEye, Palo Alto, Sourcefire, etc
24/03/2015Panda Adaptive Defense 16
Capacidad de detección de nuevo malware*
Antivirus
Tradicional (25)
Panda Adaptive Defense
Modelo Standard Modelo Extendido
Nuevo malware detectado en las primeras 24 horas 82% 98,8% 100%
Nuevo malware detectado en los primeros 7 días 93% 100% 100%
Nuevo malware detectado en los primeros 3 meses 98% 100% 100%
% detecciones de PAPS no detectadas por
ningún antivirus
3,30%
Detección de Sospechosos SI NO (no hay incertidumbre)
Clasificación de ficheros
Agente
Universal **
Panda Adaptive Defense
Ficheros clasificados automáticamente 60,25% 99,56%
Nivel de confianza de la clasificación 99,928% 99,9991%
< 1 error / 100.000 ficheros
* Viruses, Trojans, spyware y ransomware recibido en nuestra plataforma de Inteligencia Colectiva. Hacking tools, PUPS y
cookies no han sido incluidos en este estudio.
Adaptive Defense vs Antivirus Tradicionales
** La tecnología del Agente Universal se incluye como protección para el endpoint en todas las soluciones de Panda
Security
24/03/2015Audit Service 17
Como funciona Adaptive
Defense?
24/03/2015Panda Adaptive Defense 18
Un nuevo modelo de seguridad cloud en tres
fases
1ª Fase: Monitorización
minuciosa de cada una de las
acciones que desencadenan los
programas en los equipos.
2ª Fase: Análisis y correlación
de todas las acciones
monitorizadas en todos los
clientes gracias a técnicas de
inteligencia basadas en Data
Mining y Big Data.
3ª Fase: Fortificación y
securización de los equipos,
impidiendo la ejecución de
cualquier proceso sospechoso o
peligroso y alertando al
administrador de la red.
24/03/2015Panda Adaptive Defense 19
El endpoint instalado en cada equipo
inspecciona todos los eventos desencadenados
por cada proceso en ejecución. Cada evento
es catalogado (mas de 2000 tipos) y enviado a
la nube.
o Descarga de ficheros
o Instalación de software
o Creación de Drivers
o Procesos de comunicación
o Carga de DLLs
o Creación de servicios
o Creación y borrado de carpetas y ficheros
o Creación y borrado de ramas del Registro
o Acceso local a datos (más de 200 formatos)
Fase 1:
Monitorización
continua del equipo
24/03/2015Panda Adaptive Defense 20
Fase 2: Análisis Big Data
(*) Clasificación basada en patrones realizada por Panda Labs con un tiempo de respuesta menor de 24h de media
(**) El nivel de confianza determina si un proceso es confiable o no, en cuyo caso se impide su ejecución.
Información
Estática
Contextual
Externa (3º parties)
Ejecución controlada y
clasificación* en máquinas
físicas
Análisis Big Data
Clasificación
continuada
de ejecutables*
Cálculo del nivel
de confianza
El nivel de confianza** de cada
proceso se recalcula según el
comportamiento dinámico de los
mismos.
El nivel de confianza se recalcula
en base a la nueva evidencia
recibida (Análisis Retrospectivo).
24/03/2015Panda Adaptive Defense 21
Fase 3: Fortificación
y securización del
endpoint
Todos los ejecutables son clasificados con
una precisión cercana al 100% (99,9991%).
Todo ejecutable clasificado como malware
se bloquea inmediatamente.
Protección contra vulnerabilidades.
Aplicaciones tales como Java, Adobe,
Microsoft Office y navegadores son
protegidos contra ataques basados en fallos
de software utilizando reglas contextuales y
de comportamiento.
Data hardening.
Únicamente se permite el acceso a los datos
y a ciertas áreas sensibles del sistema
operativo a aquellas aplicaciones que han
sido clasificadas como seguras.
Bloqueo de todos los procesos sin clasificar.
Los procesos desconocidos son bloqueados
hasta que les sea asignado un MCL
(Maximum Confidence Level) por el sistema.
En caso de no ser clasificado
automáticamente, la aplicación será
clasificado por un analista.
MODOESTÁNDAR
MODOEXTENDIDO
24/03/2015Global 22
Arquitectura de la Solución
Adaptive Defense y otros Productos Panda
Collective
Intelligence
Adaptive Defense
Big Data
Endpoint
Agent/s
Endpoint
Management
Console
Continuous Analysis
Continuous Exec
Classification
Adaptive
Defense
Agent/s
Central
Management
Center
Security & IT
Managers
Central Office
Other
branches
location
Employees
Seats
Adaptive
Defense
Management
Console
Systems
Management
Management
Console
Systems
Management
Agent/s
Adaptive
Defense
Big Data
Comms
Endpoint Protection
Collective
Intelligence
Comms
Endpoint
Protection
Agents
Comms
Adaptive
Defense
Agents
Comms
Systems Management
Agents
Comms
Management
Console
Comms
24/03/2015Audit Service 23
Opiniones de nuestros clientes
24/03/2015Audit Service 24
"Gracias a Panda Adaptive Defense podemos ofrecer una garantía de protección completa sobre los
puestos y servidores de nuestros clientes, supervisando y controlando de forma granular el
comportamiento de cada máquina. Además, nos permite ofrecer servicios de análisis forense a petición
de nuestros clientes.“ “Adaptive Defense nos permite de una forma sencilla ofrecer garantías de
seguridad frente al cibercrimen y los ataques dirigidos, un punto clave que no estábamos seguros de
poder alcanzar cuando comenzamos a evaluar soluciones.” Alfonso Martín Palma, Senior Manager del
Indra Cybersecurity Operations Center (i-CSOC).
“Estamos muy satisfechos con la calidad del servicio ofrecido por Panda Security durante estos meses.
Gracias a su innovador servicio de clasificación de aplicaciones, podemos contar con alertas y bloqueos
en tiempo real que nos permite protegernos contra ciberamenazas avanzadas como meta-exploits, APTs
basadas en adware, PUPs, etc.”
“Después del éxito de este proyecto, y gracias a la calidad de los servicios ofrecidos, Eulen centra su
atención en la seguridad de nuevos sistemas operativos, como Android, y para ello tiene en
consideración una nueva colaboración con Panda Security.”
Gracias

Más contenido relacionado

La actualidad más candente

Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardAlvaro Machaca Tola
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingEduardo Arriols Nuñez
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 

La actualidad más candente (20)

S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 

Similar a Panda security Presentación Adaptive Defense

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 

Similar a Panda security Presentación Adaptive Defense (20)

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
VicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdfVicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdf
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Security
SecuritySecurity
Security
 

Más de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar CyberattacksPanda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityPanda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefensePanda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Security
 

Más de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malware
 

Panda security Presentación Adaptive Defense

  • 1. Adaptive Defense CLOSING THE GAP OF MALWARE DETECTION
  • 2. 24/03/2015Audit Service 2 Contenido 1. Los tres factores que definen la seguridad informática en las empresas 2. ¿Qué es Panda Adaptive Defense? 3. ¿A quién va dirigido? 4. Características y beneficios 5. ¿Cómo funciona? 6. Opiniones de nuestros clientes
  • 3. 24/03/2015Audit Service 3 Los tres factores que definen la seguridad informática en las empresas
  • 4. 24/03/2015Panda Adaptive Defense 4 Los 3 factores… Evolución 1998 2014 1 2 3 Sofisticación del Malware Evolución de los entornos IT Evolución de los antivirus tradicionales
  • 5. 24/03/2015Panda Adaptive Defense 5 Primer factor: Sofisticación del malware a. Malware cada vez más sofisticado y difícil de detectar o Desarrollos mas complejos o Con capacidades avanzadas para pasar inadvertidos b. Evolución de las estrategias de infección o Investigación previa sobre el objetivo o Ataques espaciados y coordinados, que utilizan varios vectores simultáneamente (Advanced Persistent Threat) c. Cambio en las motivaciones de los creadores de malware o Del reconocimiento personal hacia motivos económicos. Espionaje industrial, robo de tarjetas,… Las empresas desarrollan sus actividades en un entorno mucho más peligroso para su capital intelectual EvolucióndelMalware 1998 2014 VIRUS SPYWARE BOTS TROYANOS ATAQUES DIRIGIDOS ATAQUES ZERO-DAY TROYANOS DINAMICOS 100 nuevas muestras encontradas cada día 1.369 nuevas muestras encontradas cada día Más de 200,000 nuevas muestras encontradas cada día
  • 6. 24/03/2015Panda Adaptive Defense 6 Segundo factor: Tendencia de los entornos IT en las empresas Infraestructura más compleja de gestionar. o BYOD. o Trabajadores en itinerancia y en oficinas remotas. o Sistemas heterogéneos. o Mas software instalado, más vulnerabilidades. Mayor dependencia tecnológica de los procesos internos de la empresa. Dimensionamiento de los departamentos de IT sin cambios o a la baja. El incremento de la complejidad de los sistemas de IT de las empresas incrementa su vulnerabilidad ante el malware Evolución delosentornosIT
  • 7. 24/03/2015Panda Adaptive Defense 7 Tercer factor: Evolución de los antivirus tradicionales Volumen de malware o MÁS recursos diseccionando malware o MAYOR tamaño ficheros de firmas o MÁS detecciones heurísticas Complejidad y peligrosidad del malware o MÁS motores de detección o MÁS vectores de infección a proteger Complejidad de las infraestructuras de IT...) o MÁS plataformas compatibles o MÁS modelos de protección (SaaS, endpoint, perimetral...) EvoluciónAntivirus Tradicionales 1998 2014 Fichero de firmas Motor de detección Heurísticas - Altos consumos de memoria y CPU - Alto riesgo de infección - Gestión compleja de la seguridad
  • 8. 24/03/2015Panda Adaptive Defense 8 “Detecting attacks often takes an alarmingly long time—46% of respondents report an average detection time of hours or days. Resolution once an attack has been identified takes even longer, with 54% reporting average resolution times of days, weeks or months.” IDG Research, DARKReading, 2014 Nuevo malware: la ventana de oportunidad 2% 4% 7% 9% 18% 70% 75% 80% 85% 90% 95% 100% 3 meses 1 mes 7 dias 3 dias 24h % VIRUS detectados % VIRUS no detectados El 18% del malware nuevo no se detecta en las 24 primeras horas y un 2% sigue sin detectarse 3 meses después. Análisis realizado por Panda Security
  • 9. 24/03/2015Audit Service 9 ¿Qué es Panda Adaptive Defense?
  • 10. 24/03/2015Audit Service 10 Panda Adaptive Defense Panda Adaptive Defense es un nuevo modelo de seguridad capaz de ofrecer protección completa para dispositivos y servidores mediante la clasificación del 100% de los procesos ejecutados en cada puesto y cada servidor de tu parque informático, supervisando y controlando su comportamiento. Más de 1.200 millones de aplicaciones ya clasificadas La nueva versión de Adaptive Defense(1.5) incluye el motor AV, añadiendo la capacidad de desinfección, y posibilitando el reemplazo del antivirus de la empresa. Información forense para investigar en profundidad cada intento de ataque … y trazabilidad de cada acción realizada por las aplicaciones en ejecución. … y bloqueo de aplicaciones, aislando los sistemas para prevenir futuros ataques … y bloqueo en tiempo real y sin necesidad de ficheros de firmas de todos los ataques Zero-day y dirigidos
  • 11. 24/03/2015Audit Service 11 ¿A quién va dirigido?
  • 12. MB (101-1000) End-users (companies) Key Accounts SOHO (1-25) SB (26-100) Objetivo: Gran Cuenta Idealmente clientes con más de 500 PCs (100 mínimo) y preocupados por los riesgos de seguridad Algunos verticales que demandan este tipo de soluciones son: • Gran Comercio (POS): • Visibilidad y control con bajo impacto en rendimiento • Total visibilidad de las aplicaciones ejecutadas • Capacidad de Black-listing y lockdown (a partir de v2.0) • Sectores Financiero, Energético and Farmacéutico • Visibilidad, prevención y bloqueo de ataques dirigidos a este tipo de organizaciones: • Bancos e instituciones financieras • Compañías de seguros • Fondos de inversión • Investigación Farmacéutica, … • Administración/Gobierno • Buscan protección frente a cyber amenazas y herramientas para identificar, combatir y detener a los cyber criminales Clientsegment 24/03/2015 Adaptive Defense & Audit Service Sales Policy 12
  • 14. 24/03/2015Panda Adaptive Defense 14 Control preciso y configurable de las aplicaciones en ejecución Protección de sistemas vulnerables Protección ante ataques dirigidos hacia tu capital intelectual Información forense. Protección Productividad Identificación y bloqueo de programas no autorizados por la empresa Solución ligera y fácil de desplegar Gestión Informes diarios e inmediatos. Gestión sencilla y centralizada en una consola web Mayor servicio, menor gestión
  • 15. Contra fabricantes de AV Contra fabricantes de WL* Contra nuevos fabricantes de ATDs Gap en la detección, no clasifican todos los ejecutables Requieren creación y gestión de las listas blancas Las soluciones perimetrales no cubren todos los vectores de infección No son transparentes para los usuarios finales y administradores (gestión falsos positivos, cuarentenas, …) El despliegue es laborioso y complejo Supervidar entornos virtuales (sandboxing) no es tan efectivo como supervisar entornos reales Los sistemas WL suponen una costosa sobrecarga para el administrador Otros ATDs previenen/bloquean los ataques, solo los detectan 24/03/2015Panda Adaptive Defense 15 Qué Diferencia a Adaptive Defense * WL=Whitelisting. Bit9, Lumension, etc ** ATD= Advanced Threat Defense. FireEye, Palo Alto, Sourcefire, etc
  • 16. 24/03/2015Panda Adaptive Defense 16 Capacidad de detección de nuevo malware* Antivirus Tradicional (25) Panda Adaptive Defense Modelo Standard Modelo Extendido Nuevo malware detectado en las primeras 24 horas 82% 98,8% 100% Nuevo malware detectado en los primeros 7 días 93% 100% 100% Nuevo malware detectado en los primeros 3 meses 98% 100% 100% % detecciones de PAPS no detectadas por ningún antivirus 3,30% Detección de Sospechosos SI NO (no hay incertidumbre) Clasificación de ficheros Agente Universal ** Panda Adaptive Defense Ficheros clasificados automáticamente 60,25% 99,56% Nivel de confianza de la clasificación 99,928% 99,9991% < 1 error / 100.000 ficheros * Viruses, Trojans, spyware y ransomware recibido en nuestra plataforma de Inteligencia Colectiva. Hacking tools, PUPS y cookies no han sido incluidos en este estudio. Adaptive Defense vs Antivirus Tradicionales ** La tecnología del Agente Universal se incluye como protección para el endpoint en todas las soluciones de Panda Security
  • 17. 24/03/2015Audit Service 17 Como funciona Adaptive Defense?
  • 18. 24/03/2015Panda Adaptive Defense 18 Un nuevo modelo de seguridad cloud en tres fases 1ª Fase: Monitorización minuciosa de cada una de las acciones que desencadenan los programas en los equipos. 2ª Fase: Análisis y correlación de todas las acciones monitorizadas en todos los clientes gracias a técnicas de inteligencia basadas en Data Mining y Big Data. 3ª Fase: Fortificación y securización de los equipos, impidiendo la ejecución de cualquier proceso sospechoso o peligroso y alertando al administrador de la red.
  • 19. 24/03/2015Panda Adaptive Defense 19 El endpoint instalado en cada equipo inspecciona todos los eventos desencadenados por cada proceso en ejecución. Cada evento es catalogado (mas de 2000 tipos) y enviado a la nube. o Descarga de ficheros o Instalación de software o Creación de Drivers o Procesos de comunicación o Carga de DLLs o Creación de servicios o Creación y borrado de carpetas y ficheros o Creación y borrado de ramas del Registro o Acceso local a datos (más de 200 formatos) Fase 1: Monitorización continua del equipo
  • 20. 24/03/2015Panda Adaptive Defense 20 Fase 2: Análisis Big Data (*) Clasificación basada en patrones realizada por Panda Labs con un tiempo de respuesta menor de 24h de media (**) El nivel de confianza determina si un proceso es confiable o no, en cuyo caso se impide su ejecución. Información Estática Contextual Externa (3º parties) Ejecución controlada y clasificación* en máquinas físicas Análisis Big Data Clasificación continuada de ejecutables* Cálculo del nivel de confianza El nivel de confianza** de cada proceso se recalcula según el comportamiento dinámico de los mismos. El nivel de confianza se recalcula en base a la nueva evidencia recibida (Análisis Retrospectivo).
  • 21. 24/03/2015Panda Adaptive Defense 21 Fase 3: Fortificación y securización del endpoint Todos los ejecutables son clasificados con una precisión cercana al 100% (99,9991%). Todo ejecutable clasificado como malware se bloquea inmediatamente. Protección contra vulnerabilidades. Aplicaciones tales como Java, Adobe, Microsoft Office y navegadores son protegidos contra ataques basados en fallos de software utilizando reglas contextuales y de comportamiento. Data hardening. Únicamente se permite el acceso a los datos y a ciertas áreas sensibles del sistema operativo a aquellas aplicaciones que han sido clasificadas como seguras. Bloqueo de todos los procesos sin clasificar. Los procesos desconocidos son bloqueados hasta que les sea asignado un MCL (Maximum Confidence Level) por el sistema. En caso de no ser clasificado automáticamente, la aplicación será clasificado por un analista. MODOESTÁNDAR MODOEXTENDIDO
  • 22. 24/03/2015Global 22 Arquitectura de la Solución Adaptive Defense y otros Productos Panda Collective Intelligence Adaptive Defense Big Data Endpoint Agent/s Endpoint Management Console Continuous Analysis Continuous Exec Classification Adaptive Defense Agent/s Central Management Center Security & IT Managers Central Office Other branches location Employees Seats Adaptive Defense Management Console Systems Management Management Console Systems Management Agent/s Adaptive Defense Big Data Comms Endpoint Protection Collective Intelligence Comms Endpoint Protection Agents Comms Adaptive Defense Agents Comms Systems Management Agents Comms Management Console Comms
  • 23. 24/03/2015Audit Service 23 Opiniones de nuestros clientes
  • 24. 24/03/2015Audit Service 24 "Gracias a Panda Adaptive Defense podemos ofrecer una garantía de protección completa sobre los puestos y servidores de nuestros clientes, supervisando y controlando de forma granular el comportamiento de cada máquina. Además, nos permite ofrecer servicios de análisis forense a petición de nuestros clientes.“ “Adaptive Defense nos permite de una forma sencilla ofrecer garantías de seguridad frente al cibercrimen y los ataques dirigidos, un punto clave que no estábamos seguros de poder alcanzar cuando comenzamos a evaluar soluciones.” Alfonso Martín Palma, Senior Manager del Indra Cybersecurity Operations Center (i-CSOC). “Estamos muy satisfechos con la calidad del servicio ofrecido por Panda Security durante estos meses. Gracias a su innovador servicio de clasificación de aplicaciones, podemos contar con alertas y bloqueos en tiempo real que nos permite protegernos contra ciberamenazas avanzadas como meta-exploits, APTs basadas en adware, PUPs, etc.” “Después del éxito de este proyecto, y gracias a la calidad de los servicios ofrecidos, Eulen centra su atención en la seguridad de nuevos sistemas operativos, como Android, y para ello tiene en consideración una nueva colaboración con Panda Security.”