SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Sistema de Protección de Malware Web de FireEye
                                                             Seguridad Web de próxima generación para combatir el malware
                                                                           avanzado, del día cero y ataques específicos APT



El Sistema de Protección de Malware Web de FireEye™ (MPS) se despliega detrás de otras Gateways de
seguridad para detener a los ataques del día cero donde las políticas basadas en las firmas de los firewalls, IPS,
AV y Web Gateways fallan. Está frente al tráfico saliente para mantener a salvo los datos y los sistemas sensibles.




   Un Nuevo Escenario de Amenazas                                   un anfitrión comprometido, o bot. Los administradores
   Hoy en día, sucede a menudo que los atacantes ingresan en        también se enteran de cuáles sistemas hay que reparar.
   las redes como tráfico Web, secuestran recursos, realizan un
   reconocimiento y luego establecen un control de largo            Puntos Destacables
   plazo sobre los endpoints.                                       Ÿ    Despliegue en línea (Modo bloqueo/monitoreo) o fuera
   El Sistema de Protección de Malware Web de FireEye lucha             de banda (solo monitoreo)
   contra el malware avanzado, del día cero y los ataques           Ÿ   Ejecuta con seguridad código desconocido y objetos
   específicos APT que evaden agresivamente las defensas                Web sospechosos para bloquear ataques incluyendo
   tradicionales – incluso firewall de próxima generación- que          archivos con imágenes maliciosas, PDF y Flash.
   comprometen a la mayoría de las redes corporativas.              Ÿ   Corta transmisiones de malware hacia afuera a través de
   Inspecciones en el Acceso de Entrada                                 múltiples protocolos para frustrar el filtrado de datos,
                                                                        botnets y APTs
   Bloquean Malware Web Conocido                                    Ÿ   Rastrea la trayectoria de ejecución completa de los
   Los dispositivos de seguridad Web de FireEye utilizan varias         ataques del día cero y de los ataques conocidos dando
   técnicas para detectar código conocido y sospechoso,                 mayor manejo a los analistas
   eliminando los molestos falsos positivos que invaden a las       Ÿ   Sustituye análisis de falsos positivos ineficaces por
   tecnologías de seguridad tradicionales. Primero, la                  investigaciones de eventos reales enfocadas con laser
   inspección profunda de paquetes descarta las amenazas            Ÿ   Trabaja con la protección de email de FireEye para
   conocidas basadas en las firmas. Después, viene una                  identificar y bloquear ataques ocultos de “spear
   mirada heurística agresiva que busca objetos Web                     phishing”
   sospechosos y códigos ejecutables.
   Un Ambiente de Ejecución Virtual Revela
   Amenazas Desconocidas y del Día Cero
   Para decidir si el código sospechoso es malware verdadero,
   el motor de ejecución virtual polifásico (VX) examina,
   captura y confirma el malware del día cero y ataques
   específicos. En vez de estimar simplemente el riesgo con
   heurística, que puede generar tanto falsos positivos como
   falsos negativos, FireEye corre el malware sospechoso en
   una ambiente de endpoint virtual completamente
   equipado para descubrir la verdadera naturaleza del
   ataque.
   El Bloqueo del Acceso de Salida Frustra el Robo
   de Datos & Botnets
   Un subproducto de este análisis valioso y automatizado de
   FireEye es la captura de detalles sobre las conexiones
   externas de cada ataque. FireEye utiliza esta información
   para cerrar transmisiones hacia afuera que llevan las
                                                                    El tablero de control te permite entender el tráfico del
   credenciales, claves y otros datos que pueden controlar a
                                                                    malware en la Web y navegar eventos de amenazas.



   “El Sistema de Protección de Malware de FireEye era el único producto que se centraba en la interpretación en tiempo real de
   intentos específicos de códigos potencialmente maliciosos, versus la rigidez del enfoque basado en la firma o del enfoque
   heurístico difícil de administrar que ofrece el resto.”
   — Director de TI, Firma de Servicios Legales
Sistema de Protección de Malware Web de FireEye



Análisis Dinámico en Tiempo Real de lo                             Desconecta el Malware que llama a Casa
Desconocido                                                        A través de la captura de malware en la entrada, más las
El motor VX ejecuta objetos Web y binarios potencialmente          actualizaciones de la Protección de Malware en la Nube de
maliciosos para confirmar un ataque y eliminar los falsos          FireEye, el dispositivo reconoce y bloquea el malware que
positivos. Contrariamente a una simple “sandbox”, el motor         intenta comunicarse hacia fuera. Basado en la fuente y el
VX ejecuta el código contra una gama de buscadores,                destino puede bloquear direcciones de IP, puertos y
plug-ins, aplicaciones y ambientes operativos, buscando            protocolos, incluyendo el HTTP, el FTP o el IRC.
cualquier muestra de actividad o tentativa inusual de              Contrariamente a las otras protecciones perimetrales,
explotar una vulnerabilidad. Por ejemplo, el motor de VXE          asegura tanto contra las amenazas y botnets conocidos
puede identificar condiciones del desborde del buffer,             como los desconocidos, que consiguen hacer pie en su red
donde un atacante puede llegar a inyectar software                 y llamar a su hogar. Por ejemplo, puede descubrir
malicioso a un anfitrión. Con su virtualización y su profunda      dinámicamente un canal previamente desconocido de
instrumentación, puede supervisar el código a través de            callback observando un ataque de entrada. El MPS Web
toda la trayectoria de ejecución. Puede detectar un intento        creará entonces reglas de detección y bloqueo para ese
de violar una vulnerabilidad de un plug-in de un buscador          canal.
del día cero, un ataque oculto en Javascript, una escalada         Sin Reglas de Adaptación, sin Falsos Positivos
de privilegios dentro del Windows y corrupción de memoria          Este dispositivo de fácil manejo y sin intervención del cliente
para facilitar la ejecución del código arbitrario.                 se implementa en 30 minutos y no requiere de
Compartiendo Inteligencia a través de la Nube                      absolutamente ninguna adaptación. Modos flexibles de
La inteligencia resultante sobre el malware generada               implementación, incluyendo monitoreo fuera de banda vía
dinámicamente y en tiempo real puede ayudar a todos los            un puerto SPAN, monitoreo en línea o bloqueo activo en
dispositivos de FireEye a proteger la red local. La inteligencia   línea, permiten pasar de ver qué es lo que a la seguridad del
dinámicamente generada del malware incluye                         Gateway le estaba faltando a bloquear activamente los
coordenadas del callback, tales como direcciones de IP y           ataques y las transmisiones externas. Al proporcionar una
puertos, así como también características de la                    detección y bloqueo del malware altamente exacta,
comunicación, tales como el protocolo del malware que es           FireEye elimina las molestas falsas alertas. Deja a los
utilizado. Esta inteligencia se puede compartir globalmente        administradores sólo con los incidentes verdaderos que
a través la Protección contra el Malware en la Nube de             merecen su atención, que pueden ser bloqueados tanto en
FireEye para notificar a todos los suscriptores sobre las          dirección de entrada como de salida. Tan sólo un simple
nuevas amenazas.                                                   click es necesario para pasar de modo monitoreo a
                                                                   bloqueo.

Más contenido relacionado

La actualidad más candente

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenazapacifico2209
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónjosemari28
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPMoises Silva
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoVeronica Analia Rolon
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 

La actualidad más candente (20)

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 

Similar a Fire eye web_mps_ds

Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_dsIlyanna
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_dsIlyanna
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_dsIlyanna
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Virus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdfVirus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdfMiSpotify
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxangelitag1999
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxEliasVinicioTipanZap
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfVeronica Agurto
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO Qaaryynaa
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 

Similar a Fire eye web_mps_ds (20)

Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_ds
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_ds
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdfVirus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Más de Ilyanna

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cvIlyanna
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetraIlyanna
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetraIlyanna
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetraIlyanna
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewIlyanna
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012Ilyanna
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2Ilyanna
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technologyIlyanna
 

Más de Ilyanna (9)

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cv
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetra
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetra
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetra
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overview
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Fire eye web_mps_ds

  • 1. Sistema de Protección de Malware Web de FireEye Seguridad Web de próxima generación para combatir el malware avanzado, del día cero y ataques específicos APT El Sistema de Protección de Malware Web de FireEye™ (MPS) se despliega detrás de otras Gateways de seguridad para detener a los ataques del día cero donde las políticas basadas en las firmas de los firewalls, IPS, AV y Web Gateways fallan. Está frente al tráfico saliente para mantener a salvo los datos y los sistemas sensibles. Un Nuevo Escenario de Amenazas un anfitrión comprometido, o bot. Los administradores Hoy en día, sucede a menudo que los atacantes ingresan en también se enteran de cuáles sistemas hay que reparar. las redes como tráfico Web, secuestran recursos, realizan un reconocimiento y luego establecen un control de largo Puntos Destacables plazo sobre los endpoints. Ÿ Despliegue en línea (Modo bloqueo/monitoreo) o fuera El Sistema de Protección de Malware Web de FireEye lucha de banda (solo monitoreo) contra el malware avanzado, del día cero y los ataques Ÿ Ejecuta con seguridad código desconocido y objetos específicos APT que evaden agresivamente las defensas Web sospechosos para bloquear ataques incluyendo tradicionales – incluso firewall de próxima generación- que archivos con imágenes maliciosas, PDF y Flash. comprometen a la mayoría de las redes corporativas. Ÿ Corta transmisiones de malware hacia afuera a través de Inspecciones en el Acceso de Entrada múltiples protocolos para frustrar el filtrado de datos, botnets y APTs Bloquean Malware Web Conocido Ÿ Rastrea la trayectoria de ejecución completa de los Los dispositivos de seguridad Web de FireEye utilizan varias ataques del día cero y de los ataques conocidos dando técnicas para detectar código conocido y sospechoso, mayor manejo a los analistas eliminando los molestos falsos positivos que invaden a las Ÿ Sustituye análisis de falsos positivos ineficaces por tecnologías de seguridad tradicionales. Primero, la investigaciones de eventos reales enfocadas con laser inspección profunda de paquetes descarta las amenazas Ÿ Trabaja con la protección de email de FireEye para conocidas basadas en las firmas. Después, viene una identificar y bloquear ataques ocultos de “spear mirada heurística agresiva que busca objetos Web phishing” sospechosos y códigos ejecutables. Un Ambiente de Ejecución Virtual Revela Amenazas Desconocidas y del Día Cero Para decidir si el código sospechoso es malware verdadero, el motor de ejecución virtual polifásico (VX) examina, captura y confirma el malware del día cero y ataques específicos. En vez de estimar simplemente el riesgo con heurística, que puede generar tanto falsos positivos como falsos negativos, FireEye corre el malware sospechoso en una ambiente de endpoint virtual completamente equipado para descubrir la verdadera naturaleza del ataque. El Bloqueo del Acceso de Salida Frustra el Robo de Datos & Botnets Un subproducto de este análisis valioso y automatizado de FireEye es la captura de detalles sobre las conexiones externas de cada ataque. FireEye utiliza esta información para cerrar transmisiones hacia afuera que llevan las El tablero de control te permite entender el tráfico del credenciales, claves y otros datos que pueden controlar a malware en la Web y navegar eventos de amenazas. “El Sistema de Protección de Malware de FireEye era el único producto que se centraba en la interpretación en tiempo real de intentos específicos de códigos potencialmente maliciosos, versus la rigidez del enfoque basado en la firma o del enfoque heurístico difícil de administrar que ofrece el resto.” — Director de TI, Firma de Servicios Legales
  • 2. Sistema de Protección de Malware Web de FireEye Análisis Dinámico en Tiempo Real de lo Desconecta el Malware que llama a Casa Desconocido A través de la captura de malware en la entrada, más las El motor VX ejecuta objetos Web y binarios potencialmente actualizaciones de la Protección de Malware en la Nube de maliciosos para confirmar un ataque y eliminar los falsos FireEye, el dispositivo reconoce y bloquea el malware que positivos. Contrariamente a una simple “sandbox”, el motor intenta comunicarse hacia fuera. Basado en la fuente y el VX ejecuta el código contra una gama de buscadores, destino puede bloquear direcciones de IP, puertos y plug-ins, aplicaciones y ambientes operativos, buscando protocolos, incluyendo el HTTP, el FTP o el IRC. cualquier muestra de actividad o tentativa inusual de Contrariamente a las otras protecciones perimetrales, explotar una vulnerabilidad. Por ejemplo, el motor de VXE asegura tanto contra las amenazas y botnets conocidos puede identificar condiciones del desborde del buffer, como los desconocidos, que consiguen hacer pie en su red donde un atacante puede llegar a inyectar software y llamar a su hogar. Por ejemplo, puede descubrir malicioso a un anfitrión. Con su virtualización y su profunda dinámicamente un canal previamente desconocido de instrumentación, puede supervisar el código a través de callback observando un ataque de entrada. El MPS Web toda la trayectoria de ejecución. Puede detectar un intento creará entonces reglas de detección y bloqueo para ese de violar una vulnerabilidad de un plug-in de un buscador canal. del día cero, un ataque oculto en Javascript, una escalada Sin Reglas de Adaptación, sin Falsos Positivos de privilegios dentro del Windows y corrupción de memoria Este dispositivo de fácil manejo y sin intervención del cliente para facilitar la ejecución del código arbitrario. se implementa en 30 minutos y no requiere de Compartiendo Inteligencia a través de la Nube absolutamente ninguna adaptación. Modos flexibles de La inteligencia resultante sobre el malware generada implementación, incluyendo monitoreo fuera de banda vía dinámicamente y en tiempo real puede ayudar a todos los un puerto SPAN, monitoreo en línea o bloqueo activo en dispositivos de FireEye a proteger la red local. La inteligencia línea, permiten pasar de ver qué es lo que a la seguridad del dinámicamente generada del malware incluye Gateway le estaba faltando a bloquear activamente los coordenadas del callback, tales como direcciones de IP y ataques y las transmisiones externas. Al proporcionar una puertos, así como también características de la detección y bloqueo del malware altamente exacta, comunicación, tales como el protocolo del malware que es FireEye elimina las molestas falsas alertas. Deja a los utilizado. Esta inteligencia se puede compartir globalmente administradores sólo con los incidentes verdaderos que a través la Protección contra el Malware en la Nube de merecen su atención, que pueden ser bloqueados tanto en FireEye para notificar a todos los suscriptores sobre las dirección de entrada como de salida. Tan sólo un simple nuevas amenazas. click es necesario para pasar de modo monitoreo a bloqueo.