SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Palo Alto Networks
Fernando Gamero
Systems Engineer, Perú y Ecuador
Entendamos las amenazas
2 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary.
PREVENTIVE CONTROLS REACTIVE CONTROLS
Command
and Cont rol
Actions on
the Object ive
Reconnaisance
W eaponization
and D elivery
Exploitation Installation
3 | © 2017, Palo Alto Networks, Inc. Confidential and Proprietary.
Reduce attack
surface area
• Enable business apps
• Block “bad” apps
• Limit app functions
• Limit file types
• Block websites
• Require multi-factor
authentication
Prevent all known
threats
• Exploits
• Malware
• Command & control
• Malicious websites
• Bad domains
• Credential theft
• Dynamic Analysis
• Static Analysis
• Attack techniques
• Anomaly detection
• Analytics
Detect & prevent
new threats
• All applications
• All users
• All content
• Encrypted traffic
• SaaS
• Cloud
• Mobile
Complete visibility
PRIMER ENFOQUE- Prevención
PREVENCION DE EXPLOITS ENFOCADO EN TECNICAS
4 | © 2018, Palo Alto Networks. All Rights Reserved.
Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para exploits o
parches de vulnerabilidades
Exploit bloqueado antes
de que llevara a cabo la
actividad maliciosa
Ataque intenta explotar
vulnerabilidad en el
OS/aplicación
Endpoint protegido del
exploit
Heap
Spray
ROP
Utilize OS
Functions
Heap
Spray
Documento
abierto por el
usuario
Bloquear las técnicas de Explotación es el enfoque más Efectivo
TotalNumber
Vulnerabilidades
conocidas
Exploits
Públicos
(Ataques reales)
Técnicas de Exploitación
Patching
Firmas/
Comportamiento
Traps
Time
Requiere conocimiento
previo, necesita de
parchado
Requiere conocimiento
previo del exploit utilizado
No requiere de
parchado,
conocimiento previo de
vulnerabilidades y no
necesita de firmas
5 | © 2018, Palo Alto Networks. All Rights Reserved.
PREVENCION DE MALWARE CONOCIDO Y DESCONOCIDO
7 | © 2018, Palo Alto Networks. All Rights Reserved.
User attempts to
open executable file
Machine learning to
prevent new malware
Behavioral threat
protection for
advanced malware
WildFire to detect
unknown malware
Attack blocked
endpoint safe
Local analysis to
stop known
malware
WildFire feeds known threat information back to Traps and the Platform
Multiples métodos de prevención mejoran efectividad y cobertura
WILDFIRE INCREMENTA LA PRECISION Y COBERTURA DE TRAPS
8 | © 2018, Palo Alto Networks. All Rights Reserved.
45%
300M Nuevas muestras de malware
detectadas por Wildfire
mensualmente
Inteligencia de amenazas
compartida entre endpoint, red
y nube
THREAT INTELLIGENCE
Malware detectado por
WildFire que no ha sido visto
por Virus Total Static Dynamic Bare metalMachine Learning
WILDFIRE ANALYSIS
TRAPSNETWORK ENDPOINT CLOUD
99%+ de los ataques pueden
ser prevenidos con las
herramientas adecuadas
<1% requiere análisis en el tiempo y
a través de capas con machine
learning
Mas Sofisticado y Peligroso
Mas fácil de ejecutar
Amenazas
Conocidas
Malware
Evasivo
Ataque día
Cero
• Ataques dirigidos
• Bajo y lento
• Amenazas internas
Ataque sin
Archivos
SEGUNDO ENFOQUE- Automatización de la detección y Respuesta a Incidentes
11 | © 2018, Palo Alto Networks. All Rights Reserved.
Herramientas dispersas solo retrazan la detección y respuesta
Demasiadas alertas, poca
prevencion
Dificil de recolectar data
que sirva de verdadCorrelación manual
CORTEX DATA LAKE
CORTEX XDR
DETECTION & RESPONSE FOR
NETWORK, ENDPOINT AND CLOUD
NETWORK ENDPOINT CLOUD
12 | © 2017, Palo Alto Networks. Confidential and Proprietary.
CORTEX XDR: ROMPIENDO LOS SILOS DE SEGURIDAD
Completa visibilidad de la Red y el Endpoint
13 | © 2018, Palo Alto Networks. All Rights Reserved.
Mobile
Users
Branch
Office
Next-Generation
Firewall
Campus
Traps
ServersEndpoints Cloud Data
Center
LOGS & DATA
Cortex XDR
Cortex Data
Lake
Contexto completo de la actividad maliciosa en el endpoint
14 | © 2018, Palo Alto Networks. Confidential and Proprietary.
Investigar una alerta con 1
click
Desencadenar la cadena de
eventos
Contexto completo con
BIOCs e inteligencia de
ameanzas
chrome.exe
ENV21Sauron
1 2 3
ROOT
CAUSE
7zFM.exe cmd.exe powershell.exe wscript.exe
12 1 1 1
URL clicked from phishing
email
Downloads 7zip file for user *.pdf.bat file run by user Encoded command runs script Persistence and C2 attempted
12 1 1 1
Contexto completo de ataques con analítica de red y usuarios
Cortex XDR perfila el comportamiento
buscando anomalías
Malware Behavior
Atacantes realizan multiples acciones,
tratando de pasar desapercibidos
Command and Control
Internal
Reconnaissance
Cortex XDR
Cortex
Data Lake
SECURE YOUR ORGANIZATION WITH CORTEX XDR & TRAPS
16 | © 2018, Palo Alto Networks. All Rights Reserved.
Investigación
automática
• Root cause analysis
• Timeline analysis
• Integrated threat intel
Prevención
• Market-leading
network, endpoint,
cloud security
Respuesta
automática
• Integrated enforcement
• Adaptable rules
Detección Automática
• Behavioral analytics
with machine learning
• Customizable detection
• Automated threat hunting
1 2
4 3
AUTOMATIZACION Y ORQUESTRACION DE
SEGURIDAD
CONFIANZA
18 | © 2018 Palo Alto Networks. All Rights Reserved.
GRACIAS

Más contenido relacionado

La actualidad más candente

Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)guest9aeacd
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.DanielMacias94
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes NicoleCocios
 

La actualidad más candente (20)

Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 

Similar a Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y riesgos

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1lulops
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfDennis Reyes
 

Similar a Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y riesgos (20)

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y riesgos

  • 1. Palo Alto Networks Fernando Gamero Systems Engineer, Perú y Ecuador
  • 2. Entendamos las amenazas 2 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary. PREVENTIVE CONTROLS REACTIVE CONTROLS Command and Cont rol Actions on the Object ive Reconnaisance W eaponization and D elivery Exploitation Installation
  • 3. 3 | © 2017, Palo Alto Networks, Inc. Confidential and Proprietary. Reduce attack surface area • Enable business apps • Block “bad” apps • Limit app functions • Limit file types • Block websites • Require multi-factor authentication Prevent all known threats • Exploits • Malware • Command & control • Malicious websites • Bad domains • Credential theft • Dynamic Analysis • Static Analysis • Attack techniques • Anomaly detection • Analytics Detect & prevent new threats • All applications • All users • All content • Encrypted traffic • SaaS • Cloud • Mobile Complete visibility PRIMER ENFOQUE- Prevención
  • 4. PREVENCION DE EXPLOITS ENFOCADO EN TECNICAS 4 | © 2018, Palo Alto Networks. All Rights Reserved. Traps se enfoca en técnicas de explotación, en lugar de utilizar firmas para exploits o parches de vulnerabilidades Exploit bloqueado antes de que llevara a cabo la actividad maliciosa Ataque intenta explotar vulnerabilidad en el OS/aplicación Endpoint protegido del exploit Heap Spray ROP Utilize OS Functions Heap Spray Documento abierto por el usuario
  • 5. Bloquear las técnicas de Explotación es el enfoque más Efectivo TotalNumber Vulnerabilidades conocidas Exploits Públicos (Ataques reales) Técnicas de Exploitación Patching Firmas/ Comportamiento Traps Time Requiere conocimiento previo, necesita de parchado Requiere conocimiento previo del exploit utilizado No requiere de parchado, conocimiento previo de vulnerabilidades y no necesita de firmas 5 | © 2018, Palo Alto Networks. All Rights Reserved.
  • 6. PREVENCION DE MALWARE CONOCIDO Y DESCONOCIDO 7 | © 2018, Palo Alto Networks. All Rights Reserved. User attempts to open executable file Machine learning to prevent new malware Behavioral threat protection for advanced malware WildFire to detect unknown malware Attack blocked endpoint safe Local analysis to stop known malware WildFire feeds known threat information back to Traps and the Platform Multiples métodos de prevención mejoran efectividad y cobertura
  • 7. WILDFIRE INCREMENTA LA PRECISION Y COBERTURA DE TRAPS 8 | © 2018, Palo Alto Networks. All Rights Reserved. 45% 300M Nuevas muestras de malware detectadas por Wildfire mensualmente Inteligencia de amenazas compartida entre endpoint, red y nube THREAT INTELLIGENCE Malware detectado por WildFire que no ha sido visto por Virus Total Static Dynamic Bare metalMachine Learning WILDFIRE ANALYSIS TRAPSNETWORK ENDPOINT CLOUD
  • 8. 99%+ de los ataques pueden ser prevenidos con las herramientas adecuadas <1% requiere análisis en el tiempo y a través de capas con machine learning Mas Sofisticado y Peligroso Mas fácil de ejecutar Amenazas Conocidas Malware Evasivo Ataque día Cero • Ataques dirigidos • Bajo y lento • Amenazas internas Ataque sin Archivos SEGUNDO ENFOQUE- Automatización de la detección y Respuesta a Incidentes
  • 9. 11 | © 2018, Palo Alto Networks. All Rights Reserved. Herramientas dispersas solo retrazan la detección y respuesta Demasiadas alertas, poca prevencion Dificil de recolectar data que sirva de verdadCorrelación manual
  • 10. CORTEX DATA LAKE CORTEX XDR DETECTION & RESPONSE FOR NETWORK, ENDPOINT AND CLOUD NETWORK ENDPOINT CLOUD 12 | © 2017, Palo Alto Networks. Confidential and Proprietary. CORTEX XDR: ROMPIENDO LOS SILOS DE SEGURIDAD
  • 11. Completa visibilidad de la Red y el Endpoint 13 | © 2018, Palo Alto Networks. All Rights Reserved. Mobile Users Branch Office Next-Generation Firewall Campus Traps ServersEndpoints Cloud Data Center LOGS & DATA Cortex XDR Cortex Data Lake
  • 12. Contexto completo de la actividad maliciosa en el endpoint 14 | © 2018, Palo Alto Networks. Confidential and Proprietary. Investigar una alerta con 1 click Desencadenar la cadena de eventos Contexto completo con BIOCs e inteligencia de ameanzas chrome.exe ENV21Sauron 1 2 3 ROOT CAUSE 7zFM.exe cmd.exe powershell.exe wscript.exe 12 1 1 1 URL clicked from phishing email Downloads 7zip file for user *.pdf.bat file run by user Encoded command runs script Persistence and C2 attempted 12 1 1 1
  • 13. Contexto completo de ataques con analítica de red y usuarios Cortex XDR perfila el comportamiento buscando anomalías Malware Behavior Atacantes realizan multiples acciones, tratando de pasar desapercibidos Command and Control Internal Reconnaissance Cortex XDR Cortex Data Lake
  • 14. SECURE YOUR ORGANIZATION WITH CORTEX XDR & TRAPS 16 | © 2018, Palo Alto Networks. All Rights Reserved. Investigación automática • Root cause analysis • Timeline analysis • Integrated threat intel Prevención • Market-leading network, endpoint, cloud security Respuesta automática • Integrated enforcement • Adaptable rules Detección Automática • Behavioral analytics with machine learning • Customizable detection • Automated threat hunting 1 2 4 3
  • 16. CONFIANZA 18 | © 2018 Palo Alto Networks. All Rights Reserved.