SlideShare una empresa de Scribd logo
Leonardo Granda, CISSP, CCSK
Sr Sales Engineer Manager, LATAM
Protegiendo tu Nube desde la Nube
(Shared Responsibilities for Cloud Computing)
Agenda
2
•Estado de Seguridad de la Banca en LATAM
•Adopción de Seguridad en la Nube
•Innovación
•Seguridad como Servicio
Que esta pasando en LATAM 2018?
3
https://www.epicentrochile.com/2018/05/24/alertan-sobre-
posible-hackeo-a-nivel-nacional-a-banco-de-chile/
https://regeneracion.mx/hackers-habrian-robado-400-mdp-de-
banorte-y-banco-del-bajio/
Office File Exploits Crypto Currency Mining Remote Access Trojans
Los exploits más recientes
de documentos de Office no
generan advertencias.
Bots y sitios web utilizados en
operaciones mineras de cripto-
monedas.
Acceso a cuentas bancarias
Que esta pasando 2018?
5
Adopción de Seguridad en la Nube
5
6
¿Por que las empresas consideran la nube?
Pasan de gastos de capital
a gastos variables
Dejan de gastar dinero en el
mantenimiento de centros de
datos
Benéfico para las
economías en escala
Se deja de adivinar la
capacidad
Aumento de velocidad y
agilidad
Puede ser global en
minutos
Seguridad en la Nube: Amanecer de una Nueva Era
8
• Nube: sobrevalorada a corto plazo, subestimada a largo plazo
• Cambia todo: modelos de negocio, capital de riesgo, I + D, ...
• Conduciendo una nueva realidad macroeconómica.
99
Percepción Realidad
La Nube tiene que ver con un menor costo
total de propiedad (TCO)
Los beneficios de la nube son numerosos:
innovación, colaboración, creación de
servicios, ahorro de costos, etc.
Ejecutar aplicaciones de misión crítica en la
nube no es seguro
Sophos proporciona una forma
de trabajar de manera segura en la nube.
Pierdes el control de tus datos en la
nube.
La nube requiere que los consumidores
aborden la gestión de contratos de manera
diferente, sin embargo, no hay razón para
ser dueño de sus datos
Nube = Virtualización
La Virtualización es un habilitador de la
no la nube en sí misma
Todo funciona mejor en la nube.
Los procesos de negocio son clave para
maximizar el beneficio de la nube.
Rompiendo Mitos
Adopción de Seguridad en la Nube– Sophos Vision
10
• Sophos Central (Cloud) brinda protección y administración completamente
efectivas contra diferentes tipos de ataques y amenazas sin la necesidad de
instalar servidores, bases de datos o conectividad VPN entre todos los puntos.
• Protección de la infraestructura en la nube del cliente y su Datacenter en sitio.
• La información que se envía a nuestra Nube es solo Telemetría para brindar un
mejor servicio. NUNCA subimos información confidencial del cliente.
• Comunicación cifrada de extremo a extremo
11
• Platforma Unificada
• Platforma Robusta
• No mantienimiento de HW
• Actualizaciones Automaticas
• Acceso desde cualquier lado
• Backup, Recovery y Proceso de Incidentes
• Concentracion de datos para usuarios moviles
Resumen
12
Innovación
12
Deep Learning
13
Sophos Sandstorm
10%
Increase in malware
stopped each week
100,000
New suspicious files
submitted each week
99.2% Zero-Day
Threat Detection
#1 in March 2018
Endpoint Test
41,000
Customers protected
3,700,00
Endpoints protected
3500
New malware and PUA files
detected each week
Modelo de Deep Learning Actualizado Cada Mes
Sandstorm Deep Threat Prevention
u mejor protección contra las amenazas de día cero.
Frequent &
Aggressive Run-Time
Analysis
Sandbox Evasion
Techniques,
API & File System
Behavior
Intercept X Exploit
Detection &
CyrptoGuard
IPS detections
coming soon
Continuously
adaptive learning
model
Deep Memory Analysis
Initial & Post
Execution Memory
Inspection &
Analysis
Deep Behavioural Analysis Deep Network Analysis Deep Learning Analysis
La prevención de Sandstorm va mas alla del endpoint o firewall
Full port and
protocol analysis
Analysis of all
dropped
executables
15
16
SOPHOS INTERCEPT X CON EDR:
AMENAZAS
CONOCIDAS
RANSOMWARE
EJECUTABLES
NO CONOCIDOS
EXPLOITS &
FILE-LESS
FOUNDATION
CRYPTOGUARD
MACHINE
LEARNING
ANTI-
EXPLOITTECHNIQUES
Replicar capacidades asociadas con analistas difíciles de encontrar.
Entender un ataque con investigaciones guiadas
Pregunta rápida: ¿Cuál es la siguiente cadena de análisis
forense?
WANNACRY
20
Seguridad como Servicio
20
Seguridad como Servicio
21
Cloud Computing Security For Cloud Security From
Cloud
Security aaS
Sophos Manage Service Provider
22
Aumentar la
Rentabilidad
Incrementar
Productividad
Mejorar la
Eficiencia
Operativa
Sophos Manage Service Provider
23
Un
Consola de
Administración
Un
Programa Flexible
Un Proveedor
24
Un Proveedor
Endpoint
Protection
Server
Protection
Secure
Encryption
Mobile
Protection
Secure Wireless
Network
Secure Email
Gateway
Phish
Threat
Endpoint Protection Network Protection Messaging
Sophos Central
Una Consola
25
Una Consola
26
Licencias en uso
Trial en progreso
Licencias expiradas
Licencias sobre el limite
Licencias cerca a expirar
Un Programa Flexible
27
Elige licenciamiento
anual o mensualizado
Synchronized Security Platform and Strategy
Sophos Central
Cloud Intelligence
Sophos Labs
Analytics | Analyze data across all of Sophos’ products to create simple, actionable insights and automatic resolutions
| 24x7x365, multi-continent operation |
URL Database | Malware Identities | File Look-up | Genotypes | Reputation | Behavioural Rules | APT Rules
Apps | Anti-Spam | Data Control | SophosID | Patches | Vulnerabilities | Sandboxing | API Everywhere
Admin Self Service Partner| Manage All Sophos Products | User Customizable Alerts | Management of Customer Installations
Endpoint/Next-Gen Endpoint
Mobile
Server
Encryption
UTM/Next-Gen Firewall
Wireless
Email
Web
In Cloud On Prem
28
Security Heartbeat™Security Heartbeat™
Servers
XG Firewall Sophos Central
Security Heartbeat™ enlaza EP con el
FW para monitorear su salud y
compartir la presencia de amenazas
Identificación Instantanea
Security Heartbeat
instantáneamente comparte
telemetría sobre el usuario,
sistema y procesos
comprometidos
Respuesta Automática
Automáticamente aísla, o limita el
acceso de red a sistemas
comprometidos hasta que son
totalmente limpiados
Internet
XG Firewall Endpoints
Sophos es el unico proveedor que tiene este tipo de respuesta
Security Heartbeat – Respuesta Automatica ante Incidentes
Plataforma y Estrategia de Seguridad Sincronizada
Security Heartbeat™Security Heartbeat™
Servers
XG Firewall Sophos Central
Security Heartbeat™ enlaza EP con el
FW para monitorear su salud y
compartir la presencia de amenazas.
Protección de Movimiento
lateral
El FW informa a los demás EP
para que ignoren tráfico de un
dispositivo comprometido.
Respuesta Automática
Automáticamente aísla, o limita el
acceso de red a sistemas
comprometidos hasta que son
totalmente limpiados
Internet
XG Firewall Endpoints
Aislamiento Total – Incluso en el mismo segmento de Red
Security Heartbeat – Respuesta Automatica ante Incidentes
Plataforma y Estrategia de Seguridad Sincronizada
Reconocimientos
Overall Winner
Endpoint and Network
Security. Highest for
product innovation,
support, partnership,
and managed and cloud
service.
#1 in Endpoint Protection
“Leader”
2018 Endpoint Protection Platform Magic Quadrant
Leader in all ten reports since it was first published.
One of only 3 leaders
“Leader”
The Forrester Wave: Endpoint Security Suites
Off the charts strategy rating
#1 in malware detection
32
Gracias!!
32

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
Xelere
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Xelere
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Cristian Garcia G.
 

La actualidad más candente (20)

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 

Similar a Cloud security adoption sophos

Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
Panda Security
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
Panda Security
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
Panda Security
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
hmartinezc2
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
Amazon Web Services LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
Monica Acevedo
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems Perú
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
DevOps Spain 2019. Javier Hijas-Check Point
DevOps Spain 2019. Javier Hijas-Check PointDevOps Spain 2019. Javier Hijas-Check Point
DevOps Spain 2019. Javier Hijas-Check Point
atSistemas
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Cristian Garcia G.
 
McAfee
McAfeeMcAfee
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Ramiro Cid
 
Antivirus
AntivirusAntivirus
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
Tensor
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
 

Similar a Cloud security adoption sophos (20)

Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
DevOps Spain 2019. Javier Hijas-Check Point
DevOps Spain 2019. Javier Hijas-Check PointDevOps Spain 2019. Javier Hijas-Check Point
DevOps Spain 2019. Javier Hijas-Check Point
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
 
McAfee
McAfeeMcAfee
McAfee
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 

Más de CSA Argentina

Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
CSA Argentina
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
CSA Argentina
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
CSA Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
CSA Argentina
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
CSA Argentina
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
CSA Argentina
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
CSA Argentina
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
CSA Argentina
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
CSA Argentina
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
CSA Argentina
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
CSA Argentina
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
CSA Argentina
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
CSA Argentina
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Argentina
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CSA Argentina
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
CSA Argentina
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
CSA Argentina
 
Csa summit la transformación digital y el nuevo rol del ciso
Csa summit   la transformación digital y el nuevo rol del cisoCsa summit   la transformación digital y el nuevo rol del ciso
Csa summit la transformación digital y el nuevo rol del ciso
CSA Argentina
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
CSA Argentina
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
 

Más de CSA Argentina (20)

Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Csa summit la transformación digital y el nuevo rol del ciso
Csa summit   la transformación digital y el nuevo rol del cisoCsa summit   la transformación digital y el nuevo rol del ciso
Csa summit la transformación digital y el nuevo rol del ciso
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

Cloud security adoption sophos

  • 1. Leonardo Granda, CISSP, CCSK Sr Sales Engineer Manager, LATAM Protegiendo tu Nube desde la Nube (Shared Responsibilities for Cloud Computing)
  • 2. Agenda 2 •Estado de Seguridad de la Banca en LATAM •Adopción de Seguridad en la Nube •Innovación •Seguridad como Servicio
  • 3. Que esta pasando en LATAM 2018? 3 https://www.epicentrochile.com/2018/05/24/alertan-sobre- posible-hackeo-a-nivel-nacional-a-banco-de-chile/ https://regeneracion.mx/hackers-habrian-robado-400-mdp-de- banorte-y-banco-del-bajio/
  • 4. Office File Exploits Crypto Currency Mining Remote Access Trojans Los exploits más recientes de documentos de Office no generan advertencias. Bots y sitios web utilizados en operaciones mineras de cripto- monedas. Acceso a cuentas bancarias Que esta pasando 2018?
  • 6. 6
  • 7. ¿Por que las empresas consideran la nube? Pasan de gastos de capital a gastos variables Dejan de gastar dinero en el mantenimiento de centros de datos Benéfico para las economías en escala Se deja de adivinar la capacidad Aumento de velocidad y agilidad Puede ser global en minutos
  • 8. Seguridad en la Nube: Amanecer de una Nueva Era 8 • Nube: sobrevalorada a corto plazo, subestimada a largo plazo • Cambia todo: modelos de negocio, capital de riesgo, I + D, ... • Conduciendo una nueva realidad macroeconómica.
  • 9. 99 Percepción Realidad La Nube tiene que ver con un menor costo total de propiedad (TCO) Los beneficios de la nube son numerosos: innovación, colaboración, creación de servicios, ahorro de costos, etc. Ejecutar aplicaciones de misión crítica en la nube no es seguro Sophos proporciona una forma de trabajar de manera segura en la nube. Pierdes el control de tus datos en la nube. La nube requiere que los consumidores aborden la gestión de contratos de manera diferente, sin embargo, no hay razón para ser dueño de sus datos Nube = Virtualización La Virtualización es un habilitador de la no la nube en sí misma Todo funciona mejor en la nube. Los procesos de negocio son clave para maximizar el beneficio de la nube. Rompiendo Mitos
  • 10. Adopción de Seguridad en la Nube– Sophos Vision 10 • Sophos Central (Cloud) brinda protección y administración completamente efectivas contra diferentes tipos de ataques y amenazas sin la necesidad de instalar servidores, bases de datos o conectividad VPN entre todos los puntos. • Protección de la infraestructura en la nube del cliente y su Datacenter en sitio. • La información que se envía a nuestra Nube es solo Telemetría para brindar un mejor servicio. NUNCA subimos información confidencial del cliente. • Comunicación cifrada de extremo a extremo
  • 11. 11 • Platforma Unificada • Platforma Robusta • No mantienimiento de HW • Actualizaciones Automaticas • Acceso desde cualquier lado • Backup, Recovery y Proceso de Incidentes • Concentracion de datos para usuarios moviles Resumen
  • 13. Deep Learning 13 Sophos Sandstorm 10% Increase in malware stopped each week 100,000 New suspicious files submitted each week 99.2% Zero-Day Threat Detection #1 in March 2018 Endpoint Test 41,000 Customers protected 3,700,00 Endpoints protected 3500 New malware and PUA files detected each week Modelo de Deep Learning Actualizado Cada Mes
  • 14. Sandstorm Deep Threat Prevention u mejor protección contra las amenazas de día cero. Frequent & Aggressive Run-Time Analysis Sandbox Evasion Techniques, API & File System Behavior Intercept X Exploit Detection & CyrptoGuard IPS detections coming soon Continuously adaptive learning model Deep Memory Analysis Initial & Post Execution Memory Inspection & Analysis Deep Behavioural Analysis Deep Network Analysis Deep Learning Analysis La prevención de Sandstorm va mas alla del endpoint o firewall Full port and protocol analysis Analysis of all dropped executables
  • 15. 15
  • 16. 16 SOPHOS INTERCEPT X CON EDR: AMENAZAS CONOCIDAS RANSOMWARE EJECUTABLES NO CONOCIDOS EXPLOITS & FILE-LESS FOUNDATION CRYPTOGUARD MACHINE LEARNING ANTI- EXPLOITTECHNIQUES
  • 17. Replicar capacidades asociadas con analistas difíciles de encontrar.
  • 18. Entender un ataque con investigaciones guiadas
  • 19. Pregunta rápida: ¿Cuál es la siguiente cadena de análisis forense? WANNACRY
  • 21. Seguridad como Servicio 21 Cloud Computing Security For Cloud Security From Cloud Security aaS
  • 22. Sophos Manage Service Provider 22 Aumentar la Rentabilidad Incrementar Productividad Mejorar la Eficiencia Operativa
  • 23. Sophos Manage Service Provider 23 Un Consola de Administración Un Programa Flexible Un Proveedor
  • 24. 24 Un Proveedor Endpoint Protection Server Protection Secure Encryption Mobile Protection Secure Wireless Network Secure Email Gateway Phish Threat Endpoint Protection Network Protection Messaging Sophos Central
  • 26. Una Consola 26 Licencias en uso Trial en progreso Licencias expiradas Licencias sobre el limite Licencias cerca a expirar
  • 27. Un Programa Flexible 27 Elige licenciamiento anual o mensualizado
  • 28. Synchronized Security Platform and Strategy Sophos Central Cloud Intelligence Sophos Labs Analytics | Analyze data across all of Sophos’ products to create simple, actionable insights and automatic resolutions | 24x7x365, multi-continent operation | URL Database | Malware Identities | File Look-up | Genotypes | Reputation | Behavioural Rules | APT Rules Apps | Anti-Spam | Data Control | SophosID | Patches | Vulnerabilities | Sandboxing | API Everywhere Admin Self Service Partner| Manage All Sophos Products | User Customizable Alerts | Management of Customer Installations Endpoint/Next-Gen Endpoint Mobile Server Encryption UTM/Next-Gen Firewall Wireless Email Web In Cloud On Prem 28
  • 29. Security Heartbeat™Security Heartbeat™ Servers XG Firewall Sophos Central Security Heartbeat™ enlaza EP con el FW para monitorear su salud y compartir la presencia de amenazas Identificación Instantanea Security Heartbeat instantáneamente comparte telemetría sobre el usuario, sistema y procesos comprometidos Respuesta Automática Automáticamente aísla, o limita el acceso de red a sistemas comprometidos hasta que son totalmente limpiados Internet XG Firewall Endpoints Sophos es el unico proveedor que tiene este tipo de respuesta Security Heartbeat – Respuesta Automatica ante Incidentes Plataforma y Estrategia de Seguridad Sincronizada
  • 30. Security Heartbeat™Security Heartbeat™ Servers XG Firewall Sophos Central Security Heartbeat™ enlaza EP con el FW para monitorear su salud y compartir la presencia de amenazas. Protección de Movimiento lateral El FW informa a los demás EP para que ignoren tráfico de un dispositivo comprometido. Respuesta Automática Automáticamente aísla, o limita el acceso de red a sistemas comprometidos hasta que son totalmente limpiados Internet XG Firewall Endpoints Aislamiento Total – Incluso en el mismo segmento de Red Security Heartbeat – Respuesta Automatica ante Incidentes Plataforma y Estrategia de Seguridad Sincronizada
  • 31. Reconocimientos Overall Winner Endpoint and Network Security. Highest for product innovation, support, partnership, and managed and cloud service. #1 in Endpoint Protection “Leader” 2018 Endpoint Protection Platform Magic Quadrant Leader in all ten reports since it was first published. One of only 3 leaders “Leader” The Forrester Wave: Endpoint Security Suites Off the charts strategy rating #1 in malware detection

Notas del editor

  1. La adopción de nuevas tecnologías, como Internet de las cosas, Big Data e inteligencia cognitiva, y la adopción de servicios administrados en la nube han sido los principales factores que impulsaron el mercado de Infraestructura como servicio (IaaS) en América Latina. Estudios de Forbes y Frost & Sullivan consideran que el sector generó $ 1.8 mil millones en 2017 y se espera que alcance $ 7.4 mil millones para 2022, a una tasa compuesta anual de 31.9%.    En 2017, Brasil representó el 50.7% del negocio total, seguido por México con 22.9%, Chile con 7.9% y Colombia con 6.5%. Para aprovechar las oportunidades de crecimiento, los jugadores deben ofrecer servicios en la nube de extremo a extremo e integrar capacidades para apoyar industrias conectadas. El sector financiero invierte más en soluciones tecnológicas. En 2018, el Banco Central Argentino y de Brasil definió la política de ciberseguridad y estableció requisitos para el alquiler de servicios de procesamiento y almacenamiento de datos y la computación en la nube, incluidos los requisitos contractuales mínimos. Con base en esta regulación, los bancos usarán proveedores de nubes públicas a gran escala. Que la banca este empezando lentamente a adoptar la nube es algo muy positivo, es un proceso entero de digitalización. Seguramente previendo que esto conlleve al famoso adaptarse o morir…y en un futuro, hagamos nuestras compras por Amazon y el servicio financiero este embebido como parte de la compra, no será necesariamente un lugar, un edificio o un servicio que tengas que seleccionar por separado como pasa con servicios del estilo de Mercado Pago.
  2. Now if we look at 2017 to date, we can see it’s a very similar story: 57% again being due to hacking or malware. Now one of our top engineers looked at this data and wondered what percentage of the “hacking or malware” category was attributed to ransomware. Ransomware is a bit of a gray area given that while it encrypts your files, it doesn’t generally exfiltrate them. So is ransomware considered a data breach or not? Well our researcher combed through every single record and found that only 4.5% of that 57% were ransomware attacks. <advance> So by far, the vast majority of data being lost in data-breach events is the result of someone deliberately going in to steal your data from the system.
  3. Consider some of the recent threat trends… new office file exploits are appearing as an initial infection vector, utilizing macros in Word that now no longer offer any kind of warning to users, making it very difficult to avoid at the user level – even for very savvy aware users. As you’ve probably read about in the media, crypto currency mining has really taken off… mining code is now being embedded into compromised web pages and other malware to utilize a victims CPU cycles… this brings the complaint about my computer running slow to a whole new level. And then we’ve seen a whole new breed of remote access trojens that are being used for stealing data from Outlook and lurking on peoples machines to scrape bank account credentials. Many organizations are not even aware they have these threats.
  4. Trade capital expense for variable expense Instead of having to invest heavily in data centers and servers before you know how you’re going to use them, you can only pay when you consume computing resources, and only pay for how much you consume. Benefit from massive economies of scale By using cloud computing, you can achieve a lower variable cost than you can get on your own. Because usage from hundreds of thousands of customers are aggregated in the cloud, providers such as Amazon Web Services can achieve higher economies of scale which translates into lower pay as you go prices. Stop guessing capacity Eliminate guessing on your infrastructure capacity needs. When you make a capacity decision prior to deploying an application, you often either end up sitting on expensive idle resources or dealing with limited capacity. With cloud computing, these problems go away. You can access as much or as little as you need, and scale up and down as required with only a few minutes notice. Increase speed and agility In a cloud computing environment, new IT resources are only ever a click away, which means you reduce the time it takes to make those resources available to your developers from weeks to just minutes. This results in a dramatic increase in agility for the organization, since the cost and time it takes to experiment and develop is significantly lower. Stop spending money on running and maintaining data centers Focus on projects that differentiate your business, not the infrastructure. Cloud computing lets you focus on your own customers, rather than on the heavy lifting of racking, stacking and powering servers. Go global in minutes Easily deploy your application in multiple regions around the world with just a few clicks. This means you can provide a lower latency and better experience for your customers simply and at minimal cost.
  5. La adopción de nuevas tecnologías, como Internet de las cosas, Big Data e inteligencia cognitiva, y la adopción de servicios administrados en la nube han sido los principales factores que impulsaron el mercado de Infraestructura como servicio (IaaS) en América Latina. Estudios de Forbes y Frost & Sullivan consideran que el sector generó $ 1.8 mil millones en 2017 y se espera que alcance $ 7.4 mil millones para 2022, a una tasa compuesta anual de 31.9%.    En 2017, Brasil representó el 50.7% del negocio total, seguido por México con 22.9%, Chile con 7.9% y Colombia con 6.5%. Para aprovechar las oportunidades de crecimiento, los jugadores deben ofrecer servicios en la nube de extremo a extremo e integrar capacidades para apoyar industrias conectadas. El sector financiero invierte más en soluciones tecnológicas. En 2018, el Banco Central Argentino y de Brasil definió la política de ciberseguridad y estableció requisitos para el alquiler de servicios de procesamiento y almacenamiento de datos y la computación en la nube, incluidos los requisitos contractuales mínimos. Con base en esta regulación, los bancos usarán proveedores de nubes públicas a gran escala. Que la banca este empezando lentamente a adoptar la nube es algo muy positivo, es un proceso entero de digitalización. Seguramente previendo que esto conlleve al famoso adaptarse o morir…y en un futuro, hagamos nuestras compras por Amazon y el servicio financiero este embebido como parte de la compra, no será necesariamente un lugar, un edificio o un servicio que tengas que seleccionar por separado como pasa con servicios del estilo de Mercado Pago.
  6. Teniendo en cuenta los puntos anteriorer desde Sophos buscamos ayudar a nuestros clientes en la adopcion del Cloud y proporcionales seguridad en su eleccion por nuestra solucion Cloud Seguridad: Nuestro estándar de seguridad brinda una comunicación cifrada punto a punto. Monitoreo continuo a posibles ataques y amenazas, asegurando no solo activo de la compañía  sino que dicho servicio sea seguro por si mismo Disponibilidad: Los soluciones de seguridad pueden dividirse en 2 las que protegen a la Nube y las que protegen el datacenter del Cliente. En ambos casos la perdida de conectividad a Internet solo supone una falta de conectividad a la gestion, mas no afecta la capacidad de protección. Locacion: La información que se almacena en la Nube Privada de Sophos solo es de telemetría. Esta informacion alimenta a sistemas de inteligencia para monitorear la estabilidad en la operatividad de la compañía, no es información core del negocio que pueda directamente exponer la ventaja competitiva, innovaciones o known how de una organización, por lo tanto no toma mayor relevancia donde se aloje la misma, pero al estar hablando de productos de ciberseguridad tenemos la certeza de que Sophos se esfuerza por mantener su disponibilidad, integridad y confidencialidad. ·    
  7. Cómo se comparte la información: HTTPS con certificados fijados Información sobre la plataforma: Nombre de la computadora, nombre de dominio, dirección IP, cuenta de usuario que ha iniciado sesión, etc. E información sobre una amenaza o evento en particular: nombre de la amenaza, URL de amenaza, datos RCA, rutas de archivos, nombres de procesos, etc.
  8. We’ve integrated deep learning for predictive security into Intercept X, Sophos Sandstorm sandboxing in XG and SophosLabs…
  9. The latest protection enhancements to XG Firewall come via Sophos Sandstorm which provides our best protection from zero day threats at the gateway by doing very aggressive deep memory analysis, deep behavioural analysis including the detection of sandbox evasion techniques and the best technology from Intercept X for exploit detection and cryptoguard protection. It also does extremely thorough and deep network analysis across all ports and protocols and then performs a deep learning analysis on all the dropped executables, and it never stops adapting and learning. <adv> Sophos Sandstorm is technology no customer can afford to be without… it goes beyond what endpoint and firewall are capable of by being more aggressive and resource intensive than any firewall or endpoint technology can do. It’s finding more unknown threats than any other solution out there and it’s super affordable for even the smallest business.
  10. The future of endpoint security is here. Let me show it to you. - KNOWN THREATS: We’ve seen a shift in endpoint security from traditional approaches to “next-gen” approaches. Traditional approaches have been very good as stopping known threats using a combination of signatures and heuristics. Unfortunatly, this requires us to know the threat before stopping it. - 400K: These approaches have trouble keeping up with threats. For example SophosLabs analyses over 400K new malware samples every single day - RANSOMWARE: The gap in defenses has allowed new threats to arise, most notably ransomware. Ransomware has become the most popular attack method in 2017, because it’s so easy to monetize. - $2500: The average ransomware victim pays out $2500 per attack (Ponemon). 7% of the time they pay over $10K (Ponemon). This doesn’t even calculate the loss from downtime which can be as much as $100K an hour (Rand). Recently we’ve seen ransomware victim Reckitt Benckiser and Maersk shipping claim losses of $100 million and $300 million from ransomware https://www.tripwire.com/state-of-security/security-data-protection/europol-ransomware-warning/#new_tab - UNKNOWN .EXE: While traditional approaches do well for known attacks, they struggle to detect unknown threats. This includes malware that does not contain a signature – never-seen-before malware. Attackers know this, and are constantly creating new malware variants, including polymorphic malware this is constantly changing, making it harder to detect. - 75%/25%: Of the 400K samples analyzed by SophosLabs, approximately 75% of the samples are unique to that specific organization, meaning they are unknown. This is one of the primary reasons “next-gen” approaches have arisen, because they are built specifically to address this problem - EXPLOITS: Adversaries have other ways of causing damage beyond standard malware. They have mastered the art of developing malware that doesn’t execute (run) at all. Additionally, they have an arsenal of exploits and techniques at their disposal which they can use to either distribute malware, or use to make their attack more successful. This includes lateral movement techniques, tools to remain persistent in the victim’s environment, and methods to exfiltrate the data they have stolen - ¼ weaponized: In fact, 26% (Verizon Data Breach Investigations Report 2017) of malware attacks used Weaponized Office files, where attackers used macros in Office files like Word docs as part of their attack, a methodology that spiked in popularity late in 2016 into 2017. - TRADITIONAL: To stop these threats historically we’ve used a combination of signatures and heuristics. This is what traditional endpoint security is based on. The problem with this approach is that it requires a first victim in order to have the attack move from “unknown” to “known”. Since the threat landscape changes so rapidly there tends to be more “first victims” than is acceptable. This is where Next-Gen techniques come in. - CRYPTOGUARD: Let’s use Ransomware as an example. Our Intercept X product has a feature called CryptoGuard. When we see any malicious encryption happening we stop it in its tracks (CLICK). Then we roll-back any changes made by the ransomware ensuring you have full access to your files. - MACHINE LEARNING: However, there are other types of malware besides ransomware. As we mentioned there is a huge problem stopping not only known, but unknown malware. To do this we employ deep learning, an advanced form of machine learning. Using the industry’s #1 malware detection engine we’re able to detect malware before it ever runs on the endpoint. We can take a file, extract millions of features, run it through our model, and render a decision in less than 20 milliseconds. In this case ransomware (and other malware) would be stopped before it ever executes. - ANTI-EXPLOIT: We also employ anti-exploit technology to frustrate attackers by preventing their favorite tools and techniques. Rather than examining millions of malware samples, we focus on approximately 25 exploits attackers rely on to spread malware, steal credentials, and escape detection. For example in the wannacry and Petya attacks, attackers use exploits like EternalBlue to spread the malware, and DoublePulsar to install the malware. Our anti-exploit technology stopped these techniques, thus stopping the attack before the ransomware was ever an issue. - PLUS: Each of these next-gen techniques are incredibly powerful on its own. However it’s the POWER OF THE PLUS that really sets Sophos apart. Sophos is the MOST COMPRHENSIVE ENDPOINT ROTECITON – thanks to our unique combination of Anti-Ransomware, Machine Learning, and Anti-Exploit techniques – as well as traditional approaches – to stop the widest range of endpoint threats of today….and tomorrow.    
  11. o Investigate: * Search across estate * Determine where else threat lives * Ask how it got there (generate RCA) * See which machines and data were impacted * Instantaneous get threat intelligence driven by machine learning and SophosLabs * Puts into context why it was good/bad
  12. Recommend that we remove the CGI Sophos from the third picture and just embed the Sophos logo or the text “Sophos HQ, Abingdon, UK” onto the picture.
  13. Recommend that we remove the CGI Sophos from the third picture and just embed the Sophos logo or the text “Sophos HQ, Abingdon, UK” onto the picture.
  14. Recommend that we remove the CGI Sophos from the third picture and just embed the Sophos logo or the text “Sophos HQ, Abingdon, UK” onto the picture.
  15. Sophos Central is a cloud-based centralised management platform. It provides a unified console for managing your Sophos Products using a single interface with an intuitive dashboard. As a cloud-based platform, you get the benefits of being able to manage endpoints that are anywhere, and not having to install and maintain internal infrastructure to manage the security of your estate. The other side of this, is being able to deliver the required connectivity to Sophos where restrictions may limit Internet access. In this course we will be focusing on the Endpoint Protection and Server Protection in Sophos Central.
  16. Recommend that we remove the CGI Sophos from the third picture and just embed the Sophos logo or the text “Sophos HQ, Abingdon, UK” onto the picture.
  17. Recommend that we remove the CGI Sophos from the third picture and just embed the Sophos logo or the text “Sophos HQ, Abingdon, UK” onto the picture.
  18. Recommend that we remove the CGI Sophos from the third picture and just embed the Sophos logo or the text “Sophos HQ, Abingdon, UK” onto the picture.
  19. Let’s have a look at Security Heartbeat in action to see how XG Firewall contains advanced threats… Security Heartbeat™ links your Endpoints with the firewall to monitor health and immediately share the presence of threats. <adv> 1. When a system becomes compromised, XG Firewall and Sophos Central are immediately notified thanks to Security Heartbeat which is continuously sharing telemetry about the systems health and as we saw earlier can instantly identify the user, systems and process involved when a threat strikes. <adv> 2. XG Firewall is unique in it’s ability to use the health of the system in firewall rules and automatically isolate or limit network access when a compromise is detected. And Synchronized Security can also automatically revoke encryption keys temporarily to prevent threats from opening or changing files on the system until it’s cleaned up. This all happens instantly in the blink of an eye… and automatically. <Adv> 3. Then, just as quickly and easily, cnce everything is cleaned up, health will automatically return to green, connectivity will be restored and encryption keys enabled. XG Firewall is the only firewall that uses system health as a condition in firewall rules.
  20. And coming later this year, we’ve got enhanced lateral movement protection that will enable the firewall to advise all other endpoints to ignore any traffic coming from the compromised device. <AdV> Effectively isolating it – even on the same LAN segment completely eliminating any chance for lateral movement across the network.
  21. Sophos is one of only 3 leaders in the 2018 Gartner Magic Quadrant for EPP. We’ve been a leader for 10 years running USA – CRN Tech Innovators Award (We beat out CrowdStrike and Cylance) http://www.crn.com/rankings-and-lists/ti2017.htm Sophos News :  https://news.sophos.com/en-us/2017/11/16/intercept-x-is-a-tech-innovator/ UK – Security Computing – Security Excellence Awards (the below reference) When we made the shortlist :  https://www.computing.co.uk/ctg/news/2474453/the-computing-security-excellence-awards-shortlist-revealed The Winner Circle (which doesn’t call out Intercept X (at least not here)) - http://events.computing.co.uk/securityexcellence/static/winners-2017