SlideShare una empresa de Scribd logo
1 de 14
1Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
McAfee Confidentiality Language
Los retos de la seguridad en
la Nube
Javier Olivo| Regional Sales Engineer CBU
2Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Adopción de Servicios en la Nube
• La organización promedio utiliza 1,427
servicios, con un incremento de un
23.7% en comparación al año pasado.
• El crecimiento año tras año
pronosticado es de
aproximadamente 35.5%.
• Los servicios enterprise suman
un 71.3% del total utilizado en las
organizaciones, mientras los
servicios consumer representan
un 28.7%.
3Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Adopción de Servicios en la Nube
• Las organizaciones están moviendo
una cantidad exponencial de
infraestructura crítica a datacenters en
nube pública.
• Como pionero en Infraestructura como
Servicio (IaaS), Amazon tiene mayor
base. En los últimos dos años,
Microsoft Azure está ganando
presencia en este tipo de servicios.
4Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
La responsabilidad de Seguridad es diferente en la nube
Modelo de Responsabilidad Compartida
On-Premises IaaS PaaS SaaS
Users Users Users Users
Data Data Data Data
Applications Applications Applications Applications
Operating System Operating System Operating System Operating System
Network Network Network Network
Hypervisor Hypervisor Hypervisor Hypervisor
Infrastructure Infrastructure Infrastructure Infrastructure
Physical Physical Physical Physical
Responsabilidad del Cliente Responsabilidad del Proveedor
5Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
“La tecnología CASB se convertirá
en el centro de la estrategia de
Seguridad Cloud en las empresas”
“Para 2020, 99% de las fallas de
Seguridad en la nube serán
responsabilidad de los clientes”
6Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Los datos creados
nativamente en la nube son
invisibles para la protección de
red
Los datos subidos a la nube desde
dispositivos móviles son invisibles
para la protección de red
50% del tráfico a nube es cloud-to-
cloud y es invisible para la
protección de red
Seguridad On-Premise y su fallo ante protección de la nube
7Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
¿Qué significa esto para Seguridad?
 Adquirir y manejar controles de seguridad segmentados resulta
complejo y dificil de mantener
El manejo simultaneo resulta caro
Los controles tradicionales no
son suficientes
 Las defensas perimetrales no son suficientes
 No podemos confiar en el tráfico dentro de perimetro
1
Nuevas vulnerabilidades emergentes
 Tráfico Este-Oeste
 Exposición pública y compartida
2 3
8Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
+
9Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Quién es Skyhigh?
10Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Private and Confidential
10
Que casos de uso debería cubrir?
UBA , Machine Learning y
Anti-Malware
Identificar ataques realizados
sobre y desde la nube corporativa
Todos los servicios Cloud
Shadow – Corporativos – Permitidos – Custom
Todos los uduarios
Remotos – On-Premises – Terceros
Todos los dispositivos
Gestionados – No Gestionados
Descubrimiento, Registro
Cloud, Bloqueo
Empleados utilizando servicios
Cloud de alto riesgo
Empleados descargando
información corporativa a
dispositivos no gestionados
Control de Acceso
Empleados compartiendo
información sensible desde
herramientas de colaboración
Controles de Colaboración
Data Loss Prevention
Control sobre la información
confidencial que reside en nube
Auditoría de configuración
Atacantes explotando
configuraciones débiles de
cuentas IaaS
Activity Monitoring
Falta de visibilidad de las acciones
de usuarios y administradores en
servicios Cloud
11Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Y la Seguridad de mis workloads en IaaS?
Automatizar el Descubrimiento y Despliegue
CorregirAnomalías
Segmentar al paciente cero
Visualizar & DetectarAmenazas de Red
Virtual NSP
Anti-malware Host Firewall
Intrusion
Prevention
Application
Control
File Integrity
Monitoring
Behavior
Detection
Discover &
Monitor
Defendercontra amenazas avanzadas
Network flow logs
12Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
Porqué McAfee?
Despliegue Transparente – Sin agentes, sin appliances, sin puntos de falla adicionales
Escalabilidad – Crecimiento paulatino, Retención de 1 año de incidentes
Desarrollos Propietarios – Lightning Link e Email Gateway
Protección Avanzada – UBA, ML, protección de nueva generación llevada a la nube
Innovación – Primeros en incluir IaaS, Aplicaciones In-House, UBA.
13Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
¿Cuáles son sus prioridades en servicios de nube?
16%
31%
8%
7%
13%
11%
5%
5%
Salesforce
Office 365
Google Docs
2%
Slack
2%
AWS
Custom
Apps
Box
ServiceNow
High-Risk
Shadow
Med/Low-Risk
Shadow
¿Donde tiene operación sensitiva?
14Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE
McAfee, the McAfee logo and [insert <other relevant McAfee Names>] are trademarks or registered trademarks of McAfee LLC or its subsidiaries in the U.S. and/or other countries.
Other names and brands may be claimed as the property of others.
Copyright © 2017 McAfee LLC.

Más contenido relacionado

La actualidad más candente

Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 

La actualidad más candente (20)

Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 

Similar a El reto de la seguridad en la nube

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jasJesusAguilar155
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jasJesusAguilar155
 
La nube en informática
La nube en informáticaLa nube en informática
La nube en informáticaAngelicaFacio
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Habilitando tecnologías para Cloud Computing
Habilitando tecnologías para Cloud ComputingHabilitando tecnologías para Cloud Computing
Habilitando tecnologías para Cloud ComputingDaniel Osorio
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...CIO Edge
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 

Similar a El reto de la seguridad en la nube (20)

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
La nube
La nubeLa nube
La nube
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jas
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jas
 
La nube en informática
La nube en informáticaLa nube en informática
La nube en informática
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Habilitando tecnologías para Cloud Computing
Habilitando tecnologías para Cloud ComputingHabilitando tecnologías para Cloud Computing
Habilitando tecnologías para Cloud Computing
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Stone gate overview 1
Stone gate overview 1Stone gate overview 1
Stone gate overview 1
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
La nube
La nubeLa nube
La nube
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

El reto de la seguridad en la nube

  • 1. 1Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE McAfee Confidentiality Language Los retos de la seguridad en la Nube Javier Olivo| Regional Sales Engineer CBU
  • 2. 2Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE Adopción de Servicios en la Nube • La organización promedio utiliza 1,427 servicios, con un incremento de un 23.7% en comparación al año pasado. • El crecimiento año tras año pronosticado es de aproximadamente 35.5%. • Los servicios enterprise suman un 71.3% del total utilizado en las organizaciones, mientras los servicios consumer representan un 28.7%.
  • 3. 3Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE Adopción de Servicios en la Nube • Las organizaciones están moviendo una cantidad exponencial de infraestructura crítica a datacenters en nube pública. • Como pionero en Infraestructura como Servicio (IaaS), Amazon tiene mayor base. En los últimos dos años, Microsoft Azure está ganando presencia en este tipo de servicios.
  • 4. 4Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE La responsabilidad de Seguridad es diferente en la nube Modelo de Responsabilidad Compartida On-Premises IaaS PaaS SaaS Users Users Users Users Data Data Data Data Applications Applications Applications Applications Operating System Operating System Operating System Operating System Network Network Network Network Hypervisor Hypervisor Hypervisor Hypervisor Infrastructure Infrastructure Infrastructure Infrastructure Physical Physical Physical Physical Responsabilidad del Cliente Responsabilidad del Proveedor
  • 5. 5Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE “La tecnología CASB se convertirá en el centro de la estrategia de Seguridad Cloud en las empresas” “Para 2020, 99% de las fallas de Seguridad en la nube serán responsabilidad de los clientes”
  • 6. 6Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE Los datos creados nativamente en la nube son invisibles para la protección de red Los datos subidos a la nube desde dispositivos móviles son invisibles para la protección de red 50% del tráfico a nube es cloud-to- cloud y es invisible para la protección de red Seguridad On-Premise y su fallo ante protección de la nube
  • 7. 7Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE ¿Qué significa esto para Seguridad?  Adquirir y manejar controles de seguridad segmentados resulta complejo y dificil de mantener El manejo simultaneo resulta caro Los controles tradicionales no son suficientes  Las defensas perimetrales no son suficientes  No podemos confiar en el tráfico dentro de perimetro 1 Nuevas vulnerabilidades emergentes  Tráfico Este-Oeste  Exposición pública y compartida 2 3
  • 8. 8Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE +
  • 9. 9Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE Quién es Skyhigh?
  • 10. 10Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE Private and Confidential 10 Que casos de uso debería cubrir? UBA , Machine Learning y Anti-Malware Identificar ataques realizados sobre y desde la nube corporativa Todos los servicios Cloud Shadow – Corporativos – Permitidos – Custom Todos los uduarios Remotos – On-Premises – Terceros Todos los dispositivos Gestionados – No Gestionados Descubrimiento, Registro Cloud, Bloqueo Empleados utilizando servicios Cloud de alto riesgo Empleados descargando información corporativa a dispositivos no gestionados Control de Acceso Empleados compartiendo información sensible desde herramientas de colaboración Controles de Colaboración Data Loss Prevention Control sobre la información confidencial que reside en nube Auditoría de configuración Atacantes explotando configuraciones débiles de cuentas IaaS Activity Monitoring Falta de visibilidad de las acciones de usuarios y administradores en servicios Cloud
  • 11. 11Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE Y la Seguridad de mis workloads en IaaS? Automatizar el Descubrimiento y Despliegue CorregirAnomalías Segmentar al paciente cero Visualizar & DetectarAmenazas de Red Virtual NSP Anti-malware Host Firewall Intrusion Prevention Application Control File Integrity Monitoring Behavior Detection Discover & Monitor Defendercontra amenazas avanzadas Network flow logs
  • 12. 12Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE Porqué McAfee? Despliegue Transparente – Sin agentes, sin appliances, sin puntos de falla adicionales Escalabilidad – Crecimiento paulatino, Retención de 1 año de incidentes Desarrollos Propietarios – Lightning Link e Email Gateway Protección Avanzada – UBA, ML, protección de nueva generación llevada a la nube Innovación – Primeros en incluir IaaS, Aplicaciones In-House, UBA.
  • 13. 13Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE ¿Cuáles son sus prioridades en servicios de nube? 16% 31% 8% 7% 13% 11% 5% 5% Salesforce Office 365 Google Docs 2% Slack 2% AWS Custom Apps Box ServiceNow High-Risk Shadow Med/Low-Risk Shadow ¿Donde tiene operación sensitiva?
  • 14. 14Date, specific business group MCAFEE CONFIDENTIALITY LANGUAGE McAfee, the McAfee logo and [insert <other relevant McAfee Names>] are trademarks or registered trademarks of McAfee LLC or its subsidiaries in the U.S. and/or other countries. Other names and brands may be claimed as the property of others. Copyright © 2017 McAfee LLC.

Notas del editor

  1. We have all likely seen a version of this. AWS, Azure, Google…they all have their version of a shared security responsibility model. On the surface this is pretty straight forward. But if you start pulling the layers back, it begins to explain why the number one misperception of security with cloud service providers is that they provide security. Absolutely not the case. In a recent McAfee survey of 1000+ security professionals, 43% of them thought CSPs provide security to protect their sensitive data. As you can imagine, if the security professionals are thinking this, their management is definitely thinking if they move to the cloud all the security is taken care of. The Network row above is a good example. While providers may keep the networks up and running, are they going to stop malware from traversing that network? No. So understanding how security is implemented, by whom, and to what degree is critical.
  2. The problem is, so much investment over the last 15 years has been in securing the network, but the network is incapable of securing our data in the cloud. Why? Click – data created natively in the cloud is invisible to network security. If I open up and Excel online doc to collaborate on project in real time with my team – all that data is created natively in the cloud application and is never seen by the network Click – second, no cloud is an island. Box is integrated with O365, which is integrated with Slack, and so on. Over 50% of cloud traffic is cloud to cloud traffic, which is invisible to network security products. Click – finally, a great deal of traffic to cloud services occurs outside of the corporate network. Any upload form a mobile device to cloud, or any access from a 3rd party, like a vendor, partner, or customer, is invisible to network security
  3. With so many architectural options and environments, this introduces new security situations. With multiple workloads within individual servers – public or private cloud environments, looking at traffic moving to, from, and between workloads is a new requirement. With little or no perimeter to consider, a granular way to identify threats is needed. Of course trying to manage separate solutions that don’t cross on-prem and multi-cloud environments makes things very expensive and complicated.
  4. Following the threat defense lifecycle, McAfee cloud workload security technologies provide protection, detection, and correction paths for security. CWS currently works with AWS, Azure, and VMware environments. Our strategy is to unify capabilities for Protect, Detect, and Correct with real-time, centralized management into an adaptive feedback loop whereby security evolves and learns in an iterative cycle that improves over time. We refer to processes and learning across Protect, Detect, and Correct as the Threat Defense Lifecycle. The threat defense lifecycle serves to help organizations effectively block threats, identify compromises, and implement quick remediation as well as countermeasure improvements. Protect - Comprehensive prevention stops the most pervasive attack vectors while also disrupting never-before-seen techniques and payloads Detect - Advanced monitoring identifies anomalous, outlier behavior to perceive low-threshold attacks and behaviors that would otherwise go unnoticed Correct - Facilitated triage and response provides prioritization and fluid investigation Adapt - Apply insights immediately throughout a collaborative infrastructure
  5. [