SlideShare una empresa de Scribd logo
1 de 31
Su seguridad ha sido vulnerada… ¿Ahora qué?
Rogelio Salazar
Sr. Systems Engineer, Mexico City
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
- 10+ años de experiencia en TI
- 7+ años colaborando en Symantec
- Especialista en soluciones de Seguridad
- Amplia experiencia en Sector Público y Privado
- Certificaciones de mercado: CISSP, CSK, ITIL, Security+, entre otras
- Entusiasta de la tecnología, la seguridad, los autos y una buena
charla con los amigos
2
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
Copyright © 2015 Symantec Corporation
Agenda
Copyright © 2015 Symantec Corporation
4
1 ¿Qué son los Amenazas Avanzadas?
2 Symantec ATP
3 Symantec MSS ATP
4 Q&A
Comencemos
Copyright © 2015 Symantec Corporation
5
¿Que son las amenazas avanzadas?
Dirigidas
Se dirige a organizaciones y
/ o naciones específicas
por motivos de negocios o
políticos
Reservado
Utiliza ataques
previamente desconocidos
de día cero, kits de raíz, y
tecnologías evasivas
Persistentes
Comandos sofisticados y
control de sistemas que
pueden monitorear
continuamente y extraer
datos de objetivos
específicos
6
Copyright © 2015 Symantec Corporation
¿Como funciona una Amenazas Persistentes?
7
Copyright © 2015 Symantec Corporation
312
brechas de datos
difundidos
24
Fueron
vulnerabilidades
críticas
295
Días fue el tiempo
promedio que
tardaron en parchar
el TOP 5 de
vulnerabilidades
Tecnológicamente
8
Copyright © 2015 Symantec Corporation
¿Cuales son las consecuencias de APT?
¿Cuales son las consecuencias de APT?
Comercialmente
Recursos
Opex
Capex
Tiempo
Dinero
Robo
Propiedad Intelectual
Dinero
Datos de Clientes y
Empleados
Reputación
Reputación de la
marca puede ser
afectada
9
Copyright © 2015 Symantec Corporation
¿Incluso con las mejores tecnologías de prevención, se puede detener las
amenazas persistentes avanzadas?
10
PREVENIR
Detener Ataques
entrantes
Mientras que la prevención sigue siendo
muy importante ....
... es necesario prepararse en caso de ser
vulnerada.
IDENTIFICAR
Entendiendo donde
están los datos
importantes
DETECT
Descubrir Incursiones
RESPONDER
Contener & solucionar
Problemas
RECUPERAR
Restaurar
Operaciones
Copyright © 2015 Symantec Corporation
Si usted ha sido vulnerado… ¿Qué tan rápido puede usted detectar,
responder y recuperarse?
11
IDENTIFICAR
Entendiendo donde
están los datos
importantes
PREVENT
Detener Ataques
entrantes
DETECTAR
Descubrir Incursiones
RESPONDER
Contener & solucionar
Problemas
RECUPERAR
Restaurar
Operaciones
Copyright © 2015 Symantec Corporation
Symantec Advanced
Threat Protection
Copyright © 2015 Symantec Corporation
12
Symantec ATP
13
Prevenir, detectar y responder través de los puntos de control
t
Email Security.cloud +
Advanced Threat
Protection: Email
Symantec Global
Intelligence
Symantec Cynic Symantec Synapse
Remote / Roaming
SEP Endpoints
Blacklist Vantage Insight AV Mobile Insight
BLACK
LIST
Real-time Inspection
SEP Manager
Remote / Roaming
SEP Endpoints
DESCUBRE PRIORIZA SOLUCIONA
Detonación física y
virtual desde el
Sandbox basado en la
Nube
Correlaciona en
endpoint, red y
correo
Bloque, limpia, y
soluciona en
tiempo real
SEP Endpoints
Symantec Advanced Threat
Protection
Copyright © 2015 Symantec Corporation
14
SYMANTEC ADVANCED THREAT PROTECTION:
ENDPOINT
Agregue las capacidades de detección y respuesta de punto final (EDR) a
Symantec Endpoint Protection
• No requiere agentes adicionales
• Appliance físico y/o Virtual de ATP
• Búsqueda de eventos sospechosos y las nuevas amenazas en tiempo real
• Búsqueda en los puntos finales de IoC
• Responder y contener las amenazas de inmediato
• Utilice Cynic Sandbox para detectar amenazas avanzadas.
• Correlaciona automáticamente con ATP: Red e Email Security.cloud
INCLUYE PLATAFORMA CORE
SYMANTEC CYNIC™ SYMANTEC SYNAPSE™
Nuevo servicio de sandbox basado
en nube y detonación de amenazas
Nueva priorización de eventos
y correlación
Copyright © 2015 Symantec Corporation
15
Destapa y da prioridad a ataques avanzados que entran en la organización a
través de HTTP, FTP y otros protocolos de red comunes
• Implementación en puerto TAP/SPAN del Switch principal
• Supervisa el tráfico de Internet entrante y saliente interno
• Visibilidad de la red en todos los dispositivos y todos los protocolos
• Sandbox con Symantec ™ Cynic
• Correlaciona automáticamente con Symantec Endpoint Protection y eventos de
correo Email Security.cloud
SYMANTEC ADVANCED THREAT PROTECTION:
NETWORK
INCLUYE PLATAFORMA CORE
SYMANTEC CYNIC™ SYMANTEC SYNAPSE™
Nuevo servicio de sandbox basado
en nube y detonación de amenazas
Nueva priorización de eventos
y correlación
Copyright © 2015 Symantec Corporation
16
Mejorar Symantec Email Security.cloud con tecnologías avanzadas de
detección y generación de informes
• No requiere instalación adicional
• Sandbox de Cynic detecta amenazas avanzadas en archivos adjuntos
• Identificar los ataques dirigidos contra una organización o usuario específico
• Los niveles de informes detallados y de gravedad para el establecimiento de
prioridades
• Fácil manejo a través del portal de gestión Symantec.cloud
• Correlaciona automáticamente de ATP con Symantec Endpoint Protection y Red
SYMANTEC ADVANCED THREAT PROTECTION:
EMAIL
INCLUYE PLATAFORMA CORE
SYMANTEC CYNIC™ SYMANTEC SYNAPSE™
Nuevo servicio de sandbox basado
en nube y detonación de amenazas
Nueva priorización de eventos
y correlación
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation
17
Buscar Indicadores de
Compromiso (IoC)
Caza de los indicadores de compromiso en el punto final
Copyright © 2015 Symantec Corporation
18
1. El analista de seguridad inicia una búsqueda en la consola Symantec Advanced Threat
Protection y solicita una limpieza del cliente.
2. La solicitud de limpieza está en cola para los latidos del corazón y se entrega al cliente
en el siguiente latido. Por defecto, este es un máximo de 5 minutos.
3. SEPM inicia la búsqueda en cada punto final con un cliente de la SEP, y puede escanear
en busca de los siguientes elementos (ya sea de escaneo rápido o escaneo completo):
• Archivos de Hash (SHA256, SHA1 y MD5) o el nombre
• IP externa o sitio web
• Las llaves de registro
4. Los resultados del análisis se devuelven a SEPM en tiempo real.
5. Los datos están disponibles en la consola de Symantec Advanced Threat Protection
6. El archivo (s) se puede recuperar desde cualquier punto final para su posterior análisis.
1
2
3
4
5
Detectar amenazas en todos los protocolos en la capa de red
19
Archivos sospechosos son enviados a la
plataforma de Cynic para un análisis
mas profundo
Cynic ejecuta y analiza el contexto del
archivo en múltiples Sandbox VM, como
en equipos físicos HW para detectar
Malware VM-aware.
El comportamiento del archivo se evalúa
con Symantec Data Intelligence y
correlacionada con eventos de correo
electrónico, punto final via Synapse
Se proporciona un informe de acciones
concretas y detalladas de lo observado
por Cynic, un evento / tarea priorizada
adecuadamente contra cualquier evento
de seguridad existentes.
Network Traffic
Endpoints
Threat data and actionable intelligence
Symantec Cynic™
Internet
Blacklist Vantage Insight AV Mobile Insight
BLACKLIST
Real-time Inspection
ATP: Network
Menosde7minutos
Symantec Synapse ™
Copyright © 2015 Symantec Corporation
Identificación de ataques dirigidos en el correo
20
Customer Dashboard
and Detailed Report updated
correos electrónicos limpios entregados al
destinatario
correos
electrónicos
maliciosos
bloqueados
Identificación de Ataques Dirigidos
STAR analysts examina
correos maliciosos
Busca malware de día
cero y contenido dirigido
Ataques categorizados
en base a su nivel de
amenaza
Email Security.cloud
Los correos electrónicos enviados para
su posterior análisis
Cynic detecta despues de haber sido
entregado
Copyright © 2015 Symantec Corporation
Demo ATP
Copyright © 2015 Symantec Corporation
21
Copyright © 2015 Symantec Corporation
22
Symantec MSS ATP
SIMULACIÓN
Cyber Security Services | FULL SERVICE LIFECYCLE
23
CICLO DE VIDA
EN CURSO
Monitoreo
REACTIVO
Respuesta a
Incidentes
Tecnología
• Colección
• Analítica
• Diseminación
GENTE
• Identificar
• Interpretar
• Gestionar
PROACTIVO
Inteligencia
Copyright © 2015 Symantec Corporation
Colección & Arquitectura de Análisis
Customer
Premise
Symantec
SOCLog Collection
Agent
Security
Analysts
Customer
Portal
Global Threat Intelligence
Data Warehouse
Correlation
Copyright © 2015 Symantec Corporation
24
Plataforma actual de seguridad
Correlación y remediación manual
NetSec Vx detecta malware
sospechoso
Determina si el malware es conocido y
la SEP ha bloqueado; verifica si las
estaciones están en peligro; entiende
si / cuando la infección se ha
extendido
Inicia acciones de punto final (limpia,
bloque, cuarentena, se reúnen los
forenses, ...)
Inicia acciones correctivas
Network Security Group
Symantec End Point
Protection Manager
Endpoint Security Group
Hoy
Copyright © 2015 Symantec Corporation
26
MSS Correlation
Engine
Aprovechando la detección de amenazas basada en la red
Symantec Advanced Threat Protection
MSS ATP
VX analiza de todos los
archivos para detectar
malware desconocido y
de día cero
MSS- ATP Proporciona
una integración
bidireccional para
remediar los puntos
finales comprometidos
Copyright © 2015 Symantec Corporation
27
Life Before and After MSS-ATP
Correlación y remediación manual
Correlación y remediación Automática
Analiza los puntos finales a:
Determina si el malware es conocido y la SEP ha
bloqueado;
Comprueba si los puntos finales están
comprometidos;
Entiende si /donde la infección se ha extendido
Identifica la dirección IP y bloquea el malware
Inicia acciones de punto final
(limpia, bloque, cuarentena,
se reúnen los forenses, ...)
NetSec VX detecta malware
sospechoso y alerta a
Symantec Advanced Threat
Protection
NetSec VX detects suspected
Malware
Determina si el malware es conocido
y la SEP ha bloqueado; verifica si las
estaciones están en peligro;
entiende si / cuando la infección se
ha extendido
Initiates endpoint actions
(clean, block, quarantine,
gather forensics, …)
Inicia acciones correctivas
Symantec End Point
Protection ManagerSymantec Advanced Threat Protection
Network Security Group Symantec End Point
Protection Manager
Endpoint Security Group
HOY
MAÑANA
Copyright © 2015 Symantec Corporation
28
29
GET ADDITIONAL SUPPORT AND TRAINING
WITH SYMANTEC SERVICES
Business Critical Services
Educación
Essential Support
Remote Product Specialist
Acceso personalizado a
un ingeniero designado
con experiencia técnica
en una familia de
productos específicos,
que también está
familiarizado con su
entorno
•aprendizaje en línea
24/7/365 en
cualquier parte
Dentro de la clase o
educación virtual
dirigida por un
instructor
Proceso de dar un
título
Premier
• Supropioexpertodesignadode
servicios
• Respuestarápidaparalaresoluciónde
problemas
• Planificaciónpreventivaygestiónde
riesgos
• Incluidoelaccesoalaeducacióntécnica
deSymantec
• Ssistenciadesoporteensitio
• 24/7 acceso a los ingenieros de soporte técnico
• actualizaciones de productos, incluidas las actualizaciones
de las funciones y parches de versión
• actualizaciones de contenido de seguridad, incluidas las
definiciones de virus y las reglas de spam
El conocimiento y la
experiencia a lo largo del
ciclo de vida de software
para ayudar a alcanzar sus
objetivos de negocio
Consultoría
Copyright © 2015 Symantec Corporation
Preguntas del Chat
Copyright © 2015 Symantec Corporation
30
David_FernandezCasi@symantec.com
Próximo Webinar BE AWARE de Symantec LATAM
Copyright © 2015 Symantec Corporation
31
10:00 am
Costa Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm
Argentina, Chile
y Uruguay
“Mantener los datos
dentro y a salvo”
Para mas información
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Rogelio Salazar
Rogelio_Salazar@Symantec.com
Copyright © 2015 Symantec Corporation 32

Más contenido relacionado

La actualidad más candente

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Asegurando la nube con Microsoft Security Center || Open saturday la Romana
Asegurando la nube con Microsoft Security Center || Open saturday la RomanaAsegurando la nube con Microsoft Security Center || Open saturday la Romana
Asegurando la nube con Microsoft Security Center || Open saturday la RomanaYhorby Matias
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Check point
Check pointCheck point
Check pointAre Mar
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 

La actualidad más candente (20)

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Asegurando la nube con Microsoft Security Center || Open saturday la Romana
Asegurando la nube con Microsoft Security Center || Open saturday la RomanaAsegurando la nube con Microsoft Security Center || Open saturday la Romana
Asegurando la nube con Microsoft Security Center || Open saturday la Romana
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Check point
Check pointCheck point
Check point
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 

Similar a Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Css sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoCss sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoRaul Lopez
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 

Similar a Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué (20)

Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Css sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoCss sp-i-presentación técnica de producto
Css sp-i-presentación técnica de producto
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 

Más de Symantec LATAM

Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 

Más de Symantec LATAM (9)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (14)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué

  • 1. Su seguridad ha sido vulnerada… ¿Ahora qué? Rogelio Salazar Sr. Systems Engineer, Mexico City
  • 2. Acerca de Nuestros Presentadores Copyright © 2015 Symantec Corporation - 10+ años de experiencia en TI - 7+ años colaborando en Symantec - Especialista en soluciones de Seguridad - Amplia experiencia en Sector Público y Privado - Certificaciones de mercado: CISSP, CSK, ITIL, Security+, entre otras - Entusiasta de la tecnología, la seguridad, los autos y una buena charla con los amigos 2
  • 3. Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad Copyright © 2015 Symantec Corporation
  • 4. Agenda Copyright © 2015 Symantec Corporation 4 1 ¿Qué son los Amenazas Avanzadas? 2 Symantec ATP 3 Symantec MSS ATP 4 Q&A
  • 5. Comencemos Copyright © 2015 Symantec Corporation 5
  • 6. ¿Que son las amenazas avanzadas? Dirigidas Se dirige a organizaciones y / o naciones específicas por motivos de negocios o políticos Reservado Utiliza ataques previamente desconocidos de día cero, kits de raíz, y tecnologías evasivas Persistentes Comandos sofisticados y control de sistemas que pueden monitorear continuamente y extraer datos de objetivos específicos 6 Copyright © 2015 Symantec Corporation
  • 7. ¿Como funciona una Amenazas Persistentes? 7 Copyright © 2015 Symantec Corporation
  • 8. 312 brechas de datos difundidos 24 Fueron vulnerabilidades críticas 295 Días fue el tiempo promedio que tardaron en parchar el TOP 5 de vulnerabilidades Tecnológicamente 8 Copyright © 2015 Symantec Corporation ¿Cuales son las consecuencias de APT?
  • 9. ¿Cuales son las consecuencias de APT? Comercialmente Recursos Opex Capex Tiempo Dinero Robo Propiedad Intelectual Dinero Datos de Clientes y Empleados Reputación Reputación de la marca puede ser afectada 9 Copyright © 2015 Symantec Corporation
  • 10. ¿Incluso con las mejores tecnologías de prevención, se puede detener las amenazas persistentes avanzadas? 10 PREVENIR Detener Ataques entrantes Mientras que la prevención sigue siendo muy importante .... ... es necesario prepararse en caso de ser vulnerada. IDENTIFICAR Entendiendo donde están los datos importantes DETECT Descubrir Incursiones RESPONDER Contener & solucionar Problemas RECUPERAR Restaurar Operaciones Copyright © 2015 Symantec Corporation
  • 11. Si usted ha sido vulnerado… ¿Qué tan rápido puede usted detectar, responder y recuperarse? 11 IDENTIFICAR Entendiendo donde están los datos importantes PREVENT Detener Ataques entrantes DETECTAR Descubrir Incursiones RESPONDER Contener & solucionar Problemas RECUPERAR Restaurar Operaciones Copyright © 2015 Symantec Corporation Symantec Advanced Threat Protection
  • 12. Copyright © 2015 Symantec Corporation 12 Symantec ATP
  • 13. 13 Prevenir, detectar y responder través de los puntos de control t Email Security.cloud + Advanced Threat Protection: Email Symantec Global Intelligence Symantec Cynic Symantec Synapse Remote / Roaming SEP Endpoints Blacklist Vantage Insight AV Mobile Insight BLACK LIST Real-time Inspection SEP Manager Remote / Roaming SEP Endpoints DESCUBRE PRIORIZA SOLUCIONA Detonación física y virtual desde el Sandbox basado en la Nube Correlaciona en endpoint, red y correo Bloque, limpia, y soluciona en tiempo real SEP Endpoints Symantec Advanced Threat Protection Copyright © 2015 Symantec Corporation
  • 14. 14 SYMANTEC ADVANCED THREAT PROTECTION: ENDPOINT Agregue las capacidades de detección y respuesta de punto final (EDR) a Symantec Endpoint Protection • No requiere agentes adicionales • Appliance físico y/o Virtual de ATP • Búsqueda de eventos sospechosos y las nuevas amenazas en tiempo real • Búsqueda en los puntos finales de IoC • Responder y contener las amenazas de inmediato • Utilice Cynic Sandbox para detectar amenazas avanzadas. • Correlaciona automáticamente con ATP: Red e Email Security.cloud INCLUYE PLATAFORMA CORE SYMANTEC CYNIC™ SYMANTEC SYNAPSE™ Nuevo servicio de sandbox basado en nube y detonación de amenazas Nueva priorización de eventos y correlación Copyright © 2015 Symantec Corporation
  • 15. 15 Destapa y da prioridad a ataques avanzados que entran en la organización a través de HTTP, FTP y otros protocolos de red comunes • Implementación en puerto TAP/SPAN del Switch principal • Supervisa el tráfico de Internet entrante y saliente interno • Visibilidad de la red en todos los dispositivos y todos los protocolos • Sandbox con Symantec ™ Cynic • Correlaciona automáticamente con Symantec Endpoint Protection y eventos de correo Email Security.cloud SYMANTEC ADVANCED THREAT PROTECTION: NETWORK INCLUYE PLATAFORMA CORE SYMANTEC CYNIC™ SYMANTEC SYNAPSE™ Nuevo servicio de sandbox basado en nube y detonación de amenazas Nueva priorización de eventos y correlación Copyright © 2015 Symantec Corporation
  • 16. 16 Mejorar Symantec Email Security.cloud con tecnologías avanzadas de detección y generación de informes • No requiere instalación adicional • Sandbox de Cynic detecta amenazas avanzadas en archivos adjuntos • Identificar los ataques dirigidos contra una organización o usuario específico • Los niveles de informes detallados y de gravedad para el establecimiento de prioridades • Fácil manejo a través del portal de gestión Symantec.cloud • Correlaciona automáticamente de ATP con Symantec Endpoint Protection y Red SYMANTEC ADVANCED THREAT PROTECTION: EMAIL INCLUYE PLATAFORMA CORE SYMANTEC CYNIC™ SYMANTEC SYNAPSE™ Nuevo servicio de sandbox basado en nube y detonación de amenazas Nueva priorización de eventos y correlación Copyright © 2015 Symantec Corporation
  • 17. Copyright © 2015 Symantec Corporation 17 Buscar Indicadores de Compromiso (IoC)
  • 18. Caza de los indicadores de compromiso en el punto final Copyright © 2015 Symantec Corporation 18 1. El analista de seguridad inicia una búsqueda en la consola Symantec Advanced Threat Protection y solicita una limpieza del cliente. 2. La solicitud de limpieza está en cola para los latidos del corazón y se entrega al cliente en el siguiente latido. Por defecto, este es un máximo de 5 minutos. 3. SEPM inicia la búsqueda en cada punto final con un cliente de la SEP, y puede escanear en busca de los siguientes elementos (ya sea de escaneo rápido o escaneo completo): • Archivos de Hash (SHA256, SHA1 y MD5) o el nombre • IP externa o sitio web • Las llaves de registro 4. Los resultados del análisis se devuelven a SEPM en tiempo real. 5. Los datos están disponibles en la consola de Symantec Advanced Threat Protection 6. El archivo (s) se puede recuperar desde cualquier punto final para su posterior análisis. 1 2 3 4 5
  • 19. Detectar amenazas en todos los protocolos en la capa de red 19 Archivos sospechosos son enviados a la plataforma de Cynic para un análisis mas profundo Cynic ejecuta y analiza el contexto del archivo en múltiples Sandbox VM, como en equipos físicos HW para detectar Malware VM-aware. El comportamiento del archivo se evalúa con Symantec Data Intelligence y correlacionada con eventos de correo electrónico, punto final via Synapse Se proporciona un informe de acciones concretas y detalladas de lo observado por Cynic, un evento / tarea priorizada adecuadamente contra cualquier evento de seguridad existentes. Network Traffic Endpoints Threat data and actionable intelligence Symantec Cynic™ Internet Blacklist Vantage Insight AV Mobile Insight BLACKLIST Real-time Inspection ATP: Network Menosde7minutos Symantec Synapse ™ Copyright © 2015 Symantec Corporation
  • 20. Identificación de ataques dirigidos en el correo 20 Customer Dashboard and Detailed Report updated correos electrónicos limpios entregados al destinatario correos electrónicos maliciosos bloqueados Identificación de Ataques Dirigidos STAR analysts examina correos maliciosos Busca malware de día cero y contenido dirigido Ataques categorizados en base a su nivel de amenaza Email Security.cloud Los correos electrónicos enviados para su posterior análisis Cynic detecta despues de haber sido entregado Copyright © 2015 Symantec Corporation
  • 21. Demo ATP Copyright © 2015 Symantec Corporation 21
  • 22. Copyright © 2015 Symantec Corporation 22 Symantec MSS ATP
  • 23. SIMULACIÓN Cyber Security Services | FULL SERVICE LIFECYCLE 23 CICLO DE VIDA EN CURSO Monitoreo REACTIVO Respuesta a Incidentes Tecnología • Colección • Analítica • Diseminación GENTE • Identificar • Interpretar • Gestionar PROACTIVO Inteligencia Copyright © 2015 Symantec Corporation
  • 24. Colección & Arquitectura de Análisis Customer Premise Symantec SOCLog Collection Agent Security Analysts Customer Portal Global Threat Intelligence Data Warehouse Correlation Copyright © 2015 Symantec Corporation 24
  • 25. Plataforma actual de seguridad Correlación y remediación manual NetSec Vx detecta malware sospechoso Determina si el malware es conocido y la SEP ha bloqueado; verifica si las estaciones están en peligro; entiende si / cuando la infección se ha extendido Inicia acciones de punto final (limpia, bloque, cuarentena, se reúnen los forenses, ...) Inicia acciones correctivas Network Security Group Symantec End Point Protection Manager Endpoint Security Group Hoy Copyright © 2015 Symantec Corporation 26
  • 26. MSS Correlation Engine Aprovechando la detección de amenazas basada en la red Symantec Advanced Threat Protection MSS ATP VX analiza de todos los archivos para detectar malware desconocido y de día cero MSS- ATP Proporciona una integración bidireccional para remediar los puntos finales comprometidos Copyright © 2015 Symantec Corporation 27
  • 27. Life Before and After MSS-ATP Correlación y remediación manual Correlación y remediación Automática Analiza los puntos finales a: Determina si el malware es conocido y la SEP ha bloqueado; Comprueba si los puntos finales están comprometidos; Entiende si /donde la infección se ha extendido Identifica la dirección IP y bloquea el malware Inicia acciones de punto final (limpia, bloque, cuarentena, se reúnen los forenses, ...) NetSec VX detecta malware sospechoso y alerta a Symantec Advanced Threat Protection NetSec VX detects suspected Malware Determina si el malware es conocido y la SEP ha bloqueado; verifica si las estaciones están en peligro; entiende si / cuando la infección se ha extendido Initiates endpoint actions (clean, block, quarantine, gather forensics, …) Inicia acciones correctivas Symantec End Point Protection ManagerSymantec Advanced Threat Protection Network Security Group Symantec End Point Protection Manager Endpoint Security Group HOY MAÑANA Copyright © 2015 Symantec Corporation 28
  • 28. 29 GET ADDITIONAL SUPPORT AND TRAINING WITH SYMANTEC SERVICES Business Critical Services Educación Essential Support Remote Product Specialist Acceso personalizado a un ingeniero designado con experiencia técnica en una familia de productos específicos, que también está familiarizado con su entorno •aprendizaje en línea 24/7/365 en cualquier parte Dentro de la clase o educación virtual dirigida por un instructor Proceso de dar un título Premier • Supropioexpertodesignadode servicios • Respuestarápidaparalaresoluciónde problemas • Planificaciónpreventivaygestiónde riesgos • Incluidoelaccesoalaeducacióntécnica deSymantec • Ssistenciadesoporteensitio • 24/7 acceso a los ingenieros de soporte técnico • actualizaciones de productos, incluidas las actualizaciones de las funciones y parches de versión • actualizaciones de contenido de seguridad, incluidas las definiciones de virus y las reglas de spam El conocimiento y la experiencia a lo largo del ciclo de vida de software para ayudar a alcanzar sus objetivos de negocio Consultoría Copyright © 2015 Symantec Corporation
  • 29. Preguntas del Chat Copyright © 2015 Symantec Corporation 30 David_FernandezCasi@symantec.com
  • 30. Próximo Webinar BE AWARE de Symantec LATAM Copyright © 2015 Symantec Corporation 31 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay “Mantener los datos dentro y a salvo” Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com
  • 31. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Rogelio Salazar Rogelio_Salazar@Symantec.com Copyright © 2015 Symantec Corporation 32