SlideShare una empresa de Scribd logo
1 de 28
Como Hacerle Frente a las Nuevas Amenazas
Avanzadas
Sebastian Brenner, CISSP
Security Strategist, LAM & Caribbean
Acerca de Nuestro Presentador
Sebastian Brenner
Security Strategist para Latin America y Caribe
- 15 años de experiencia en TI
- 10 años en Symantec
- Parte del equipo de Estrategia de Symantec
- Varias Certificaciones: CISSP, CCSK, PCIP …
- Oriundo de Argentina y fanático del futbol, vive en
Miami
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta
ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
4
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta
ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
Agenda
Copyright © 2014 Symantec Corporation
5
1 Cual es el Problema?
2 Introducción Symantec ATP
3 Módulos de Symantec ATP
4 Demostración
5 Q&A
Las empresas son vulnerables a ataques avanzados
Ambientes Complejos con miles de enpoints y servidores como objetivo
Incremento en los ataques dirigidos y brechas con amenazas silenciosas y
persistentes que pasan desapercibidas
Defensas tradicionales no son suficiente y amenazas avanzadas las evaden
Remediación es lenta y requiere investigación manual
28% del malware
detecta ambientes
virtuales
5 de 6 Empresas Grandes
mundialmente sufrieron
ataques avanzados
En el 2014
Solamente
317 Millones de Nuevas Amenazas
312 Brechas de Datos Difundidos
Copyright © 2015 Symantec Corporation
6
Exposición a ataques introducen riesgo
7
Riesgo Crea un Impacto Real al Negocio
Perdida de
Datos
Productividad
del Usuario
Impacto
Financiero
Reputación
de la Marca
1 2 3 4
• 243 días para
detectarlos
• 822 M registros
expuestos
• 7 M tarjetas de
crédito
• Moral de los
empleados
• Impacto de los
sistemas
• 4 meses para
remediarlos
• 46% en
ganancias
• $300 M gastados
• CEO Despedido –
$55Milliones
• Menor
Perspectiva
• Confianza del
consumidor
• Socio/Vendedor
• $ 8.00 – $35.70 el precio por tarjeta de crédito en el mercado underground
• 1-3milliones vendidos en el mercado negro en 2013, $57.3 milliones de ganancias
/
PREVENIR
Detener Ataques
entrantes
DETECTAR RESPONDER
Contener &
Solucionar
Problemas
RECUPERAR
Restaurar
Operaciones
Prevención Solamente No es Suficiente
Copyright © 2015 Symantec Corporation
8
IDENTIFICAR
Entender donde
están los datos
importantes
Descubrir
Incursiones
El foco tradicional ha estado alrededor de la prevención
Cientos de Productos Puntuales Suman a la Confusion
HA LLEVADO A MUCHOS PRODUCTOS Y VENDEDORES AUTONOMOS
$77B
EN 2015
$170B
EN 2020
Incremento Masivo en
el Mercado de Ciber
Seguridad
Copyright © 2015 Symantec Corporation
9
Detección ha Pasado a ser muy Difícil
Productos de seguridad de hoy en día en gran parte no están integrados.
Las amenazas pueden evadir tecnologías de sandboxing tradicionales
Known Bad
Content Detected
Suspicious
Network Behavior
Known Malware
Blocked
Suspicious
File Behavior
Cuando las organizaciones detectan amenazas avanzadas, consume
mucho tiempo y es difícil limpiar los factores del ataque en toda la
compañía.
Malicious
Attachment
Blocked
Malicious URL
Detected
NetworksEndpoints Email
Copyright © 2015 Symantec Corporation
10
Y los Eventos Consumen Mucho Tiempo para Limpiarlos
El analista debe ponerse en contacto con el usuario final y recuperar
manualmente un archivo específico desde los puntos finales.
Seguido de actualizaciones de políticas individuales a cada producto
de seguridad individual para eliminar el archivo en todas partes
Networks
Known Bad
Content Detected
Suspicious
Network Behavior
Endpoints
Known Malware
Blocked
Suspicious
File Behavior
Email
Malicious
Attachment
Blocked
Malicious URL
Detected
Copyright © 2015 Symantec Corporation
11
Visibilidad e Inteligencia son Importantes y Necesarios
Copyright © 2015 Symantec Corporation
12
Conneccion de red
bloqueada
Virus detectado
Email Malicioso bloqueado
INTELIGENCIA
TRADICIONAL
Todas las conecciones de
red desde cada maquina
Hash del archivo, fuente de
la infección de endpoints
Categoría de Malware
método de detección,
datos del URL
INTELIGENCIA RICA
INTRODUCIENDO
ADVANCED THREAT
PROTECTION
13
Symantec Advanced Threat Protection Resuelve estas
Preocupaciones
Prioridad a lo que mas importa
Remediar rápido
Aprovechar las inversiones
existentes
Descubrir amenazas avanzadas
en el endpoint, red y el email
Copyright © 2015 Symantec Corporation
14
Descubrir Amenazas Avanzadas en el Endpoint, Red y el Email
Descubrir ataques en menos de una
hora.
Buscar cualquier artefacto del ataque
en toda la infraestructura, por hash
de archivo, llave de registro, o la
dirección IP de origen y el URL, con
un solo clic de un botón.
Descubrir ataques a través de los
endpoints, redes y email, con una
consola , no tres.
Copyright © 2015 Symantec Corporation
15
Prioridad a lo que mas importa con Symantec Synapse
Agregar y
correlacionar toda
actividad sospechosa
a través de los
endpoints, redes y el
email
Unido a datos del
Symantec Global
Intelligence Network
PRIORIDAD EFECTIVA
Vista única de la
actividad de ataques a
través de todos los
puntos de control
Visualizar y remediar
todos los artefactos
del ataque
relacionados
INVESTIGACION
UNIFICADA
Reduce el número de
incidentes que los
analistas de seguridad
necesitan examinar
No hay nuevos
agentes para
desplegar o reglas
SIEM complejas para
escribir
RESULTADOS
TANGIBLES
" Operaciones de seguridad optimizadas con Symantec ATP redujeron hasta un 70 % las alertas
redundantes en nuestro correo electrónico y la red. Esto nos ahorró mucho tiempo. “
- Proveedor de servicios de grandes
Copyright © 2015 Symantec Corporation
16
Detecta y Prioriza Ataques Avanzados mas Rapido con Symantec
Cynic
17
Diseñado para extraer el malware
VM-aware; ejecuta y analiza los
resultados
Plataforma en la nube habilita
actualizaciones rápidas así como
el malware evoluciona para
prevenir la detección
Amplia cobertura: documentos de
Office, PDF, HTML, Java,
contenedores, ejecutables
Detectar amenazas diseñadas
para evadir las VMs mediante
el uso de máquinas físicas y
virtuales
Convicción e Inteligencia siempre
disponible en minutos, no en
horas.
Análisis rápido y preciso de casi
todos los tipos de contenido
potencialmente malicioso
Imita la interacción humana
para ambientes realistas
No solo es detonar, es imitar
como un punto final actúa para
mejorar la precisión
Copyright © 2015 Symantec Corporation
NUEVO: EJECUCIÓN DE ARCHIVOS EN LA NUBE, ANÁLISIS Y PLATAFORMA DE SANDBOX
“Cynic detecta una versión troyanizada de un paquete de software legítimo que un miembro de mi equipo de seguridad descargó. Nos
salvó de un fallo de seguridad masiva "..” – Top chocolate provider
“Symantec Cynic detecto un ataque dirigido de un Gobierno tan pronto llego y permitió a nuestro equipo de operaciones de seguridad
para responder rápidamente "..” – ASEAN Power Company
Contener y remediar un ataque complejo en
minutos , no en días, semanas o meses
Click una vez, remediar en todas partes
Encuentra y remedia los ataques antes de que hagan daño irrecuperable
Ver todos los datos de ataque en un solo
lugar , sin ningún tipo de búsqueda manual o
de recuperación de datos
Remediar Rápidamente con un Click
Copyright © 2015 Symantec Corporation
18
Integración con Symantec™ Endpoint Protection 12.1 sin
nuevo agente entrega valor inmediatamente
Monitoreo con Symantec™ Managed Security Services
Envio de inteligencia pura a un Security Incident and Event Management
Systems (SIEMs) para mayor correlación e investigación.
Aprovechar Inversiones Existentes en Productos de Symantec
Correlaciona eventos de red y endpoint con Symantec™
Email Security.cloud en solo minutos
Copyright © 2015 Symantec Corporation
19
MODULOS
ADVANCED THREAT
PROTECTION
20
Symantec Advanced Threat Protection: NETWORK
Copyright © 2015 Symantec Corporation
Tráfico de Red
Puntos Finales
Datos de Amenazas e
Inteligencia accionable
Symantec Cynic™
Symantec Synapse ™
Internet
Archivos sospechosos son enviados a la
plataforma de Cynic para un análisis mas
profundo
Cynic ejecuta y analiza el contexto del
archivo en múltiples Sandbox VM, como en
equipos físicos HW para detectar Malware
VM-aware.
El comportamiento del archivo se evalúa
con Symantec Data Intelligence y
correlacionada con eventos de correo
electrónico, punto final via Synapse
Se proporciona un informe de acciones
concretas y detalladas de lo observado por
Cynic, un evento / tarea priorizada
adecuadamente contra cualquier evento de
seguridad existentes.
ATP: Red ofrece on-box, inspección de archivos en tiempo real con las tecnologías probadas de
prevención, sandboxing en nube asistida, detección de web exploits, comandos y control.
7 minutos
Blacklist Vantage Insight AV Mobile Insight
BLACK
LIST
Real-time Inspection
ATP: Network
Symantec Advanced Threat Protection: ENDPOINT
22
Copyright © 2015 Symantec Corporation
SEP endpoints proporciona de forma automática y
continua datos de eventos a ATP: Endpoint sobre nuevos
archivos descargados, creados y excluidos
ATP: Endpoint utiliza Machine Learning para priorizar
eventos sospechosos en orden de severidad
Eventos con prioridad son enviados automáticamente a
Cynic para analizar
Armado con metadatos detallados del archivo & datos de
comportamiento de Cynic, TI puede condenar, bloquear o
eliminar el archivo con confianza
SEP
Manager
SEP Endpoints
ATP: Endpoint
Symantec Cynic™
Symantec Global
Intelligence
Symantec Synapse ™
Remote / Roaming
SEP Endpoints
Internet
ATP: Endpoint permite forense e IoC hunting a través de los puntos finales, tanto dentro como fuera de la red, lo que
reduce el tiempo necesario para detectar y responder a amenazas avanzadas y desconocidos
Los archivos marcados como bloqueados en una solución
se bloquean automáticamente en todos los puntos de
control del ATP
Datos sobre amenazas e
Inteligencia accionable
Symantec Advanced Threat Protection: EMAIL
23
Detalles de Correo
Date, time, timezone
Domain of recipient email
Rcpt To Envelope Recipient RFC5321
To Header RFC5322
Source IP - sender IP address
Geo-location of source
Mail From Envelope Sender RFC5321
From Header RFC5322
Subject Line
Detalles de Malware
Malware name
Malicious URL or
attachment file hash
Detection method – e.g.
Skeptic, Link Following
Targeted Attack – Yes/No
Threat Category - Trojan,
InfoStealer etc.
Severity Level indicating
threat sophistication
HIGH
Ataque Dirigido
MEDIUM
Día-Cero o nuevo
Malware
LOW
Malware
Bloqueado
Copyright © 2015 Symantec Corporation
Email Security.cloud +
ATP: Email
Symantec Cynic™
Symantec Global
Intelligence
Symantec Synapse ™
Un complemento de Symantec™ Email
Security.cloud que permiten a los
clientes analizar y responder
rápidamente a las amenazas
Informes detallados con más de 25
puntos de datos, y se le asigna a las
amenazas un nivel de severidad para
facilitar las priorización
Identifica ataques dirigidos vía e-mail
contra una organización o usuario
específico para permitir una respuesta
rápida y eficiente
Datos sobre amenazas
Inteligencia accionable
DEMOSTRACION
ADVANCED THREAT
PROTECTION
24
Symantec ATP Previene, Detecta y Responde en Múltiples Puntos
de Control para Obtener el Máximo Beneficio y Protección
Copyright © 2015 Symantec Corporation
25
Detenga más
amenazas que
cualquier otra
solución
Maximizar la
protección con la
inteligencia de
amenazas en
tiempo real y
análisis de la
actividad de la
red local
INTELIGENCIA Y
ANALÍTICA
INIGUALABLE
PREVENCIÓN
INCOMPARABLE
Detectar
amenazas
conocidas y
desconocidas en
toda su empresa
con sandboxing
de próxima
generación más
rápido que los
competidores
DETECCIÓN SIN
IGUAL
La correlación
entre los puntos
de control para
priorizar y
remediar con
confianza
RESPUESTA
INMEJORABLE
Ahorre tiempo y
costo mediante
el
aprovechamient
o de las
inversiones y los
recursos
existentes
EFICIENCIA
OPERATIVA
INIGUALABLE
Preguntas del Chat
Copyright © 2015 Symantec Corporation
26
David_FernandezCasi@symantec.com
Copyright © 2015 Symantec Corporation
27
Próximo Webinar BE AWARE de Symantec LATAM
https://goo.gl/yg6WKz
THANK YOU!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Sebastian Brenner
Sebastian_brenner@symantec.com
Copyright © 2015 Symantec Corporation
28

Más contenido relacionado

La actualidad más candente

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 

La actualidad más candente (20)

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 

Similar a Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 

Similar a Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas (20)

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 

Más de Symantec LATAM

Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 

Más de Symantec LATAM (10)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 

Último

PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 

Último (14)

PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 

Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes avanzadas

  • 1. Como Hacerle Frente a las Nuevas Amenazas Avanzadas Sebastian Brenner, CISSP Security Strategist, LAM & Caribbean
  • 2. Acerca de Nuestro Presentador Sebastian Brenner Security Strategist para Latin America y Caribe - 15 años de experiencia en TI - 10 años en Symantec - Parte del equipo de Estrategia de Symantec - Varias Certificaciones: CISSP, CCSK, PCIP … - Oriundo de Argentina y fanático del futbol, vive en Miami
  • 3. Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad
  • 4. Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO 4 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad
  • 5. Agenda Copyright © 2014 Symantec Corporation 5 1 Cual es el Problema? 2 Introducción Symantec ATP 3 Módulos de Symantec ATP 4 Demostración 5 Q&A
  • 6. Las empresas son vulnerables a ataques avanzados Ambientes Complejos con miles de enpoints y servidores como objetivo Incremento en los ataques dirigidos y brechas con amenazas silenciosas y persistentes que pasan desapercibidas Defensas tradicionales no son suficiente y amenazas avanzadas las evaden Remediación es lenta y requiere investigación manual 28% del malware detecta ambientes virtuales 5 de 6 Empresas Grandes mundialmente sufrieron ataques avanzados En el 2014 Solamente 317 Millones de Nuevas Amenazas 312 Brechas de Datos Difundidos Copyright © 2015 Symantec Corporation 6
  • 7. Exposición a ataques introducen riesgo 7 Riesgo Crea un Impacto Real al Negocio Perdida de Datos Productividad del Usuario Impacto Financiero Reputación de la Marca 1 2 3 4 • 243 días para detectarlos • 822 M registros expuestos • 7 M tarjetas de crédito • Moral de los empleados • Impacto de los sistemas • 4 meses para remediarlos • 46% en ganancias • $300 M gastados • CEO Despedido – $55Milliones • Menor Perspectiva • Confianza del consumidor • Socio/Vendedor • $ 8.00 – $35.70 el precio por tarjeta de crédito en el mercado underground • 1-3milliones vendidos en el mercado negro en 2013, $57.3 milliones de ganancias /
  • 8. PREVENIR Detener Ataques entrantes DETECTAR RESPONDER Contener & Solucionar Problemas RECUPERAR Restaurar Operaciones Prevención Solamente No es Suficiente Copyright © 2015 Symantec Corporation 8 IDENTIFICAR Entender donde están los datos importantes Descubrir Incursiones El foco tradicional ha estado alrededor de la prevención
  • 9. Cientos de Productos Puntuales Suman a la Confusion HA LLEVADO A MUCHOS PRODUCTOS Y VENDEDORES AUTONOMOS $77B EN 2015 $170B EN 2020 Incremento Masivo en el Mercado de Ciber Seguridad Copyright © 2015 Symantec Corporation 9
  • 10. Detección ha Pasado a ser muy Difícil Productos de seguridad de hoy en día en gran parte no están integrados. Las amenazas pueden evadir tecnologías de sandboxing tradicionales Known Bad Content Detected Suspicious Network Behavior Known Malware Blocked Suspicious File Behavior Cuando las organizaciones detectan amenazas avanzadas, consume mucho tiempo y es difícil limpiar los factores del ataque en toda la compañía. Malicious Attachment Blocked Malicious URL Detected NetworksEndpoints Email Copyright © 2015 Symantec Corporation 10
  • 11. Y los Eventos Consumen Mucho Tiempo para Limpiarlos El analista debe ponerse en contacto con el usuario final y recuperar manualmente un archivo específico desde los puntos finales. Seguido de actualizaciones de políticas individuales a cada producto de seguridad individual para eliminar el archivo en todas partes Networks Known Bad Content Detected Suspicious Network Behavior Endpoints Known Malware Blocked Suspicious File Behavior Email Malicious Attachment Blocked Malicious URL Detected Copyright © 2015 Symantec Corporation 11
  • 12. Visibilidad e Inteligencia son Importantes y Necesarios Copyright © 2015 Symantec Corporation 12 Conneccion de red bloqueada Virus detectado Email Malicioso bloqueado INTELIGENCIA TRADICIONAL Todas las conecciones de red desde cada maquina Hash del archivo, fuente de la infección de endpoints Categoría de Malware método de detección, datos del URL INTELIGENCIA RICA
  • 14. Symantec Advanced Threat Protection Resuelve estas Preocupaciones Prioridad a lo que mas importa Remediar rápido Aprovechar las inversiones existentes Descubrir amenazas avanzadas en el endpoint, red y el email Copyright © 2015 Symantec Corporation 14
  • 15. Descubrir Amenazas Avanzadas en el Endpoint, Red y el Email Descubrir ataques en menos de una hora. Buscar cualquier artefacto del ataque en toda la infraestructura, por hash de archivo, llave de registro, o la dirección IP de origen y el URL, con un solo clic de un botón. Descubrir ataques a través de los endpoints, redes y email, con una consola , no tres. Copyright © 2015 Symantec Corporation 15
  • 16. Prioridad a lo que mas importa con Symantec Synapse Agregar y correlacionar toda actividad sospechosa a través de los endpoints, redes y el email Unido a datos del Symantec Global Intelligence Network PRIORIDAD EFECTIVA Vista única de la actividad de ataques a través de todos los puntos de control Visualizar y remediar todos los artefactos del ataque relacionados INVESTIGACION UNIFICADA Reduce el número de incidentes que los analistas de seguridad necesitan examinar No hay nuevos agentes para desplegar o reglas SIEM complejas para escribir RESULTADOS TANGIBLES " Operaciones de seguridad optimizadas con Symantec ATP redujeron hasta un 70 % las alertas redundantes en nuestro correo electrónico y la red. Esto nos ahorró mucho tiempo. “ - Proveedor de servicios de grandes Copyright © 2015 Symantec Corporation 16
  • 17. Detecta y Prioriza Ataques Avanzados mas Rapido con Symantec Cynic 17 Diseñado para extraer el malware VM-aware; ejecuta y analiza los resultados Plataforma en la nube habilita actualizaciones rápidas así como el malware evoluciona para prevenir la detección Amplia cobertura: documentos de Office, PDF, HTML, Java, contenedores, ejecutables Detectar amenazas diseñadas para evadir las VMs mediante el uso de máquinas físicas y virtuales Convicción e Inteligencia siempre disponible en minutos, no en horas. Análisis rápido y preciso de casi todos los tipos de contenido potencialmente malicioso Imita la interacción humana para ambientes realistas No solo es detonar, es imitar como un punto final actúa para mejorar la precisión Copyright © 2015 Symantec Corporation NUEVO: EJECUCIÓN DE ARCHIVOS EN LA NUBE, ANÁLISIS Y PLATAFORMA DE SANDBOX “Cynic detecta una versión troyanizada de un paquete de software legítimo que un miembro de mi equipo de seguridad descargó. Nos salvó de un fallo de seguridad masiva "..” – Top chocolate provider “Symantec Cynic detecto un ataque dirigido de un Gobierno tan pronto llego y permitió a nuestro equipo de operaciones de seguridad para responder rápidamente "..” – ASEAN Power Company
  • 18. Contener y remediar un ataque complejo en minutos , no en días, semanas o meses Click una vez, remediar en todas partes Encuentra y remedia los ataques antes de que hagan daño irrecuperable Ver todos los datos de ataque en un solo lugar , sin ningún tipo de búsqueda manual o de recuperación de datos Remediar Rápidamente con un Click Copyright © 2015 Symantec Corporation 18
  • 19. Integración con Symantec™ Endpoint Protection 12.1 sin nuevo agente entrega valor inmediatamente Monitoreo con Symantec™ Managed Security Services Envio de inteligencia pura a un Security Incident and Event Management Systems (SIEMs) para mayor correlación e investigación. Aprovechar Inversiones Existentes en Productos de Symantec Correlaciona eventos de red y endpoint con Symantec™ Email Security.cloud en solo minutos Copyright © 2015 Symantec Corporation 19
  • 21. Symantec Advanced Threat Protection: NETWORK Copyright © 2015 Symantec Corporation Tráfico de Red Puntos Finales Datos de Amenazas e Inteligencia accionable Symantec Cynic™ Symantec Synapse ™ Internet Archivos sospechosos son enviados a la plataforma de Cynic para un análisis mas profundo Cynic ejecuta y analiza el contexto del archivo en múltiples Sandbox VM, como en equipos físicos HW para detectar Malware VM-aware. El comportamiento del archivo se evalúa con Symantec Data Intelligence y correlacionada con eventos de correo electrónico, punto final via Synapse Se proporciona un informe de acciones concretas y detalladas de lo observado por Cynic, un evento / tarea priorizada adecuadamente contra cualquier evento de seguridad existentes. ATP: Red ofrece on-box, inspección de archivos en tiempo real con las tecnologías probadas de prevención, sandboxing en nube asistida, detección de web exploits, comandos y control. 7 minutos Blacklist Vantage Insight AV Mobile Insight BLACK LIST Real-time Inspection ATP: Network
  • 22. Symantec Advanced Threat Protection: ENDPOINT 22 Copyright © 2015 Symantec Corporation SEP endpoints proporciona de forma automática y continua datos de eventos a ATP: Endpoint sobre nuevos archivos descargados, creados y excluidos ATP: Endpoint utiliza Machine Learning para priorizar eventos sospechosos en orden de severidad Eventos con prioridad son enviados automáticamente a Cynic para analizar Armado con metadatos detallados del archivo & datos de comportamiento de Cynic, TI puede condenar, bloquear o eliminar el archivo con confianza SEP Manager SEP Endpoints ATP: Endpoint Symantec Cynic™ Symantec Global Intelligence Symantec Synapse ™ Remote / Roaming SEP Endpoints Internet ATP: Endpoint permite forense e IoC hunting a través de los puntos finales, tanto dentro como fuera de la red, lo que reduce el tiempo necesario para detectar y responder a amenazas avanzadas y desconocidos Los archivos marcados como bloqueados en una solución se bloquean automáticamente en todos los puntos de control del ATP Datos sobre amenazas e Inteligencia accionable
  • 23. Symantec Advanced Threat Protection: EMAIL 23 Detalles de Correo Date, time, timezone Domain of recipient email Rcpt To Envelope Recipient RFC5321 To Header RFC5322 Source IP - sender IP address Geo-location of source Mail From Envelope Sender RFC5321 From Header RFC5322 Subject Line Detalles de Malware Malware name Malicious URL or attachment file hash Detection method – e.g. Skeptic, Link Following Targeted Attack – Yes/No Threat Category - Trojan, InfoStealer etc. Severity Level indicating threat sophistication HIGH Ataque Dirigido MEDIUM Día-Cero o nuevo Malware LOW Malware Bloqueado Copyright © 2015 Symantec Corporation Email Security.cloud + ATP: Email Symantec Cynic™ Symantec Global Intelligence Symantec Synapse ™ Un complemento de Symantec™ Email Security.cloud que permiten a los clientes analizar y responder rápidamente a las amenazas Informes detallados con más de 25 puntos de datos, y se le asigna a las amenazas un nivel de severidad para facilitar las priorización Identifica ataques dirigidos vía e-mail contra una organización o usuario específico para permitir una respuesta rápida y eficiente Datos sobre amenazas Inteligencia accionable
  • 25. Symantec ATP Previene, Detecta y Responde en Múltiples Puntos de Control para Obtener el Máximo Beneficio y Protección Copyright © 2015 Symantec Corporation 25 Detenga más amenazas que cualquier otra solución Maximizar la protección con la inteligencia de amenazas en tiempo real y análisis de la actividad de la red local INTELIGENCIA Y ANALÍTICA INIGUALABLE PREVENCIÓN INCOMPARABLE Detectar amenazas conocidas y desconocidas en toda su empresa con sandboxing de próxima generación más rápido que los competidores DETECCIÓN SIN IGUAL La correlación entre los puntos de control para priorizar y remediar con confianza RESPUESTA INMEJORABLE Ahorre tiempo y costo mediante el aprovechamient o de las inversiones y los recursos existentes EFICIENCIA OPERATIVA INIGUALABLE
  • 26. Preguntas del Chat Copyright © 2015 Symantec Corporation 26 David_FernandezCasi@symantec.com
  • 27. Copyright © 2015 Symantec Corporation 27 Próximo Webinar BE AWARE de Symantec LATAM https://goo.gl/yg6WKz
  • 28. THANK YOU! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Sebastian Brenner Sebastian_brenner@symantec.com Copyright © 2015 Symantec Corporation 28