SlideShare una empresa de Scribd logo
1 de 30
© 2017 F5 Networks 3
4© 2017 F5 Networks
5© 2017 F5 Networks
6© 2017 F5 Networks
7
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
Todavía
abordamos la
seguridad
creando
barreras en el
perímetro
Hacemos grandes
inversiones en
seguridad de
redes
Firewalls de próxima
generación
Prevención de pérdida de
datos
Anti-Virus
Soluciones de Amenazas
Persistentes Avanzadas
Sistemas de Detección y
Protección contra Intrusos
Estas soluciones
son útiles pero,
cada una, por sí
misma, ya no es
adecuada
Son ciegas a las
amenazas de hoy
y no profundizan
en ellas porque
no fueron
diseñadas para
eso
© 2017 F5 Networks
8
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2017 F5 Networks
9
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
28%
Sólo el 28% de los ataques de hoy apuntan a la red
© 2017 F5 Networks
28%
DLP
Fire-
walls
Anti
Virus
SIEMIDS/
IPS
10
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
28%
90%
Destinamos el 90% de nuestro presupuesto
para defender sólo el 28% de ataques
© 2017 F5 Networks
DLP
Fire-
walls
Anti
Virus
SIEMIDS/
IPS
28%44%72%
© 2017 F5 Networks
12© 2017 F5 Networks
13
Más del 50% del tráfico de
Internet está encriptado
Google dice que el 77% de su
propio tráfico web está
encriptado
Los analistas predicen que
pronto será 100% para todos,
porque el cifrado es el nuevo
estándar para los navegadores
web
© 2017 F5 Networks
14
DLP
Fire-
walls
Anti
Virus
APT
IDS/
IPS
© 2017 F5 Networks
https://hive.f5.com/docs/DOC-40530 https://www.youtube.com/watch?v=0_oKE_ghhS0&feature=youtu.be
http://www.csoonline.com/article/2133643/network-security/rising-ssl-traffic-to-degrade-firewall-performance.html
"NSS Labs probó firewalls de Juniper, Palo
Alto Networks, Sourcefire, Checkpoint, Dell
SonicWALL y Fortinet. En promedio, los
siete dispositivos experimentaron problemas
de rendimiento el 74% del tiempo cuando se
enfrentaron con cifrado de 512 bits y 1024
bits; Y el 81% del tiempo cuando se
enfrentan con cifrados de 2048 bits, que es
un problema teniendo en cuenta el estándar
SSL se espera que cambie a 2048 a finales
del año "
http://www.securityweek.com/firewalls-challenged-when-dealing-ssl-traffic-nss-labs
"Si a los firewalls se les permite luchar
contra la carga de SSL, entonces habrá
puntos ciegos durante la inspección de
tráfico, aumentando la posibilidad de
paso del malware. Los piratas
informáticos detrás de amenazas
persistentes avanzadas, que son ataques
sofisticados dirigidos a agencias
gubernamentales y empresas
específicas, a menudo usan SSL para
transportar malware ".
© 2017 F5 Networks
https://hive.f5.com/docs/DOC-40530 https://www.youtube.com/watch?v=0_oKE_ghhS0&feature=youtu.be
18© 2017 F5 Networks
19© 2017 F5 Networks
20© 2017 F5 Networks
21© 2017 F5 Networks
22
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
Otorga
Visibilidad
© 2017 F5 Networks
23
Fire-
walls
DLP
Anti
Virus
IDS/
IPS
APT
Fire-
walls
DLP
Anti
Virus
Fire-
walls
© 2017 F5 Networks
24
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
Acceso a
aplicación
© 2017 F5 Networks
Protección de
aplicación
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
25
• Firewall de aplicaciones Web
• Protección DDoS
• Seguridad DNS
• Protección contra
el fraude en la
Web
© 2017 F5 Networks
F5 is highest in
execution within the
Leaders Quadrant.
F5 Networks Positioned
as a Leader in 2017
Gartner Magic Quadrant
for Web Application
Firewalls*
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is
available upon request from F5 Networks. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users
to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should
not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or
fitness for a particular purpose.
* Gartner, Magic Quadrant for Web Application Firewalls,
Jeremy D’Hoinne, Adam Hils, Claudio Neiva, 7 August 2017
27
DLP
Fire-
walls
Anti
Virus
APTIDS/
IPS
© 2017 F5 Networks
28© 2017 F5 Networks
Seguridad avanzada en la era del cifrado
Seguridad avanzada en la era del cifrado

Más contenido relacionado

La actualidad más candente

LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo HeinsCristian Garcia G.
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCristian Garcia G.
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 

La actualidad más candente (20)

LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Trabajo hacking
Trabajo hackingTrabajo hacking
Trabajo hacking
 
Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 

Similar a Seguridad avanzada en la era del cifrado

Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesDellLatam
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Check point
Check pointCheck point
Check pointAre Mar
 
1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data centerDell EMC
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...CIO Edge
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nubeSantiago Jimenez
 
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Cloudflare
 

Similar a Seguridad avanzada en la era del cifrado (20)

Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtuales
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Check point
Check pointCheck point
Check point
 
1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center1, 2, 3 y 4 factores clave en la transformacion digital del data center
1, 2, 3 y 4 factores clave en la transformacion digital del data center
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
 
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad avanzada en la era del cifrado

Notas del editor

  1. "¿Es posible asegurar su información sin importar dónde se encuentre? "A menudo hablamos de seguridad en términos de personas, lugares, cosas, y todas son válidas. Pero cuando se trata de TI, la seguridad es realmente sobre la protección de sus datos. Siempre lo ha sido; Siempre lo será. Datos que pertenecen a: Usted, Su compañía Sus clientes
  2. Pero, la seguridad hoy no funciona. ¿Cómo lo sabemos?
  3. Lo sabemos porque las empresas siguen sufriendo robos de información. Basta con mirar los titulares de las noticias todos los días. Las brechas de datos siguen ocurriendo, a pesar de las organizaciones: Incrementan sus presupuestos de seguridad Implementan docenas de soluciones de seguridad especializadas Cumplen con los requisitos reglamentarios
  4. Pero, el robo o la pérdida de información es sólo un síntoma de un problema mayor. La pregunta es, ¿por qué no funciona la seguridad?
  5. Todavía abordamos la seguridad con una mentalidad de décadas de antigüedad Basada en protección del perímetro, con creación de paredes y barreras… (Nota: el círculo rojo representa un enfoque tradicional de la seguridad basado en el perímetro). Esto ha llevado a muchas compañías a invertir fuertemente en soluciones de seguridad basadas en redes y especializadas en, por ejemplo: Firewalls de próxima generación Prevención de pérdida de datos (DLP) Soluciones de Amenazas Persistentes Avanzadas (IDS / IPS) Anti-virus. No es que estas soluciones no sean útiles o necesarias. Cada una tiene un propósito, pero, por sí mismos, simplemente ya no son adecuadas. Muchas son ciegas a las amenazas de hoy, y no pueden proporcionar profundidad en su uso. Eso es porque no fueron diseñadas para hacer eso.
  6. Consideremos esto: ¿Cuántos empleados están conectados directamente a su red corporativa? Muy pocos. Prácticamente todos los trabajadores son móviles en algún momento de la jornada laboral, y sus usuarios completamente remotos nunca están conectados directamente. Con la prevalencia de aplicaciones basadas en la nube y SaaS, muchos trabajadores pueden completar el trabajo de un día entero sin conectarse nunca a la red corporativa. Estos usuarios, que en su mayoría están fuera de su red ahora, representan un riesgo aún mayor para su empresa porque están compartiendo datos de la empresa mediante dispositivos, redes y aplicaciones que están fuera de su control. ____________________________________________ ¿Cuál es el resultado? (¿Dónde nos deja hoy?)
  7. Estamos protegiendo las cosas equivocadas. El panorama actual de las amenazas ha cambiado: [hacer clic] El hecho es que sólo el 28% de los ataques de hoy apuntan a la red ...
  8. ... sin embargo, el 90% del presupuesto de seguridad de hoy sigue dirigido a proteger la red.
  9. ¿Cuáles son las cosas correctas para proteger? Para responder a eso, necesitamos ver dónde está ocurriendo la mayoría de los ataques hoy. Los objetivos de ataque principales de hoy son identidades y aplicaciones de usuario. [hacer clic] De hecho, el 28% de los ataques de hoy se dirigen a las identidades de los usuarios. [hacer clic] Y el 44% de las aplicaciones de destino.[hacer clic] Por lo tanto, un total de 72% de los ataques de hoy se centran en estas dos áreas.  ¿Por qué estos dos? Porque las identidades de usuario y las aplicaciones son la puerta de enlace a sus datos! Piénsalo. ¿Cómo puede alguien acceder a los datos hoy? La mayoría de las veces, es a través de una aplicación. Además, las credenciales de usuario robadas sólo ofrecen a los hackers una forma más sencilla de acceder a sus aplicaciones y datos, especialmente cuando los usuarios tienen contraseñas débiles o duplicadas para docenas de aplicaciones que utilizan diariamente. Estas dos áreas, las identidades de usuario y las aplicaciones, representan la mayor parte de su riesgo actual. ¿Y cuánto de nuestros presupuestos de seguridad estamos gastando para protegerlos? Sólo el 10%. Eso significa que estamos gastando el 90% de nuestros dólares de seguridad en soluciones que son impotentes para proteger nuestras aplicaciones, y por lo tanto nuestros datos.
  10. Puedes ver los ataques de hoy?
  11. Probablemente no, porque la mayoría del tráfico de Internet hoy está encriptado. Hasta el 50% del tráfico de Internet de hoy está encriptado. Google dice que el 77% de su propio tráfico web está encriptado. Los analistas predicen que pronto será 100% para todos, porque el cifrado es el nuevo estándar para los navegadores web.
  12. El cifrado es un problema cada vez mayor para muchas empresas porque las soluciones de seguridad especializadas en las que han invertido con tanta fuerza no son capaces de descifrar el tráfico en absoluto (o no sin degradar el rendimiento hasta en un 85%). [hacer clic] Los hackers saben esto y lo usan a su favor para ocultar malware y otras amenazas. [hacer clic] Eso significa que las soluciones de seguridad tradicionales son ciegas para la mayoría de las amenazas actuales. [hacer clic] Y, sin la capacidad de alertarte de tales amenazas, son prácticamente ineficaces. Esta es una de las razones principales por el robo de datos sigue siendo un reto. ________________________________________________________ Por lo tanto, si: Los objetivos de ataque han cambiado y estamos protegiendo las cosas equivocadas nuestros presupuestos están desalineados Y nuestra información está cada vez más en riesgo porque estamos ciegos a las nuevas amenazas... [Hacer clic]
  13. Desde las primeras hazañas significativas contra SSL en 2009 y las revelaciones de Snowden en 2013, hemos visto un aumento exponencial en la cantidad de SSL que se utiliza en la Internet pública. Ahora tenemos nuevas tecnologías, regulaciones comerciales y gubernamentales, y nuevas razones para trasladarnos a este estado "SSL Everywhere". De hecho, muchos analistas creen que para 2017 casi el 70% de todo el tráfico de Internet será cifrado, y el 100% de malware fluirá a través de canales cifrados. Es un hecho desafortunado que muchos de sus dispositivos de seguridad tradicionales no manejan SSL o no lo hacen bien. En algunos casos, si un dispositivo PUEDE hacer SSL, por lo general tiene una penalización de rendimiento enorme - hasta un 80% según un informe de los laboratorios de NSS. Sin embargo, tiene algunas opciones. La primera y más obvia opción es no hacer nada. Por supuesto, si los analistas están correctos, su stack de seguridad escaneará alrededor del 30% o menos de todo el tráfico el próximo año. La siguiente opción es lo que comúnmente se llama el dispositivo "encadenamiento en cadena" y es un patrón que muchas empresas emplean actualmente para su tráfico sin cifrar. Digamos que para los dispositivos que pueden manejar SSL, descifrar y volver a encriptar en cada punto - descifrar en el siguiente firewall gen y luego volver a cifrar, descifrar en el IPS y luego volver a cifrar, enjuagar y repetir. Como se mencionó anteriormente, muchos de estos dispositivos van a tener un gran éxito de rendimiento haciendo SSL, por lo que no sólo esto va a crear una gran cantidad de complejidad innecesaria, también es probable que va a añadir una enorme cantidad de latencia. Daisy encadenamiento de dispositivos de seguridad para el tráfico cifrado es realmente una idea terrible.
  14. La tercera opción es algo que llamaré orquestación. Para ilustrar esta idea, vamos a mover las cosas un poco. Puedes ver instantáneamente una ventaja aquí, ya que Orchestration elimina mucha de la complejidad simplemente insertando un solo dispositivo en línea al flujo de tráfico. El F5 SSL Orchestrator envía el tráfico descifrado a cada uno de los dispositivos de seguridad. Pero aquí están los beneficios más importantes. Sólo hay una operación de descifrado y cifrado de SSL, por lo que automáticamente ha eliminado la latencia del método de la cadena de margaritas. SSL Orchestrator también utiliza una arquitectura de proxy completa, lo que significa que tiene más control y más flexibilidad sobre diferentes protocolos y cifras a cada lado de la pila, y puede equilibrar la carga, supervisar y, potencialmente, omitir dispositivos fallidos. Pero lo más importante de todo es la idea de Dynamic Service Chaining. El F5 SSL Orchestrator puede asignar dinámicamente, encadenar y reutilizar servicios de seguridad por conexión. Puede conducir con eficacia diferentes tipos de tráfico a través de diferentes conjuntos de dispositivos de seguridad y reutilizarlos en diferentes cadenas, o no utilizarlos en absoluto para el tráfico que no les interesa. Esta arquitectura le permite no sólo escalar los servicios de forma independiente, sino también optimizar inteligentemente el uso de su inversión de seguridad existente. Por ejemplo, podría enviar el tráfico HTTP descifrado a través del firewall, IPS, DLP y sandbox de la siguiente generación, pero quizá sólo envíe vídeo en streaming a través del IDS y eludirá completamente el procesamiento SSL para información bancaria o de atención médica delicada. El F5 SSL Orchestrator, con su arquitectura proxy completa y encadenamiento de servicio dinámico, presenta un verdadero cambio de paradigma en la forma en que puede manejar el malware en su entorno.
  15. WHAT DO WE DO?
  16. Si queremos un resultado diferente, necesitamos pensar de manera diferente sobre la seguridad. El objetivo final es proteger sus datos, dondequiera que se encuentren, y las aplicaciones son la puerta de entrada a sus datos. En el mundo de hoy, para asegurar sus datos, debe tener aplicaciones seguras. Ese es el enfoque que F5 toma. Nuestro objetivo es proteger sus aplicaciones, dondequiera que estén, y asegurarse de que los usuarios, dondequiera que estén, puedan acceder a ellos de forma segura desde cualquier dispositivo. __________________________________________________ Antes de explorar cómo le ayudamos a proteger las aplicaciones y asegurarnos de que los usuarios las acceden de forma segura, Veamos lo que se requiere para cualquier proveedor, no sólo F5, para poder hacerlo.
  17. Hay tres elementos esenciales que debe tener para la seguridad: Visibilidad: Un principio fundamental de seguridad es que no se puede proteger lo que no se sabe. Para "saber", primero tiene que ser capaz de "ver". Eso significa que necesita visibilidad en todo el tráfico de su aplicación. [hacer clic] Contexto: La visibilidad es esencialmente sin sentido sin contexto-una comprensión de todas las características de las aplicaciones que está protegiendo y las "fuerzas externas" que pueden afectar su capacidad de protegerlos. El contexto es lo que permite la comprensión. [hacer clic] Control: Una vez que tenga contexto, es esencial que tenga la capacidad de aplicar los controles de seguridad adecuados. Sin control, no importa cuánta visibilidad o contexto tengas. Por lo tanto, es la combinación de estos tres que permite una seguridad efectiva.
  18. F5 proporciona los tres. La arquitectura única de F5 nos permite proporcionar la visibilidad, el contexto y el control necesarios para asegurar sus aplicaciones. Estamos situados entre usuarios y aplicaciones y ver todo el tráfico que pasa entre ellos, sin importar dónde esté el usuario o dónde se encuentre la aplicación. No sólo somos capaces de ver todo el tráfico, sino que gestionamos y controlamos cada interacción (sesión). Esto nos da una profunda visibilidad de cada interacción entre un usuario y una aplicación. Por ejemplo, verificamos: Quién es el usuario El tipo de dispositivo que están utilizando La salud de ese dispositivo La ubicación del usuario Los típicos patrones de comportamiento del usuario El tipo de conexión de red La salud y la disponibilidad de la aplicación El comportamiento "esperado" de la aplicación. La importancia relativa de una aplicación Su impacto en la organización La sensibilidad de los datos que maneja (por ejemplo, información de tarjetas de crédito, números de seguridad social o registros médicos) y más Juntos, estos múltiples puntos de datos proporcionan un contexto adicional de inteligencia que le permite evaluar el riesgo y tomar decisiones informadas sobre el tipo de políticas a crear y los controles de seguridad para aplicar basados ​​en ese contexto.Cuanto más contexto tenga, más exactamente podrá evaluar el riesgo y aplicar los controles correctos (por ejemplo, decidir si conceder o denegar a un usuario acceso a una aplicación basada en su contexto actual o si requiere niveles adicionales de control de acceso a aplicaciones altamente sensibles ).
  19. ¿Qué significan estas capacidades para sus soluciones de seguridad existentes, las que no pueden ver las amenazas de hoy porque no pueden descifrar el tráfico cifrado? [hacer clic] Significa que podemos eliminar sus puntos ciegos restableciendo la visibilidad que les falta. Al descargar el descifrado de estas soluciones (y manejarlo para ellas), le ayudamos a aprovechar sus inversiones en ellas (no ripear y reemplazarlas) y permitir que las soluciones mismas hagan lo que mejor saben, ya sea DLP, IDS / IPS, Protección de firewall de salida u otra función de seguridad.
  20. No sólo podemos descifrar, inspeccionar y volver a encriptar para cada una de esas soluciones, sino que habilitamos el "encadenamiento de servicio dinámico" en función del tipo de tráfico que se está inspeccionando. Por ejemplo: Para los tipos de tráfico de alto impacto, digamos, un empleado que intenta conectarse a través de una VPN a la base de datos de recursos humanos de la empresa de un país no autorizado, es posible que desee aplicar los controles de seguridad más estrictos posibles (5 tipos diferentes de inspección) Para el tráfico de impacto medio, como los servidores de una granja de servidores que salen a Internet para obtener actualizaciones de Windows, realizará menos inspecciones porque son servidores conocidos que van a una ubicación conocida (sin usuarios involucrados). Y los usuarios de VDI son un buen ejemplo de tráfico de bajo impacto que no requiere múltiples tipos de inspección.El punto es que dinámicamente "orquestamos" esa cadena de servicios, cifrando, descifrando y volviendo a cifrar el tráfico una vez para múltiples servicios, no una vez para cada servicio. Esto aumenta la eficacia y la eficiencia de esas soluciones, mientras que le ayuda a proteger sus inversiones.
  21. Una vez que tenga visibilidad en todas sus soluciones de seguridad, debe asegurarse de que sólo los usuarios "correctos" tengan acceso a las aplicaciones "correctas". Por ejemplo, usted quiere que un vendedor tenga acceso a los datos del cliente y un administrador de nómina para tener acceso a los datos de la tarjeta de tiempo, pero nunca viceversa. Y es necesario asegurarse de que, sin embargo y dondequiera que los usuarios accedan a aplicaciones y datos, lo están haciendo de forma segura. [hacer clic] Cuando se trata de proporcionar acceso seguro a las aplicaciones, ofrecemos soluciones en cada una de estas áreas: Gestión de acceso a aplicaciones Pasarela de movilidad empresarial Puerta de enlace web segura Federación de Identidad Acceso remoto [hacer clic] Con la capacidad de gestionar el acceso, el riesgo para sus aplicaciones (y datos) se reduce significativamente. Nosotros:Permita que los usuarios se conecten a sus aplicaciones de forma segura al tiempo que se asegura de que el malware y los ataques ocultos no se abran paso a través de las conexiones. Apoye la identidad federada para que pueda recuperar el control de la nube y no sólo administrar la identidad y acceder a usted mismo, sino aplicar controles adicionales según sea necesario Permita que su organización adopte estilos de trabajo móviles sin introducir nuevos riesgos en su entorno. Las políticas de seguridad siguen y autorizan a los usuarios, sin importar dónde estén o qué dispositivo estén utilizando. Esto le permite adoptar un enfoque contextual, dinámico y basado en el riesgo para gestionar el acceso que mejora la experiencia del usuario sin comprometer la seguridad.
  22. Una vez que sus puntos ciegos son eliminados, que se toma completo control de la identidad y la gestión de acceso, es necesario proteger las aplicaciones por sí mismos. [hacer clic] Le ayudamos a hacerlo con soluciones en cada una de estas áreas: Firewall de aplicaciones Web Protección DDoS Seguridad DNS Protección contra el Fraude en la Web [hacer clic] Estas soluciones le permiten: Asegurar la integridad de sus aplicaciones guardándolas de malware y otros ataques cibernéticos dirigidos a robar datos confidenciales. Esto incluye la protección contra los "Top 10 de OWASP", los riesgos más críticos de seguridad para aplicaciones web Le permitimos extender controles y políticas de seguridad consistentes desde el centro de datos a la nube con nuestras soluciones de seguridad híbridas. Esto le ayuda a mejorar la agilidad del negocio sin comprometer la seguridad. Asegúrese de que sus propiedades web y aplicaciones empresariales permanezcan activas protegiéndolas contra ataques distribuidos de denegación de servicio (DDoS) distribuidos a nivel de red y de aplicaciones. Flexibilidad para implementar todo esto como un servicio administrado
  23. ¡Reconocemos que no solucionamos todos los desafíos de seguridad por nuestra cuenta! Eso sería imposible para cualquier vendedor único para hacer. Es por eso que tenemos un ecosistema de socios con los que nos integramos y que están igualmente comprometidos con nuestra misión de ayudarle a asegurar aplicaciones dondequiera que residan. [hacer clic] Eso incluye vendedores como: Cisco (intercepción de SSL), VMware (gestión de dispositivos móviles), WhiteHat (pruebas de seguridad de aplicaciones dinámicas) FireEye (mitigación de amenaza persistente avanzada) Splunk (registro y análisis de seguridad) y muchos otros A través de estas asociaciones, podemos ayudarle a abordar todo el panorama de amenazas de la aplicación.
  24. "¿Es posible asegurar sus datos dondequiera que viva?" A menudo hablamos de seguridad en términos de personas, lugares, cosas, y todas son válidas. Pero cuando se trata de TI, la seguridad es realmente sobre la protección de sus datos. Siempre lo ha sido; Siempre lo será. Datos que pertenecen a: tú tu compañía Sus clientes