SlideShare una empresa de Scribd logo
1 de 35
JV
Tranformación del Modelo de Negocios
© F5 Networks, Inc 14
© F5 Networks, Inc 15
© 2016 F5 Networks 18
© 2016 F5 Networks 19
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2016 F5 Networks 20
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2016 F5 Networks 21
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
28%
28%
DLP
Fire-
walls
Anti
Virus
SIEMIDS/
IPS
© 2016 F5 Networks 22
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
28%
90%
77%
© 2016 F5 Networks 24
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2016 F5 Networks 27
© 2016 F5 Networks 28
© F5 Networks, Inc 31
© 2017 F5 Networks31
Gartner Magic Quadrant
Application Delivery Controllers - Aug 2016 Web Application Firewall - Aug 2017
Best Web Application Solution
Click to edit master title style
• Digital
Transformation
• Cloud
• Customer
Experience
• Next Generation
Security
Asi que…¿Qué debe hacer?
1. Defina una estrategia integral de seguridad de punta a
punta: no por partes
2. Asegurese de inspeccionar TODO el tráfico,
incluyendo SSL
3. Asegure la aplicación, no solo el perimetro
4. Evangelice & genere una cultura de seguridad:
• La seguridad es responsabilidad de TODOS, no solo el CISO
5. Establezca las Alianzas correctas
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?

Más contenido relacionado

La actualidad más candente

EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 

La actualidad más candente (20)

Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones  Eduardo GordilloRealidad o ficcion control y seguridad en sus aplicaciones  Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 

Similar a Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?

David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
Foro Global Crossing
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Foro Global Crossing
 
Convocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 aConvocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 a
ClusterInteQsoft
 
Los 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianasLos 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianas
David Leon
 

Similar a Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse? (20)

1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center
 
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
Círculo de Crédito: Del modelo de negocio a la arquitectura, retos y experien...
 
Cloud como clave de la transformación digital en el sector financiero
Cloud como clave de la transformación digital en el sector financieroCloud como clave de la transformación digital en el sector financiero
Cloud como clave de la transformación digital en el sector financiero
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
 
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
¿Por qué ISVs y Desarrolladores deben utilizar Cloud? #IBM
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Gestión por procesos de forma federada, colaborativa y conectada
Gestión por procesos de forma federada, colaborativa y conectadaGestión por procesos de forma federada, colaborativa y conectada
Gestión por procesos de forma federada, colaborativa y conectada
 
CALI247 | Control de Avalúos en Línea
CALI247 | Control de Avalúos en LíneaCALI247 | Control de Avalúos en Línea
CALI247 | Control de Avalúos en Línea
 
Corporate presentation primeur_esp
Corporate presentation primeur_espCorporate presentation primeur_esp
Corporate presentation primeur_esp
 
Desarrollo de apps de negocio con Genero
Desarrollo de apps de negocio con GeneroDesarrollo de apps de negocio con Genero
Desarrollo de apps de negocio con Genero
 
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
Las mejores alternativas para pequeñas y medianas empresas pasan por una solu...
 
Convocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 aConvocatoria cnc fumec microsoft cass 3 a
Convocatoria cnc fumec microsoft cass 3 a
 
20150702 vMagazine
20150702 vMagazine20150702 vMagazine
20150702 vMagazine
 
Alinea online 2016
Alinea online 2016Alinea online 2016
Alinea online 2016
 
Check point
Check pointCheck point
Check point
 
Los 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianasLos 4 principales desafíos para las empresas medianas
Los 4 principales desafíos para las empresas medianas
 
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDCLas nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
Las nuevas demandas en gestión de contenidos - SOFTENG Portal Builder - IDC
 
Cloud
CloudCloud
Cloud
 
ODMagazine19
ODMagazine19ODMagazine19
ODMagazine19
 

Más de Cristian Garcia G.

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo protegerse?

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. JV
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 14. © F5 Networks, Inc 14
  • 15. © F5 Networks, Inc 15
  • 16.
  • 17.
  • 18. © 2016 F5 Networks 18
  • 19. © 2016 F5 Networks 19 DLP Fire- walls Anti Virus APT IDS/ IPS
  • 20. © 2016 F5 Networks 20 DLP Fire- walls Anti Virus APT IDS/ IPS DLP Fire- walls Anti Virus APT IDS/ IPS
  • 21. © 2016 F5 Networks 21 DLP Fire- walls Anti Virus APTIDS/ IPS 28%
  • 22. 28% DLP Fire- walls Anti Virus SIEMIDS/ IPS © 2016 F5 Networks 22 DLP Fire- walls Anti Virus APTIDS/ IPS 28% 90%
  • 23. 77%
  • 24. © 2016 F5 Networks 24 DLP Fire- walls Anti Virus APT IDS/ IPS
  • 25.
  • 26.
  • 27. © 2016 F5 Networks 27
  • 28. © 2016 F5 Networks 28
  • 29.
  • 30.
  • 31. © F5 Networks, Inc 31 © 2017 F5 Networks31 Gartner Magic Quadrant Application Delivery Controllers - Aug 2016 Web Application Firewall - Aug 2017 Best Web Application Solution
  • 32. Click to edit master title style • Digital Transformation • Cloud • Customer Experience • Next Generation Security
  • 33. Asi que…¿Qué debe hacer? 1. Defina una estrategia integral de seguridad de punta a punta: no por partes 2. Asegurese de inspeccionar TODO el tráfico, incluyendo SSL 3. Asegure la aplicación, no solo el perimetro 4. Evangelice & genere una cultura de seguridad: • La seguridad es responsabilidad de TODOS, no solo el CISO 5. Establezca las Alianzas correctas

Notas del editor

  1. Time is the most precious asset we have. And so first, I must sincerely thank you for investing your time here today. I do not make this imposition lightly. I believe that today marks a momentous time; a tipping point in our economy, our industry, and our careers. Today is not only relevant and important, but also very brief and so the quick decisions we make today will have an impact for our businesses to come.
  2. Something big is happening.   You sense it in the workplace. You feel it in your bones when you talk to your kids. **can’t miss it when you read the newspapers or watch the news. Our lives are being transformed – disrupted at a breathtaking pace.   We’ve been disrupted before. Word processing disrupted the typewriter, Napster and Pandora and Spotify, the music industry And, the Web – forever disrupted the newspaper industry. All these disruptions have allowed us to do many different things… but also, have pushed us to STOP doing many others!...
  3. Adjusting the TV Antenna. Cable, Satellite, Netflix and Apple TV. I no longer drive to the office to check my email. Remote access and VPN changed all of that.
  4. I don’t pull over on the side of the road to make a call. Apparently no one else does either. And while I’d like to tell you that I no longer ask people for directions thanks to the miracle of my smartphone (or Google Maps) This may be a bad example, my wife says that NEVER asked for directions, but you get the idea
  5. You don’t carry those CD packs with either videos, music of information… And, when was the last time you searched for an ethernet port on the wall to connect your PC? And when it comes to work … For the last 15 years, I have been selling products and solutions and services to CIOs.
  6. “Do you have five minutes so that I can show you my data center?” To watch them beaming with pride as they talked about how many servers and switches and routers they supported. Gushed about battery backup the chaotic patch panels, the wire trays the BTUs of cooling the fire prevention system and the raised floor and the plenum cables. …that is until about a year ago when this pride suddenly turned to sheepishness. Having an exotic data center was no longer a badge of honor, but more often a mark of slow-footedness.
  7. Today, if someone wants to take me on a tour of their data center, it’s usually to show me the newly empty racks. Somehow the pride that one got from building these monuments of technology has somehow now been replaced with pride of their dismantlement.
  8. Of course, the technology that is driving these changes is Cloud Computing. But unlike other transformations the landline telephone to the smartphone or the mainframe to the networked PC these took 10-20-30 years The cloud is coming at us much faster; really fast and feels more like a lightning strike than an evolution.
  9. Of course, the technology that is driving these changes is Cloud Computing. But unlike other transformations the landline telephone to the smartphone or the mainframe to the networked PC these took 10-20-30 years The cloud is coming at us much faster; really fast and feels more like a lightning strike than an evolution.
  10. It's an application world.   Applications drive your business, whether you are an enterprise, service provider, or cloud hosting service, your business runs on applications
  11. So, when your applications get hacked, don’t work, or are too slow, business stops; you lose your customer’s trust, and the cost is tremendous, in fact 
  12. Our core belief is that applications are the gateway to your data. Coupling app-centric-threats with this multi-cloud attack surface, attacker intend to disrupt your businesses applications, ultimately so they can impact the confidentiality, integrity, and availability of your applications and, most importantly, your data.
  13. But data breaches are just a symptom of a larger problem. The question is, why is security broken?
  14. The answer: We’re still approaching security with a decades-old mindset that focuses on location-based protection—building walls and barriers. (Note: the red circle represents a traditional perimeter-based approach to security.) This has led many companies to invest heavily in network-based and specialized security solutions, for example, next generation firewalls, data loss prevention (DLP), Advanced Persistent Threat (APT) solutions, Intrusion detection and intrusion protection (IDS/IPS) systems; anti-virus solutions.  It’s not that these solutions aren’t useful or necessary; they are—each one has its purpose. But, by themselves, they just aren’t adequate anymore.   Many are blind to today’s threats, and they’re unable to provide insight into what’s happening with your application. That’s because they were never designed to do that.  
  15. And consider this: How many employees are directly connected to your corporate network anymore?   Very few. Virtually every worker is mobile at some point during the workday, and your fully-remote users are never directly connected. With the prevalence of cloud-based and SaaS apps, many workers can complete an entire day’s work without ever connecting to the corporate network.   These users, who are mostly outside of your network now, pose an even greater risk to your company because they’re sharing company data using devices, networks, and applications that are beyond your control. ____________________________________________ What’s the result? (Where does that leave us today?)
  16. We’re protecting the wrong things. Today’s threat landscape has shifted: [click] The fact is, only 28% of today’s attacks target the network…
  17. ... yet 90% of today’s security budget still goes toward protecting the network.
  18. Yet ECC is exactly what Firefox uses and Chrome and gmail and what the iPhone uses for messaging. It is also quickly becoming the media of choice for the world’s bad actors, black hats and hackers. 77% of traffic on the internet is encrypted according to Google. Meaning the traditional perimeter is blind to 3/4s of the emerging application threats.
  19. Encryption is a growing problem for many companies because the specialized security solutions they have invested so heavily in are not able to decrypt traffic at all (or not without degrading performance by up to 85%).   [click] Hackers know this and use it to their advantage to hide malware and other threats. [click] That means traditional security solutions are blind to the majority of today’s threats. [click] And, without the ability to alert you to such threats, they’re virtually ineffective.   This is one of the primary reasons data theft continues to be such a challenge. ________________________________________________________ So, if: the attack targets have shifted and we’re protecting the wrong things our budgets are misaligned, and our data is increasingly at risk because we’re blind to new threats… [Click]
  20. But the way that people deploy their applications is changing. This is the future. I know this because if I take a realistic inventory of the things that my customers have told me over the years I’ve been selling. The things they told hated, no matter what company I was working for, that laundry list would sound like:
  21. There are three essential elements you must have for security:   Visibility: A fundamental principle of security is that you can’t protect what you don’t know. To “know,” you first have to be able to “see.” That means you need visibility into all your application traffic. [click]   Context: Visibility is essentially meaningless without context—an understanding of all the characteristics of the applications you’re protecting and the “outside forces” that can affect your ability to protect them. Context is what enables insight.   [click] Control: Once you have context, it’s essential you have the ability to apply the right security controls. Without control, it doesn’t matter how much visibility or context you have.   So, it’s the combination of these three that enables effective security.
  22. F5 provides all three. F5’s unique architecture enables us to provide the visibility, context, and control that are required to secure your applications.   We are situated between users and applications and see all traffic that passes between them—no matter where the user is or where the application is. We’re not only able to see all traffic, we manage and control every interaction (session).   That gives us deep visibility into each interaction between a user and an application. For example, we verify: who the user is the type of device they’re using the health of that device The user’s location the user’s typical behavior patterns the type of network connection the health and availability of the application the “expected” behavior of the application, and more We also look at: the relative importance of an application its impact to the organization the sensitivity of the data it handles (for instance, credit card information, social security numbers, or medical records), and more   Together, these multiple data points provide context—an additional level of intelligence—that enables you to assess risk and make informed decisions about what kind of policies to create and security controls to apply based on that context. The more context you have, the more accurately you can assess risk and apply the correct controls (for example, deciding whether to grant or deny a user access to an application based on their current context or requiring additional levels of access control to highly sensitive applications).
  23. Partnerships are key to customer success, and that means F5 success. It’s important that F5 and partner technology solutions work together. We do the work so that customers don’t have to. One can see the breadth of our partnership here. We invest in specific areas: Network/SDN, Cloud, Security, Integrated Systems, Applications and Service Provider. How do we select partners? By wanting market trends and talking to customers. Today we see customer needs shifting technological advances disrupting solution design, data center design and business models, manifesting in new opportunities (strategic imperatives?) for F5 partnering
  24. Partnerships are key to customer success, and that means F5 success. It’s important that F5 and partner technology solutions work together. We do the work so that customers don’t have to. One can see the breadth of our partnership here. We invest in specific areas: Network/SDN, Cloud, Security, Integrated Systems, Applications and Service Provider. How do we select partners? By wanting market trends and talking to customers. Today we see customer needs shifting technological advances disrupting solution design, data center design and business models, manifesting in new opportunities (strategic imperatives?) for F5 partnering
  25. We are at an inflection point! This moment, the intersection of these macro trends, is happening. The actions you take today to protect your applications, your data…. Your business…. Will define if you are making history or becoming history. So the time is now: Protect your apps! Thank You!