SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
1
ElasticON Security, Latinoamerica
Enrique V. Kortright
Education Architect, Elastic
Obtenga visibilidad completa
La superficie de ataque está
llena de puntos ciegos
Cada persona y cada activo es
un objetivo de ataque
5 1,000M 5
Dominios de datos
Los practicantes analizan
los endpoints, la nube, la
red, las aplicaciones, los
usuarios y más!
Eventos diarios
La mayoría de las
organizaciones
promedian mil millones de
eventos cada día
Analistas de SOC
El tamaño de un centro de
operaciones de seguridad es
variable, pero la mayoría
cuenta con menos de cinco
analistas
EL DILEMA DE LOS DATOS
Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
¿Qué datos
necesito recopilar?
• MITRE ATT&CK™ proporciona las
fuentes de datos necesarias
para detectar más de 250
técnicas de adversarios
• Existen más de 50 fuentes de
datos únicas
• Algunas de las fuentes de datos
incluidas son "Monitoreo de
procesos", "Registros de DNS",
"Registros de autenticación", ¡y
más!
¿Qué datos
necesito recopilar?
• MITRE ATT&CK™ proporciona
las fuentes de datos necesarias
para detectar más de 250
técnicas de adversarios
• Existen más de 50 fuentes de
datos únicas
• Algunas de las fuentes de
datos incluidas son "Monitoreo
de procesos", "Registros de
DNS", "Registros de
autenticación", ¡y más!
Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
Elastic Agent
• Administración centralizada de
toda la recopilación de datos y
la protección de terminales
• Integración de fuentes de datos
con un solo clic
• Configuraciones
personalizables para un control
y una configuración completos
Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
Elastic Security
• Una sola aplicación para el
análisis de datos a través de
todos los dominios y fuentes de
datos
• Administración configurable
del ciclo de vida de los datos
• Elastic Common Schema (ECS
• Sin penalizaciones por agregar
nuevas fuentes de datos,
terminales o ingesta de datos
• Niveles de almacenamiento
flexibles
Elastic Common Schema (ECS)
Como se normalizan los datos dentro de Elastic
Define un conjunto común de
campos y objetos para ingerir datos
en Elasticsearch
Permite el análisis de fuentes
cruzadas de datos
Diseñado para ser extensible
ECS ha sido adoptado a través del
Elastic Stack
Sus contribuciones y comentarios
son bienvenidos en
https://github.com/elastic/ecs
Búsqueda sin ECS
src:10.42.42.42
OR client_ip:10.42.42.42
OR apache2.access.remote_ip:
10.42.42.42
OR context.user.ip:10.42.42.42
OR src_ip:10.42.42.42
Búsqueda con ECS
source.ip:10.42.42.42
Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
Búsqueda de
amenazas
• Busque de manera proactiva
ataques ocultos
• Guarde el análisis en la
administración integrada de
casos
• Plantillas de línea de tiempo
personalizables para facultar
aun a los analistas más jóvenes
Detección
automatizada
• Aproveche la velocidad y
escala de Elasticsearch para
detectar amenazas conocidas y
desconocidas
• Fácilmente automatice la
detección de amenazas
usando queries (KQL/DSL,
aprendizaje de máquina,
umbrales y más!
• Más de 200 protecciones
gratis y abiertas
Prevención de
amenazas
• La recopilación de datos a nivel
de kernel permite una visibilidad
profunda
• Proteja sus hosts de Windows,
macOS y Linux
• Prevenga el malware
Demostración
El dilema de datos resuelto por Elastic Security
Marco común para la recopilación de datos
1
Administración de datos configurable con un estándar abierto
para análisis
3
Datos accionables: búsqueda de amenazas, detección automatizada,
prevención de amenazas
4
Agente único para la recopilación de datos y la protección de terminales
2
19
Closing slide
This presentation includes forward-looking
statements that are subject to risks and
uncertainties. Actual results may differ materially
as a result of various risk factors included in the
reports on the Forms 10-K, 10-Q, and 8-K, and in
other filings we make with the SEC from time to
time. Elastic undertakes no obligation to update
any of these forward-looking statements.
Prueba el producto
gratis en la nube:
ela.st/security-trial
Prueba la versión de
demostración:
demo.elastic.co
Conéctate en Slack:
ela.st/slack
Únete a la comunidad de Elastic Security
Gracias
Busca. Observa. Protege.

Más contenido relacionado

La actualidad más candente

Rapidminer: La clave para la innovación en la ciencia de los datos
Rapidminer: La clave para la innovación en la ciencia de los datosRapidminer: La clave para la innovación en la ciencia de los datos
Rapidminer: La clave para la innovación en la ciencia de los datosSoftware Guru
 
CESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic StackCESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic StackElasticsearch
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM modernaTEUNO
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadOlaf Reitmaier Veracierta
 

La actualidad más candente (8)

Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Rapidminer: La clave para la innovación en la ciencia de los datos
Rapidminer: La clave para la innovación en la ciencia de los datosRapidminer: La clave para la innovación en la ciencia de los datos
Rapidminer: La clave para la innovación en la ciencia de los datos
 
Uso de la herramienta Splunk en CSUC
Uso de la herramienta Splunk en CSUCUso de la herramienta Splunk en CSUC
Uso de la herramienta Splunk en CSUC
 
CESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic StackCESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic Stack
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y Seguridad
 
Ciberseguridad en la nube
Ciberseguridad en la nubeCiberseguridad en la nube
Ciberseguridad en la nube
 

Similar a Obtener visibilidad completa y encontrar problemas de seguridad ocultos

La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetMailjet
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
XI Jonadas CCNCERT - confiando información sensible a la nube
XI Jonadas CCNCERT - confiando información sensible a la nubeXI Jonadas CCNCERT - confiando información sensible a la nube
XI Jonadas CCNCERT - confiando información sensible a la nubeSantiago Nuñez
 
Introducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con ElasticsearchIntroducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con ElasticsearchImma Valls Bernaus
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Clase 01 Introducción a los Sistemas de Información.pptx
Clase 01 Introducción a los Sistemas de Información.pptxClase 01 Introducción a los Sistemas de Información.pptx
Clase 01 Introducción a los Sistemas de Información.pptxCarlosAndrade851784
 
Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)mariaca1108
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Sistemas de informacion diseño de si
Sistemas de informacion   diseño de siSistemas de informacion   diseño de si
Sistemas de informacion diseño de siUDES - USTA
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 

Similar a Obtener visibilidad completa y encontrar problemas de seguridad ocultos (20)

La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
MODELAMIENTO DE DATOS
MODELAMIENTO DE DATOSMODELAMIENTO DE DATOS
MODELAMIENTO DE DATOS
 
XI Jonadas CCNCERT - confiando información sensible a la nube
XI Jonadas CCNCERT - confiando información sensible a la nubeXI Jonadas CCNCERT - confiando información sensible a la nube
XI Jonadas CCNCERT - confiando información sensible a la nube
 
Symantec
SymantecSymantec
Symantec
 
Introducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con ElasticsearchIntroducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con Elasticsearch
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Innvovation Security Day Metashield
Innvovation Security Day MetashieldInnvovation Security Day Metashield
Innvovation Security Day Metashield
 
Clase 01 Introducción a los Sistemas de Información.pptx
Clase 01 Introducción a los Sistemas de Información.pptxClase 01 Introducción a los Sistemas de Información.pptx
Clase 01 Introducción a los Sistemas de Información.pptx
 
S8-DAW-2022S1.pptx
S8-DAW-2022S1.pptxS8-DAW-2022S1.pptx
S8-DAW-2022S1.pptx
 
Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Sistemas de informacion diseño de si
Sistemas de informacion   diseño de siSistemas de informacion   diseño de si
Sistemas de informacion diseño de si
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 

Más de Elasticsearch

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using ElasticElasticsearch
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webElasticsearch
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Elasticsearch
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudElasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Elasticsearch
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Elasticsearch
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of findElasticsearch
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiencesElasticsearch
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchElasticsearch
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesElasticsearch
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Elasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insightsElasticsearch
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Elasticsearch
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentElasticsearch
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public goodElasticsearch
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticElasticsearch
 

Más de Elasticsearch (20)

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using Elastic
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios web
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of find
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiences
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified search
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisiones
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insights
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside Government
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public good
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and Elastic
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Obtener visibilidad completa y encontrar problemas de seguridad ocultos

  • 1. 1 ElasticON Security, Latinoamerica Enrique V. Kortright Education Architect, Elastic Obtenga visibilidad completa
  • 2. La superficie de ataque está llena de puntos ciegos
  • 3. Cada persona y cada activo es un objetivo de ataque
  • 4. 5 1,000M 5 Dominios de datos Los practicantes analizan los endpoints, la nube, la red, las aplicaciones, los usuarios y más! Eventos diarios La mayoría de las organizaciones promedian mil millones de eventos cada día Analistas de SOC El tamaño de un centro de operaciones de seguridad es variable, pero la mayoría cuenta con menos de cinco analistas EL DILEMA DE LOS DATOS
  • 5. Resuelva el dilema contestando cuatro preguntas clave ¿Qué datos necesito recopilar? 1 Ahora que los tengo, ¿cómo administro los datos? 3 ¿Cómo los hago accionables? 4 ¿Cómo obtengo esos datos? 2
  • 6. ¿Qué datos necesito recopilar? • MITRE ATT&CK™ proporciona las fuentes de datos necesarias para detectar más de 250 técnicas de adversarios • Existen más de 50 fuentes de datos únicas • Algunas de las fuentes de datos incluidas son "Monitoreo de procesos", "Registros de DNS", "Registros de autenticación", ¡y más!
  • 7. ¿Qué datos necesito recopilar? • MITRE ATT&CK™ proporciona las fuentes de datos necesarias para detectar más de 250 técnicas de adversarios • Existen más de 50 fuentes de datos únicas • Algunas de las fuentes de datos incluidas son "Monitoreo de procesos", "Registros de DNS", "Registros de autenticación", ¡y más!
  • 8. Resuelva el dilema contestando cuatro preguntas clave ¿Qué datos necesito recopilar? 1 Ahora que los tengo, ¿cómo administro los datos? 3 ¿Cómo los hago accionables? 4 ¿Cómo obtengo esos datos? 2
  • 9. Elastic Agent • Administración centralizada de toda la recopilación de datos y la protección de terminales • Integración de fuentes de datos con un solo clic • Configuraciones personalizables para un control y una configuración completos
  • 10. Resuelva el dilema contestando cuatro preguntas clave ¿Qué datos necesito recopilar? 1 Ahora que los tengo, ¿cómo administro los datos? 3 ¿Cómo los hago accionables? 4 ¿Cómo obtengo esos datos? 2
  • 11. Elastic Security • Una sola aplicación para el análisis de datos a través de todos los dominios y fuentes de datos • Administración configurable del ciclo de vida de los datos • Elastic Common Schema (ECS • Sin penalizaciones por agregar nuevas fuentes de datos, terminales o ingesta de datos • Niveles de almacenamiento flexibles
  • 12. Elastic Common Schema (ECS) Como se normalizan los datos dentro de Elastic Define un conjunto común de campos y objetos para ingerir datos en Elasticsearch Permite el análisis de fuentes cruzadas de datos Diseñado para ser extensible ECS ha sido adoptado a través del Elastic Stack Sus contribuciones y comentarios son bienvenidos en https://github.com/elastic/ecs Búsqueda sin ECS src:10.42.42.42 OR client_ip:10.42.42.42 OR apache2.access.remote_ip: 10.42.42.42 OR context.user.ip:10.42.42.42 OR src_ip:10.42.42.42 Búsqueda con ECS source.ip:10.42.42.42
  • 13. Resuelva el dilema contestando cuatro preguntas clave ¿Qué datos necesito recopilar? 1 Ahora que los tengo, ¿cómo administro los datos? 3 ¿Cómo los hago accionables? 4 ¿Cómo obtengo esos datos? 2
  • 14. Búsqueda de amenazas • Busque de manera proactiva ataques ocultos • Guarde el análisis en la administración integrada de casos • Plantillas de línea de tiempo personalizables para facultar aun a los analistas más jóvenes
  • 15. Detección automatizada • Aproveche la velocidad y escala de Elasticsearch para detectar amenazas conocidas y desconocidas • Fácilmente automatice la detección de amenazas usando queries (KQL/DSL, aprendizaje de máquina, umbrales y más! • Más de 200 protecciones gratis y abiertas
  • 16. Prevención de amenazas • La recopilación de datos a nivel de kernel permite una visibilidad profunda • Proteja sus hosts de Windows, macOS y Linux • Prevenga el malware
  • 18. El dilema de datos resuelto por Elastic Security Marco común para la recopilación de datos 1 Administración de datos configurable con un estándar abierto para análisis 3 Datos accionables: búsqueda de amenazas, detección automatizada, prevención de amenazas 4 Agente único para la recopilación de datos y la protección de terminales 2
  • 19. 19 Closing slide This presentation includes forward-looking statements that are subject to risks and uncertainties. Actual results may differ materially as a result of various risk factors included in the reports on the Forms 10-K, 10-Q, and 8-K, and in other filings we make with the SEC from time to time. Elastic undertakes no obligation to update any of these forward-looking statements.
  • 20. Prueba el producto gratis en la nube: ela.st/security-trial Prueba la versión de demostración: demo.elastic.co Conéctate en Slack: ela.st/slack Únete a la comunidad de Elastic Security