SlideShare una empresa de Scribd logo
¿Cómo identificar con certeza,
dispositivos comprometidos
en la red interna?
Presentador de hoy
Hernán Torres
Cybersecurity Pre-Sales Engineer
HelpSystems
Agenda
• ¿Quiénes somos?
• Ciclo de vida de una Infección
• Comportamientos
• Qué síntomas podemos buscar en nuestra red
• Ejemplos y Evidencia
• Network Insight
• Características principales
• CSP y Threat Discovery Center
• Arquitectura
• Próximos Pasos
• Preguntas
Más de 16.500 clientes en todas las industrias
HelpSystems de un Vistazo
Strong network of technical partners
Member of the PCI Security Standards Council
Una perspectiva global
Más de 900 empleados y más de 25 oficinas en 13 países
HelpSystems adquirió Core Security Solutions el 6 de Febrero de 2019
Incluye gobierno y administración de identidades, pruebas de penetración, detección de
amenazas y administración de vulnerabilidades (Courion, Damballa, SecureReset y Bay31)
Estamos comprometidos al 100 por cien en continuar mejorando, vendiendo y apoyando
estas soluciones. :
IGA (Gobierno y Administración de Identidades) – IGA – Gartner Magic Quadrant
CTS (Ciberamenazas y Seguridad) -
www.coresecurity.com
Core Security se unió a HelpSystems en Febrero de 2019
Clearswift
Data loss prevention –con tecnología deep content inspection, data redaction and sanitization, encryption,
optical character recognition y anti-steganography
Anti-virus (Sandboxing 2020), anti-spam, phishing, URL filtering y active code removal
Se aplica en email (hosted or cloud y on-premise), web y con endpoints
Se integra con GoAnywhere!
www.clearswift.com
Clearswift se unió a HelpSystems en Diciembre 2019
Evolution of Helpsystems
Nuestras Soluciones
Security Automation
Data Security
Identity & Access
Management
Infrastructure Protection
Robotic Process
Automation
Workload Automation
Infrastructure Automation
Seguridad: ¿Qué resolvemos?
•How easy is it to discover your real
vulnerabilities?
•Are you sure sensitive & confidential data
can't leave your company without knowing
it?
•Do you have any active threat within your
network right now? How long does it take
to discover a compromised device?
•Are current information exchange processes
compliant and guarantee information
integrity? Do you audit transfers and use
secure protocols?
Secure Managed
File transfer
(MFT)
Active Threat
Detection
(ATD)
Smart
Vulnerability
Management
(Pen-Test)
Confidential Data
Protection (A-
DLP)
Data security
Infrastructure security
Trabajo Remoto
Uso de dispositivos personales
Aumento notable en la cantidad de ataques
COVID-19 – Factores Críticos
HelpSystems. All rights reserved.
Ciclo de Vida de una Infección
Ciclo de Vida de una Infección
D E T E C T I O N
Pay Per
Installer
Malware
Author
DROPPER
INITIAL INFECTION UPDATE & REPURPOSE INITIAL C&C AND 2ND REPURPOSE EVASION CYCLE CONTINUES…
Dropper unpacks
on the Victim
machine and runs
Malware is
updated/customized
Malware is
updated/customized
V I C T I M
Cyber
Brokers
DOWNLOADEREXFILTRATION
Threat Actors
C&C
Portals
C&C
Portals
EXFILTRATION DOWNLOADER EXFILTRATION DOWNLOADER
C&C
Portals
P R E V E N T I O N
270 DAYS 160 DAYS 100 DAYS
D W E L L T I M E
C&C
Portals
NETWORK INSIGHT
R
T
HelpSystems. All rights reserved.
Comportamientos
Comportamientos
Comportamiento No Humano (Automatizaciones)
Comportamientos
Domain Fluxing
Comportamientos
C&C sobre canales Peer to Peer (P2P)
Comportamientos
DNS Tunneling
Comportamientos
TOR (Dark Web)
Comportamientos
Archivos Maliciosos
Comportamientos
Sandboxing - Ejecución
Comportamientos
C&C Request Headers
Comportamientos
Deep Packet Inspection (DPI)
Comportamientos
Detección de Contexto
HelpSystems. All rights reserved.
Network Insight
Funcionamiento y Características Principales
No es un firewall
Core Network Insight
No es un IDS/IPS
No es una sandbox
No es un SIEM
No es Análisis de Comportamiento de Usuario (UEBA)
No es un Antivirus
SI es Active Threat Detection.T
Core Network Insight
La única solución
del mercado
Agentless * OS Agnostic * Platform Agnostic
de detección de amenzas activas
HVAC * SCADA * POS * ATM * IoT * MRI * CT * MMD
de detección de dispositivos infectados
R
C
T
Core CSP y Threat Discovery Center
INTERNET & MOBILE
TRAFFIC
INTERNET
MACHINE LEARNING
CAPABILITIES
THREAT MODELING
DATA SCIENCE TEAM
DETECTION
MODELS
MINUTES
5
SUBSCRIBER NETWORKS
Professional
Services
$
F
T
Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
Proxy DNS
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
I N T E R N E T
CORE
NETWORK
INSIGHT
APPLIANCE
I N C I D E N T
R E S P O N S E
T E A M
T
Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
CORE
NETWORK
INSIGHT
APPLIANCE
I N C I D E N T
R E S P O N S E
T E A M
C O R E N E T W O R K
I N S I G H T A P P L I A N C E
Proxy DNS
I N T E R N E T
T
Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
I N C I D E N T
R E S P O N S E
T E A M
C O R E N E T W O R K
I N S I G H T A P P L I A N C E
Automation
Domain Fluxing
Peer-to-Peer
DNS Tunneling
TOR Detection
Execution
File / Sandbox
Requests
Transaction
Query
Connection
Context
CASE MANAGER & ANALYZER
Cases at suspected state by device
Cumulative evidence for active cases
EXPIRED SUSPECTED CASES
AUTOMATICALLY CLOSED
CLOSED CASES
RISK PROFILERS
DEVICE
ACTIVITY
DEVICE
IMPORTANCE
THREAT
INTENT
Data
Transferred
Malicious
File Availability
Malware
Family Intent
Communication
Success
Sequence
of Events
Threat Actor
Severity
PCAPs Importance
of Endpoint
AV Coverage
Prioritized cases at
infected state escalated
to the response team
3 2 1
OPS/Helpdesk
Verdict
0
100
10
75
Risk
0
10
T
Technology Partners
Malware Analysis
& Threat Intel
SIEM
Network
Forensics
Endpoint
Protection &
Remediation
Network
Enforcement
Endpoint
Detection/
Response
Ticketing
T
Technology Partners
RESTful API
Malware Analysis
& Threat Intel
SIEM
Network
Forensics
Endpoint
Protection &
Remediation
Network
Enforcement
Endpoint
Detection/
Response
Ticketing
T
Core Network Insight
Basic Architecture
Internet
DNSProxy
Network Insight
Sensor
Network Insight
Management Console
Proxy/DNS
Firewall
P
T
Core Network Insight
Architecture
Internet
MPLS
DNS Proxy
Network Insight Sensor
DNSProxy
Network Insight Sensor
Network Insight
Management Console
Datacenter
One
Datacenter
Two
DNS
Remote Site
One
Network Insight
Micro Sensor
Remote Site
Two
P
T
Core Network Insight Sensors
Sensor
300k/500k PPS
1M/1.2M PPS with SR (150/200k DNS)
3-11 Monitor Ports
2 Expansion Slots
1 Gbit Copper (4)
10 Gbit Copper (2)
10 Gbit Fiber (1 or 2, SM or MM)
MicroSensor
250k/350k PPS
4 Monitor Ports
1 Gbit Copper
Virtual Sensor
300K/400K PPS
2 Gb/s 10 Gb/s 350 Mb/s
2 Gb/s~
S
C
500 GB HDD
128 GB RAM
12 Cores
T
¿Le gustaría organizar una sesión personalizada sobre Network Insight?
Demo personalizada
Próximamente le enviaremos:
Estamos llegando al final…
• La grabación de este webinar
• Recursos útiles
Próximo Webinar en vivo:
Martes 5 de Mayo - 11hs Argentina/ 16hs España
COVID- 19 y teletrabajo: Herramientas de colaboración para proteger la información
de su empresa. Encriptación, uso compartido de archivos, emails, acceso remoto a
servidores, cumplimiento PCI, RPDG y más.
Any
Questions
40
www.helpsystems.com/es
contacto@helpsystems.com
¡Gracias por participar!

Más contenido relacionado

La actualidad más candente

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Symantec LATAM
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
rgabrielnaranjo
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Ingeniería e Integración Avanzadas (Ingenia)
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Symantec LATAM
 
PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)
antoni0martin
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
U&R Consultores S.R.L.
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
Luis Fernando Aguas Bucheli
 
Administracion
AdministracionAdministracion
Administracion
kathygalarza96
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
g_quero
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
Luis Fernando Aguas Bucheli
 
Newtech brochure
Newtech brochureNewtech brochure
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Juan Astudillo
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionados
Nexica
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
adriakuma
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
EBLIN
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
David Thomas
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 

La actualidad más candente (20)

Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Administracion
AdministracionAdministracion
Administracion
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionados
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 

Similar a Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la red interna

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
CloeCornejo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
Mundo Contact
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
Apt malware
Apt malwareApt malware
Apt malware
Jose Molina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
Xelere
 

Similar a Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la red interna (20)

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Apt malware
Apt malwareApt malware
Apt malware
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 

Más de HelpSystems

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
HelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
HelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
HelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
HelpSystems
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
HelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
HelpSystems
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
HelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
HelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
HelpSystems
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
HelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
HelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
HelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
HelpSystems
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
HelpSystems
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
HelpSystems
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
HelpSystems
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
HelpSystems
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
HelpSystems
 

Más de HelpSystems (20)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la red interna

  • 1. ¿Cómo identificar con certeza, dispositivos comprometidos en la red interna?
  • 2. Presentador de hoy Hernán Torres Cybersecurity Pre-Sales Engineer HelpSystems
  • 3. Agenda • ¿Quiénes somos? • Ciclo de vida de una Infección • Comportamientos • Qué síntomas podemos buscar en nuestra red • Ejemplos y Evidencia • Network Insight • Características principales • CSP y Threat Discovery Center • Arquitectura • Próximos Pasos • Preguntas
  • 4. Más de 16.500 clientes en todas las industrias
  • 5. HelpSystems de un Vistazo Strong network of technical partners Member of the PCI Security Standards Council
  • 6. Una perspectiva global Más de 900 empleados y más de 25 oficinas en 13 países
  • 7. HelpSystems adquirió Core Security Solutions el 6 de Febrero de 2019 Incluye gobierno y administración de identidades, pruebas de penetración, detección de amenazas y administración de vulnerabilidades (Courion, Damballa, SecureReset y Bay31) Estamos comprometidos al 100 por cien en continuar mejorando, vendiendo y apoyando estas soluciones. : IGA (Gobierno y Administración de Identidades) – IGA – Gartner Magic Quadrant CTS (Ciberamenazas y Seguridad) - www.coresecurity.com Core Security se unió a HelpSystems en Febrero de 2019
  • 8. Clearswift Data loss prevention –con tecnología deep content inspection, data redaction and sanitization, encryption, optical character recognition y anti-steganography Anti-virus (Sandboxing 2020), anti-spam, phishing, URL filtering y active code removal Se aplica en email (hosted or cloud y on-premise), web y con endpoints Se integra con GoAnywhere! www.clearswift.com Clearswift se unió a HelpSystems en Diciembre 2019
  • 10. Nuestras Soluciones Security Automation Data Security Identity & Access Management Infrastructure Protection Robotic Process Automation Workload Automation Infrastructure Automation
  • 11. Seguridad: ¿Qué resolvemos? •How easy is it to discover your real vulnerabilities? •Are you sure sensitive & confidential data can't leave your company without knowing it? •Do you have any active threat within your network right now? How long does it take to discover a compromised device? •Are current information exchange processes compliant and guarantee information integrity? Do you audit transfers and use secure protocols? Secure Managed File transfer (MFT) Active Threat Detection (ATD) Smart Vulnerability Management (Pen-Test) Confidential Data Protection (A- DLP) Data security Infrastructure security
  • 12. Trabajo Remoto Uso de dispositivos personales Aumento notable en la cantidad de ataques COVID-19 – Factores Críticos
  • 13. HelpSystems. All rights reserved. Ciclo de Vida de una Infección
  • 14. Ciclo de Vida de una Infección D E T E C T I O N Pay Per Installer Malware Author DROPPER INITIAL INFECTION UPDATE & REPURPOSE INITIAL C&C AND 2ND REPURPOSE EVASION CYCLE CONTINUES… Dropper unpacks on the Victim machine and runs Malware is updated/customized Malware is updated/customized V I C T I M Cyber Brokers DOWNLOADEREXFILTRATION Threat Actors C&C Portals C&C Portals EXFILTRATION DOWNLOADER EXFILTRATION DOWNLOADER C&C Portals P R E V E N T I O N 270 DAYS 160 DAYS 100 DAYS D W E L L T I M E C&C Portals NETWORK INSIGHT R T
  • 15. HelpSystems. All rights reserved. Comportamientos
  • 18. Comportamientos C&C sobre canales Peer to Peer (P2P)
  • 26. HelpSystems. All rights reserved. Network Insight Funcionamiento y Características Principales
  • 27. No es un firewall Core Network Insight No es un IDS/IPS No es una sandbox No es un SIEM No es Análisis de Comportamiento de Usuario (UEBA) No es un Antivirus SI es Active Threat Detection.T
  • 28. Core Network Insight La única solución del mercado Agentless * OS Agnostic * Platform Agnostic de detección de amenzas activas HVAC * SCADA * POS * ATM * IoT * MRI * CT * MMD de detección de dispositivos infectados R C T
  • 29. Core CSP y Threat Discovery Center INTERNET & MOBILE TRAFFIC INTERNET MACHINE LEARNING CAPABILITIES THREAT MODELING DATA SCIENCE TEAM DETECTION MODELS MINUTES 5 SUBSCRIBER NETWORKS Professional Services $ F T
  • 30. Core Network Insight Your network traffic is continuously monitored by 12 Detection Engines Proxy DNS YOUR NETWORK TRAFFIC BEHAVIORAL ANALYSIS CONTENT AND PAYLOAD ANALYSIS THREAT INTELLIGENCE ANALYSIS T H R E A T D E T E C T I O N E N G I N E S I N T E R N E T CORE NETWORK INSIGHT APPLIANCE I N C I D E N T R E S P O N S E T E A M T
  • 31. Core Network Insight Your network traffic is continuously monitored by 12 Detection Engines YOUR NETWORK TRAFFIC BEHAVIORAL ANALYSIS CONTENT AND PAYLOAD ANALYSIS THREAT INTELLIGENCE ANALYSIS T H R E A T D E T E C T I O N E N G I N E S CORE NETWORK INSIGHT APPLIANCE I N C I D E N T R E S P O N S E T E A M C O R E N E T W O R K I N S I G H T A P P L I A N C E Proxy DNS I N T E R N E T T
  • 32. Core Network Insight Your network traffic is continuously monitored by 12 Detection Engines YOUR NETWORK TRAFFIC BEHAVIORAL ANALYSIS CONTENT AND PAYLOAD ANALYSIS THREAT INTELLIGENCE ANALYSIS T H R E A T D E T E C T I O N E N G I N E S I N C I D E N T R E S P O N S E T E A M C O R E N E T W O R K I N S I G H T A P P L I A N C E Automation Domain Fluxing Peer-to-Peer DNS Tunneling TOR Detection Execution File / Sandbox Requests Transaction Query Connection Context CASE MANAGER & ANALYZER Cases at suspected state by device Cumulative evidence for active cases EXPIRED SUSPECTED CASES AUTOMATICALLY CLOSED CLOSED CASES RISK PROFILERS DEVICE ACTIVITY DEVICE IMPORTANCE THREAT INTENT Data Transferred Malicious File Availability Malware Family Intent Communication Success Sequence of Events Threat Actor Severity PCAPs Importance of Endpoint AV Coverage Prioritized cases at infected state escalated to the response team 3 2 1 OPS/Helpdesk Verdict 0 100 10 75 Risk 0 10 T
  • 33. Technology Partners Malware Analysis & Threat Intel SIEM Network Forensics Endpoint Protection & Remediation Network Enforcement Endpoint Detection/ Response Ticketing T
  • 34. Technology Partners RESTful API Malware Analysis & Threat Intel SIEM Network Forensics Endpoint Protection & Remediation Network Enforcement Endpoint Detection/ Response Ticketing T
  • 35. Core Network Insight Basic Architecture Internet DNSProxy Network Insight Sensor Network Insight Management Console Proxy/DNS Firewall P T
  • 36. Core Network Insight Architecture Internet MPLS DNS Proxy Network Insight Sensor DNSProxy Network Insight Sensor Network Insight Management Console Datacenter One Datacenter Two DNS Remote Site One Network Insight Micro Sensor Remote Site Two P T
  • 37. Core Network Insight Sensors Sensor 300k/500k PPS 1M/1.2M PPS with SR (150/200k DNS) 3-11 Monitor Ports 2 Expansion Slots 1 Gbit Copper (4) 10 Gbit Copper (2) 10 Gbit Fiber (1 or 2, SM or MM) MicroSensor 250k/350k PPS 4 Monitor Ports 1 Gbit Copper Virtual Sensor 300K/400K PPS 2 Gb/s 10 Gb/s 350 Mb/s 2 Gb/s~ S C 500 GB HDD 128 GB RAM 12 Cores T
  • 38. ¿Le gustaría organizar una sesión personalizada sobre Network Insight? Demo personalizada
  • 39. Próximamente le enviaremos: Estamos llegando al final… • La grabación de este webinar • Recursos útiles Próximo Webinar en vivo: Martes 5 de Mayo - 11hs Argentina/ 16hs España COVID- 19 y teletrabajo: Herramientas de colaboración para proteger la información de su empresa. Encriptación, uso compartido de archivos, emails, acceso remoto a servidores, cumplimiento PCI, RPDG y más.