Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
1. We Fight Smart
Empoderando su Estrategia de CiberSeguridad
Gilberto Vicente
Regional MarketingDirector,GigamonLatinAmerica
gilberto.vicente@gigamon.com
@GilbertoVicente
2. Volumen + Velocidad + Amenazas = Complejidad + Riesgos + Costos
“Las especies que
sobreviven no son las
más fuertes, ni las más
rápidas, ni las más
inteligentes; sino
aquellas que se adaptan
mejor al cambio”
Charles Darwin
3. Transformación Digital y CiberSeguridad
Retos y Oportunidades
We Fight Smart, Cambiando las reglas del Juego
4. Transformación Digital y CiberSeguridad
Retos y Oportunidades
We Fight Smart, Cambiando las reglas del Juego
8. Transformación Digital y CiberSeguridad
Retos y Oportunidades
We Fight Smart, Cambiando las reglas del Juego
9. Velocidad
El retoradicaen losdatos
% de datos
utilizados por
herramientas
Herramientas de
Seguridad Basadas en políticas y firmas Analíticos Avanzados
1GB 10GB 40GB 100GB
Infraestructura de
red y aplicaciones
Falta de Información
contextual
Este es el reto de BIG DATA:
Volumen de información/datoscreciendomás rápido que
la habilidad de las herramientaspara procesarla
10. Especialmente para ataques desconocidos
¡Los ataques son inevitables!
• Solo existen 6.7nsde
oportunidad parapoder
reaccionar
• No hay suficiente tiempo,
conocimientoo contexto
para determinar si
estamos frentea un
ataque
Muy poco tiempo
• Ecosistemaestablecidopara la
distribuciónde malware
• Hackeo como servicio
• Infraestructura escalablede
CiberCrimen
Demasiados ”ataques”
Prevenciónen tiempo real … puedeno ser posible
11. Romper el ciclo, no solo tratar de prevenirlo
Reconocimiento
1
Ataques de
Día Cero
2
Back Door
3
Movimiento
Lateral
4
Extracciónde
Información
5
Exfiltración
6
Foco de la Seguridad Tradicional:
PREVENCION
Nuevo Planteamiento:
DETECTAR,PREDECIR,CONTENER
Reconsideraciones
12. • Demasiados puntos
ciegos
• Costos elevados
• Vista Inconsistentedel
trafico
• Incapacidad de ver
trafico cifrado
• Demasiados falsos
positivos
Intrusion
Detection
System
Anti-Malware
(Inline)
Email Threat
Detection
Forensics
IPS
(Inline)
Data Loss
Prevention
vvForensics
Data Loss
Prevention
Intrusion
Detection
System
IPS
(Inline)
vAnti-Malware
(Inline)
Email Threat
Detection
Data Loss
Prevention
IPS
(Inline)
Email Threat
Detection
vAnti-Malware
(Inline)
vvForensics
Intrusion
Detection
System
Internet
Routers
“Spine”
Switches
“Leaf”
Switches
Virtualized
ServerFarm
VisibilidadLimitada
13. 1. Malware
2. Phishing
3. SSL-encrypted
Threats
4. DoS / DDoS
5. APTs
*CyberEdge Group:2016 Cyberthreat Defense Report, https://www.fidelissecurity.com/resources/cyberedge-group-2016-cyberthreat-defense-report
3.93
3.81
3.72
3.69
3.69
3.39
3.44
3.21
3.1
3.23
3.26
3.26
n/a
2.91
2.94
2014 2015 2016
Types of Cyberthreats*
Malware (viruses, worms,
Trojans, ransomware)
Phishing /
spear-fishing attacks
SSL-encrypted threats
Denialof Service
(DoS / DDOS) attacks
Advancedpersistent threats
(APTs) / targetedattacks
On a scale of 1 to 5, with 5 being highest, rate youroverallconcern foreachof the followingtypes
of cyberthreats targetingyourorganization. (n=986)
2014 = Ignorance | 2016 = Negligence
AmenazasSSL / TLS
19. DNS query and
response
information
User flow records
and session
information
Kerberos and user
login information
Server,
application
connectivity
information
SSLcertificate
information
HTTP request,
response
information
DHCP query and
response
information
URL access
information
El mundo de losMetadatos
20. Any Network
Data Centerand Private Cloud | PublicCloud | Service ProviderNetworks | Remote Sites
Tools & Applications
Security | Experience Management | Monitoring | Analysis
Employees Revenue Customers Partners UnknownIP
Types of Data
Consumers of Data
Users | Applications | Devices
22. • Any forward-looking indication of plans forproducts is preliminary and all future releasedates are tentativeand subject to change.
Acelerando la triangulación -> Análisis más rapido
Intrusion
Detection
System
Data Loss
Prevention
Email Threat
Detection
IPS
(Inline)
Anti-Malware
(Inline)
Forensics
GigaVUE-VM and
GIgaVUE® Nodes
Application
Session Filtering
SSL
Decryption
Inline
Bypass
Context and Intent-based
Big Data Analytics
NetFlow / IPFIX
Generation
MetadataEngine
DNS query and
responseinformation
DHCP query and
responseinformation
URL access
Information
HTTP request,
responseinformation
SSL certificate
information
Kerberos and user
login information
Server,application
connectivity information
User flowrecords
and session information
23. Data Loss
Prevention
Data Loss
PreventionData Loss
Prevention
IPS
(Inline)
IPS
(Inline)
IPS
(Inline)
Email Threat
Detection
Email Threat
Detection
Email Threat
Detection
Forensics
vvForensics
vvForensics
Intrusion
Detection
System
Intrusion
Detection
System
Intrusion
Detection
System
Internet
Routers
“Spine”
Switches
“Leaf”
Switches
Virtualized
ServerFarm
Anti-Malware
(Inline)
vAnti-Malware
(Inline)
vAnti-Malware
(Inline)
Intrusion
Detection
System
Data Loss
Prevention
Email Threat
Detection
IPS
(Inline)
Anti-Malware
(Inline)
Forensics
Isolation of applications
for targeted inspection
Visibility to encrypted
traffic for threat
detection
Inline bypass for
connected security
applications
A complete
network-wide reach:
physical and virtual
Scalable metadata
extraction for improved
forensics
Security Delivery Platform
All tools still connected
Fewer network touchpoints
Enhancedtool efficiency
DecreasedOPEXcosts
Security Delivery Platform: A foundational building block to effective security