3. SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
11. APROXIMACIÓN ACTUAL | UNA VISIÓN HIBRIDA
11
Correlación manual y acciones
Seguridad de red
Tecnologías de detección
Malware sospechoso
Detecta un malware
conocido para ser
bloqueado
Verifica si el endpoint se
encuentra
comprometido
Determina si la infección
se ha esparcido
• Inicia acciones a nivel de endpoint
(Limpia, Bloquea, cuarentena,
forence, …)
• Inicia actividades
correctivas
Grupo de Seguridad
de red
Symantec End Point
Protection Manager
Grupo de Seguridad
de Endpoint
HOY
NetSec VX
13. DESAFÍOS DE LA CYBERSEGURIDAD |REVISION
13
Adversario Avanzados Expansión de ataquesAmbientes complejos
Adelantarse a
Amenazas
Emergentes
Priorizar
recursos y
crear
contramedidas
Hacer una
infraestructura
simple e
inteligente
Mejorar la
respuesta a
incidentes
Alinear el gasto
de seguridad
con el GAP de
riesgo
14. SERVICIOS DE CIBERSEGURIDAD| DEEPSIGTH
14
Integrando seguridad punto a puntoDe reactivo a proactivo
Experiencia Seguridad nivel World-
class
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Identificar, Track y análisis de eventos
de seguridad, acciones de inteligencia
Protege contra ataques dirigidos,
Amenazas Avanzadas y Campañas
Responder rápida y eficazmente a las
amenazas e Incidentes de seguridad
Prevenir, ataques avanzados sofisticados
de hoy
15. DEEPSIGHT |OFERTA EN INTELIGENCIA DE SEGURIDAD
&
APIs
Fuera del Perímetro
Dentro del Perímetro
16. CASO DE USO | ALERTA DE VULNERABILIDADES
16
Productos TI en la organizacion
Utilizando alertas de vulnerabilidades y datafeeds de Deepsigth ayudan a identificar y priorizar vulnerabilidades basadas en
tecnologías de terceros
SETUP
“TECH LIST”
1
DESCUBRIMIENTO
2
APLICAR
PARCHES
4
ESTAR
ALERTADOS
3
17. ANALISIS DE
SISTEMAS
INFECTADOS
Los analistas de seguridad reciben
alertas de sistemas infectados para
análisis.
Aspectos que pueden ser
analizados corresponde a
attachment sospechosos y URL’s
dentro de correos sospechosos
CASO DE USO | RESPUESTA ANTE INCIDENTES
17
BUSQUEDA URL
2
BÚSQUEDA DE
RIESGO
1
DECISION
INFORMADA
3
BUSQUEDA MANUAL O AUTOMATIZADA EN EL PORTAL VIA DEEPSIGHT API
18. CASO DE USO | ADVERSARY INTELLIGENCE
SETUP MATI
REPORTE DE ALERTAS
1 2
ESTAS
ALERTADO
34
INFORMAR
OPCIONES DE
SEGURIDAD AL TEAM
Planificaciones Estratégica y
Mitigación de Riesgos
USADO MATI REPORTE
DE CLIENTE
18
CREAR CONTRAMEDIDAS
Superar Amenazas
Detección Rápida y Respuesta
de Incidentes
ADVERSARY
INTELLIGENCE
19. CASO DE USO | INTEGRACIÓN CON SIEM
19
Ambiente local
SIEM
Attack Quarantine
System
Malware Protection
Gateways
3rd Party Affiliates
Global Sensor
Network
Phishing Detections
Ecnica
Online Operations
Social Media
Monitoring
Open Sourcing
Mining
Liaisons
Sharing Forums
Adversario
Amenazas externas desde DeepSight
DeepSight Datafeeds provee datos de
amenazas externas, agnóstica a la
infraestructura de seguridad (SOC’s/SIEMS’s
para detección y prevención
AMENAZAS EXTERNAS1
DeepSight Datafeeds de reputación provee una
lista actualizada de “Control y comando”
Permitiendo la detección y prevención de ex
filtración de data sensible
DATEFEEDS DE REPUTACION2
SIEM es usado como punto de control de red
como parte de Firewall y gateways y usuario
para evitar la ex filtración
PUNTOS DE CONTROL3
20. CASO DE USO | REPORTES
1 2
ENVIAR UNA UNICA
PREGUNTA A LOS
ANALISTAS
34
USADO PARA
REPORTE DE CLIENTE
20
CREAR CONTRAMEDIDAS
Directed Threat
Research Report
INVESTIGA AMENAZAS
DESCONOCIDAS
RECIBIR REPORTE
Planificaciones Estratégica y
Mitigación de Riesgos
Superar Amenazas
Detección Rápida y Respuesta
de Incidentes
21. INTELIGENCIA AUTOMATIZADA | DATAFEEDS & APIS
21
• Visibilidad global y comprensiva de amenazas
• Convierte la actual infraestructura de Seguridad en
inteligente
• Reduce los falsos positivos y negativos
• Reduce los recursos y costos asociados a respuesta de
incidente
• Actualización automática de nuevas amenazas y
vulnerabilidades
• Accesible por medio un portal web de DeepSight, SIEM,
GRC systems, DNS y firewalls
Reputación de Red
(IP/Domains/URLS)
Riesgo de Seguridad/
Código Malicioso
Vulnerabilidad
Inteligencia de
Adversario Reputación de Archivos
Datafeeds
API
Reputación de Red
(IP/Domains/URLS)
)
26. ¿POR QUÉ SYMANTEC CONSULTING SERVICES?
Mejores prácticas y
conocimiento en
seguridad
Entregamos nuestros
servicios apoyados en
nuestras soluciones
Equipo de consultores
expertos y aliados
estratégicos
Integramos la gestión de
seguridad con la
operación tecnológica
Empresa No. 1 en
Seguridad del mundo
Casos de éxito a nivel
mundial
Reducción del riesgo
tecnológico contra
amenazas de seguridad
Incremento del
desempeño y
aprovechamiento de las
soluciones
Symantec Endpoint Protection 12.1
27. Un modelo de servicio proactivo
Symantec Business Critical Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto en
servicios designado
para su negocio
Rápida respuesta
para resolución de
problemas
Planeación proactiva
y administración
de riesgos
Acceso incluído a
la educación
técnica Symantec
1 2
3 4
28. Estabilidad
Técnicos experimentados que le ayudarán a afinar su tecnología
Symantec.
Simplicidad
Un experto en servicios nombrado para ayudarlo a manejar su
experiencia de soporte.
Velocidad
Respuesta rápida y prioritaria de nuestros expertos, en sitio de ser
necesario.
Conocimiento
Acceso a entrenamiento con instructor y una amplia librería de
recursos en línea.
Paz
Expertos trabajando con usted para prevenir problemas y a su lado
para ayudarlo si suceden.
Valor
Todas las ventajas de nuestros productos aprovechadas para
optimizar su inversión en tecnología.
Business
Critical
Services
Premier
Una oferta de servicio
rigurosa y proactiva
para la gran empresa
29. COMO BCS OPERA EN EL ENTORNO DE CLIENTES CON SEP
Proteccion de Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Respuesta a incidentes
más rápida
• Un punto único de
contacto
• Revision de configuracion
• SEP Assurance
• Transferencia de
Informacion (TOI)
• Entrenamientos
• Reportes de los casos de
soporte, con el fin de
analizar infecciones de
virus que se podrían
prevenirse