Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
4. El ciberataque más
serio a los intereses de
EE.UU. hasta ahora
76M de viviendas
comprometidas
Los costos por
hacks suman
hasta US$148M
60M de números
de tarjetas de
crédito robados
3
5. 4
Estrategia de IBM Security
Compradores
CISO, CIO, y Línea de Negocio
Entregar un amplio portafolio de soluciones diferenciadas
a través de su integración e innovación para abordar las últimas las tendencias
Tendencias de seguridad claves
Apoye la agenda
de CISO1
Innove en las
megatendencias2
Mandatos de
cumplimiento
Escasez de
competencias
CloudAmenazas
avanzadas
Tecnologías móviles y el
Internet de las Cosas
Portafolio de IBM Security
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de seguridad y operaciones
Protección de
fraude
avanzado
Gestión de
identidades y
accesos
Seguridad
de los datos
Seguridad
de aplicaciones
Protección de redes,
tecnologías móviles y
puntos finales
Investigación de amenazas avanzadas y seguridad
Liderar en
segmentos
seleccionados
3
6. 5
Ampliar el valor de las soluciones de seguridad
Inteligencia integrada
Protección integrada
Investigación integrada
8. 7
IBM Security será indispensable para los clientes en 2015
Integre los silos de seguridad,
reduzca la complejidad, y baje los
costos
Emplee iniciativas de la nube y de
tecnologías móviles para construir una
nueva postura de seguridad más fuerte
Use controles con reconocimiento de
contexto basados en roles para ayudar
a prevenir el acceso no autorizado
Use la analítica y el entendimiento
para una defensa integrada más
inteligente
Proteja la nube y las tecn. móvilesProteja los activos críticos
Optimice el programa de seguridad Detenga las amenazas avanzadas
9. Integre los silos de seguridad, reduzca la complejidad y baje los costos
8
Optimice su programa de seguridad
Evalúe y transforme su madurez
en seguridad
Construya una capacidad de
operaciones de última generación
Obtenga ayuda de los expertos
Cultura y
estrategia que
considera el
riesgo
Inteligencia de
seguridad de
extremo a
extremo
Protección y
respuesta
inteligentes a
amenazas
10. Use la analítica y el entendimiento para una defensa integrada más inteligente
9
Detenga las amenazas avanzadas
Protéjase contra el fraude y
ataques dirigidos
Detecte amenazas avanzadas
con inteligencia de seguridad
Despliegue seguridad integrada
11. Use controles con reconocimiento de contextos, basados en roles para ayudar
a prevenir el acceso no autorizado
10
Proteja los activos críticos
Gestione el riesgo de seguridad
en aplicaciones
Use controles con reconocimiento
de contextos para prevenir el
acceso no autorizado
Identifique y proteja sus
“joyas de la corona”
12. Mantenga una visibilidad
y control de la nube
Ayuda a proteger la
empresa móvil
Emplee iniciativas de tecnologías móviles y en la nube para construir una
postura de seguridad nueva y más fuerte
11
Proteja las tecnologías móviles y en la nube
PaaS
SaaSIaaS
13. 12
El portafolio de seguridad empresarial líder en el mundo
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de Seguridad y Operaciones
Fraude
avanzado
Protección
Gestión de
identidades
y accesos
Seguridad
de los datos
Seguridad
de aplicaciones
Protección de redes,
tecnologías
móviles y puntos
finales
Investigación de amenazas avanzadas y seguridad
14. 13
El portafolio de seguridad empresarial líder en el mundo
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de Seguridad y Operaciones
Fraude
avanzado
Protección
Gestión de
identidades
y accesos
Seguridad
de los datos
Seguridad
de aplicaciones
Protección de redes,
tecnologías
móviles y puntos
finales
Investigación de amenazas avanzadas y seguridad
15. Protéjase contra ataques utilizando una Plataforma
Avanzada de Protección Contra Amenazas con visibilidad
de usuarios, contenido y aplicaciones
Infraestructura - Network
Overview del Portfolio
IBM Security Network Protection (XGS)
Protección de red de próxima generación
para salvaguardar tanto la infraestructura
informática como a los usuarios de las
amenazas más graves de hoy
IBM Security Intrusion Protection (GX)
Protección contra intrusiones líder en la
industria centralizado en la protección de la
infraestructura informática
IBM Security SiteProtector
Gestión centralizada de dispositivos de
seguridad para el control de las políticas,
eventos, análisis y presentación de informes
para su negocio
16. Aumento de superficie de ataque y sofisticación de amenazas
Aumento en el Número de
Vulnerabilidades
Ataques de Cero-Días y
Amenazas Mutadas
Amenazas Multifacéticas
y APTs
• Incremento de
Vulnerabilidades
• Superficie general de
ataques en aumento
• No pueden ser
implementados parches
instantáneamente o no
existen
• Ataques bien coordinados
por equipos bien
coordinados.
• Atacantes aprovechándose
de usuarios para obtener
accesos.
• Herramientas tradiciones de
seguridad inhabilitadas para
detectar o evaluar el alcance
de una brecha
• Mutaciones constantes de
ataques para evadir firmas
• Incremento del número de
exploits de cero-días
Spear Phishing
Persistence
Backdoors
Designer Malware
Costo total consolidado promedio de una violación de datos es de $3.8 millones de USD
– un 23% de incremento desde 2013
Aumento en Vulnerabilidades
1996 - 2013
17. Puntos actuales de las soluciones respecto a los ataques de ayer
Enfoque Táctico
Impulsado por Cumplimiento, Reacción
Enfoque Estratégico
Impulsado por Inteligencia en seguridad continua
Ataques Generales
Malware indiscriminado,
spam y actividad de DoS
Ataques Multifacéticos Dirigidos
Avanzados, persistentes, organizados,
y motivados políticamente o financieramente
Confianza en la coincidencia de patrones
par a encontrar casos concretos de
ataques
Confianza en productos adicionales como
proxies y firewalls de aplicación
Sólo cierto tipos de ataques generales
como objetivo de defensa
Proveedores de soluciones obtienen una
investigación de terceros
Bloqueo entero de clases de ataques,
incluyendo mutaciones.
Protección contra ataques enfocados en
usuarios y a nivel de aplicaciones.
Protección contra malware avanzado y
amenazas persistentes.
Oferta de investigación y desarrollo en
seguridad líder en la industria.
Integración perfecta con una cartera
completa de soluciones en seguridad líder
en la industria
18. IBM tiene una posición única para ofrecer protección integrada
Soluciones e Integraciones de IBM Security Network Protection
Open Integrations
Ready for IBM Security
Intelligence Ecosystem
Trusteer Apex Endpoint
Malware Protection
Smarter Prevention
IBM Security QRadar
Security Intelligence
Security Intelligence
IBM Emergency
Response Services
IBM Security QRadar
Incident Forensics
Continuous Response
IBM X-Force
Threat Intelligence
New real-time sharing of
Trusteer threat intelligence
from 100M+ endpoints with
X-Force
Global Threat Intelligence
Java Lockdown Protection -
granular control of untrusted
code, cloud-based file inspection,
and QRadar integration
NEW Data Node appliance, new flow
and event APIs, and QRadar
Vulnerability Manager scanning
improvements
NEW Integrated forensics module with
full packet search and visual
reconstruction of relationships
NEW
NEWNEW
Increased global coverage
and expertise related to malware
analysis and forensics
NEW
New functionality from
partners including FireEye,
TrendMicro, Damballa and
other protection vendors
IBM Security Network
Protection XGS
Advanced Threat Quarantine
integration from QRadar and
third-party products, inclusion
of Trusteer intelligence into XGS
NEW
19. IBM Security Network Protection
Protección preventivo para mantenerse “por delante de las Amenazas”
IBM Security
Network
Protection
INTELIGENCIA
AVANZADA
Impulsado por XForce
global threat research
PROTECCIÓN
DÍA-CERO
Protección contra ataques
conocidos y desconocidos.
AMPLIO
CUBRIMIENTO
Protección completa contra
todo el espectro de técnicas de
ataque.
?
20. IBM Security
Network
Protection
Amplio Cubrimiento
Protección completa contra todo el espectro de técnicas de ataque.
Web App
A Sistemas y
Servicios
Basados en
Tráfico
Usuario
Aplicaciones
Riesgosas
Protocolo Tunneling
Incumplimiento de
RFC
Vulnerabilidades
Sin Parchar / No
Parchables
Code
Injection
Desbordamineto
de Buffer
Cross-site
Scripting
SQL
Injection
Cross-site
Request Forgery
Cross-path
Injection
Spear
Phishing
Descargas
Dirigidas
Adjuntos
Maliciosos
Link con
Malware
Técnicas de
Ofuscación
Anomalias en
Protocolo
DoS / DDoS
Fuga de
Información
Medios
Social
File
Sharing
Acceso
Remoto
Transmisión de
Audio / Video
ATAQUES
…
21. Tráfico de Red
y Flujos
Amplio Cubrimiento
Protección, visibilidad y control comprensiva de todo tráfico de red.
Identidad y Conciencia de
Aplicaciones
Asociación de usuarios y grupos con
su actividad de red, uso de
aplicaciones y acciones
Inspección Profunda
de Paquetes
Clasificación completa de
tráfico de red, independiente
de las direcciones, puerto o
protocolo
Visibilidad SSL
Identificación de amenazas en
tráfico entrante y saliente, sin
necesidad de un appliance
separado.
400+
Protocolos y formatos de archivos
Analizados
2,000+
Aplicaciones y Acciones
Identificadas
22+ Billones
URLs clasificados en 70
categorías
Aplicación A
Aplicación B
Empleado A
Empleado B Aplicación Prohibida
Tráfico de Ataque
Empleado C Tráfico Botnet
Tráfico Entrante
Tráfico Saliente
Aplicación Aprobada
Tráfico Limpio
22. El enfoque fundamental de IBM en la protección contra
amenazas
• Se mantiene por
delante de la amenaza
con la protección
preventiva que detiene
las cosas se rompa la
ventana
• Verifica los métodos
que pueden romper
la ventana
• Mantenerse al día
puede ser un reto
IBM protege las vulnerabilidades Otros productos solo bloquean exploits
PROTECCIÓN DE IBM vs. OTROS PRODUCTOS
? ? ?
VULNERABILIDAD vs. EXPLOIT
• Se puede utilizar para
hacer algo no deseado
• Puede ser explotado de
múltiples maneras
• Muchos exploit
diferentes puede atacar
a una sola
vulnerabilidad
• No todos los exploit
están públicamente
disponibles, y la
mutación es común
Una debilidad en sistema El método usado para obtener acceso a sistema
23. IBM va más allá de coincidencia de patrones con una amplia
cobertura de espectro de la vulnerabilidad y la explotación
Lógica de Inyección
Web
Protección patentada contra
ataques web
e.g., SQL injection
y cross-site scripting
Firmas de Exploits
Coincidencia mediante un
patrón de ataque
específico
Decodificación
de Vulnerabilidades
Algoritmos enfocados a
amenazas mutadas
Heurística en Capa de
Aplicación
Algoritmos propietarios
para el bloqueo de uso
malicioso
Detección de Anomalías
en Protocolos
Protección contra mal uso,
vulnerabilidades desconocidas
y tunneling sobre
230+ protocolos
Heurística de
Shellcode
Protección bajo
comportamiento que
bloquea cargas de exploits
Análisis de Contenido
Inspección de archivos y
documentos para detección
de anomalías
Otras soluciones de IPS se detienen
en la coincidencia de patrones
24. IBM X-Force® Investigación y Desarrollo
Análisis de expertos e intercambio de datos en el panorama mundial de amenazas
La Misión de IBM X-Force
Monitoreo y evaluación del cambiante panorama de amenazas
Investigación de nuevas técnicas de ataque y desarrollo de protección para los retos en seguridad del
mañana
Educación de nuestros clientes y el publico en general
Integración y distribución sobre Threat Protection e Intelligence para que las soluciones IBM sean mejores
Vulnerability
Protection
IP
Reputation
Anti-Spam
Malware
Analysis
Web
Application
Control
URL / Web
Filtering
Zero-day
Research
Nueva generación de Intrusion Prevention System @IBMSecurity: todo el #Xforce dispuesto a vigilar las
redes de su compañía #IBMWebinar
25. Cobertura
20,000+ dispositivos
bajo contrato
15B+ eventos
administrados por día
133 países
monitoreados (MSS)
3,000+ patentes
relacionados a seguridad
270M+ puntos finales
reportando malware
Profundidad
25B+ páginas web e
imágenes analizadas
12M+ ataques diarios
de spam & phishing
89K+ vulnerabilidades
documentadas
860K+ direcciones IP
maliciosas
Millions de
muestras
únicas de malware
XGS = X-Force en una caja
26. IBM Security Network
Protection XGS
Integración de IBM Trusteer y X-Force
IP Reputation
Data
IBM Inteligencia sobre Amenazas de
100 Millones+ Endpoints
Cloud-based Threat, Malware
and Fraud Intelligence
27. Modelos de Appliances XGS
IBM Network Protection XGS
Capabilities per Model XGS 3100 XGS 4100 XGS 5100 XGS 7100
Inspected Throughput Up to 800 Mbps Up to 1.5 Gbps Up to 7.0 Gbps Up to 25 Gbps
Flexible Performance
Levels
400 and 800 Mbps 750 Mbps and 1.5 Gbps
2.5, 4.0,
5.5, and 7.0 Gbps
5, 10, 15,
20, and 25 Gbps
Inspected Throughput (with
SSL)
Up to 500 Mbps (in)
Up to 400 Mbps (out)
Up to 900 Mbps (in)
Up to 700 Mbps (out)
Up to 4.5 Gbps (in)
Up to 2.5 Gbps (out)
Up to 12 Gbps (in)
Up to 7.5 Gbps (out)
Pluggable Network
Interface Modules
0 1 2 4
Protected Segments 2 Up to 6 Up to 10 Up to 16
XGS 5100
XGS 4100
XGS 3100
XGS 5100
XGS 4100
XGS 3100
XGS 7100
28. XGS proporciona la protección necesaria para las
amenazas actuales
Defensa ante amenazas mutadas
Al proteger la vulnerabilidad no los exploits
Protección ante vulnerabilidades de cero-
días
Mediante técnicas avanzadas de comportamiento
Contra malware
Corte la cadena de ataque apoyándose en Trusteer
Apex
Protección a usuarios
Controle el acceso a mensajes phishing, bloquee links
maliciosos, descargas conducidas y archivos adjuntos.
Se integra a la perfección con QRadar
Envío de flujos capa 7 a QRadar y recepción de
comandos de cuarentena.
29. Obtenga más información acerca de IBM Security Network
Protection
Visit the
IBM Security Infrastructure Protection
Website
Watch the videos on the
IBM Security Infrastructure Protection Channel
Read new blog posts
SecurityIntelligence.com
Follow us on Twitter
@ibmsecurity
@IBMSecurity reúne la Inteligencia, integración y experiencia en el manejo de la #seguridad de tu
compañía. Conoce cómo en el #IBMWebinar
32. Seguridad de las Aplicaciones
• Evaluación del riesgo en aplicaciones móviles + protec-
ción de código binario mediante una solución conjunta
• Prueba de seguridad de aplicaciones móviles +
dinámica en la Nube
• Soporte + integración de la aplicación móvil de
WorkLight: MobileFirst Application Scanning
2014
• Application Risk Management
• AppScan as a Service
• Static Application Security Testing in the Cloud
2015
Soluciones de IBM Security
• AppScan Source
• AppScan Enterprise
• AppScan Standard
• AppScan Mobile Analyzer
• AppScan Dynamic Analyzer
• Arxan Application
Protection for IBM Solutions
33. Seguridad de los Datos
• Data Security and Privacy for Warehousing Bundle
• Vulnerability Assessment Evaluation Free 30 day trial
• Guardium Express Activity Monitor for Files
• Guardium for Applications- 'Mask on the Glass'
2014
• Guardium Activity Monitor for Files
• Guardium Vulnerability Assessment for Big Data
• Guardium v10 New User Interface/Experience
2015
IBM Security Solutions
• Guardium Database Activity Monitoring
• Guardium Encryption Expert
• Guardium / Optim Data Masking
• Key Lifecycle Manager