SlideShare una empresa de Scribd logo
Inteligencia en Seguridad:
¿Cómo encontrar atacantes y anomalías
en un mar de eventos de Seguridad?
Sergio Hrabinski
Socio
Agenda
 Los temas de preocupación en la seguridad
 El sistema de seguridad inmune
 Cómo identificar amenazas en un mar de
eventos
 La seguridad analítica
 La seguridad cognitiva
Temas claves en el ámbito de la seguridad
Detener amenazas avanzadas
Usar seguridad analítica e integrada
Proteger activos críticos
Usar controles que prevengan acceso no autorizado y
pérdida de datos
Resguardar la nube y los dispositivos
móviles
Fortalecer la postura de seguridad y facilitar la
apertura de la red
Optimizar el programa de seguridad
Pasar del “compliance” a la gestión de riesgos
Desafíos
Evolución de ataques Soluciones complejas Recursos Reducidos
Malware Dirigido
Spear Phishing
Persistentes
Backdoors
 Gran incremento en la
cantidad de ataques.
 Ataques cada vez más
sofisticados.
 Considerable aumento de la
cantidad de malware.
 Brechas de seguridad diarias.
 Permanentes cambios en la
infraestructura tecnológica.
 Múltiples soluciones de
diferentes proveedores.
 Soluciones no integradas
complicadas de administrar.
 Herramientas insuficientes.
 Nuevos retos para el equipo
de seguridad.
 Dificultad a la hora de
encontrar personal calificado.
 Nuevas demandas de
monitoreo y auditorías.
No hay personal adecuado
ITSecurityJobs.com
La seguridad como sistema inmune
Applicationsecurity
management
Applicationscanning
Incidentandthreatmanagement
Devicemanagement
Transactionprotection
Log,flowand
dataanalysis
Vulnerability
assessment
SecurityresearchSandboxing
Firewalls
Anomalydetection
Antivirus
Fraudprotection
Criminaldetection
Networkvisibility
Virtualpatching
Contentsecurity
Dataaccess control
Datamonitoring
Identitymanagement
Access management
EntitlementsandrolesPrivilegedidentitymanagement
Endpointpatchingandmanagement
Malwareprotection
La seguridad como sistema inmune
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Dataaccess control
Datamonitoring
Malware protection
Antivirus
Endpoint patching and management
Criminaldetection
Fraudprotection
Security Research
Access management
Entitlementsandroles
Identitymanagement
Privileged identity management
Application security
management
Application scanning
Transaction protection
Device management
Contentsecurity
Log, flow and
data analysis
Vulnerability
assessment
Anomaly detection
Network
Endpoint
Mobile
Advanced
Fraud
Identity
andAccess
Data
¡Applications
Cloud
Security
Intelligence
 SIEM, significa Security Information and Event Management
 Provee análisis en tiempo real de los datos de seguridad generados por aplicaciones
y dispositivos de la red.
 Obtiene y almacena información de múltiples fuentes (miles).
 Correlaciona los datos en tiempo real, aplicando capacidades analíticas avanzadas
para determinar cuándo están ocurriendo situaciones anómalas o posibles ataques.
 Genera alertas si se detecta actividad sospechosa.
 Almacena datos a largo plazo, proveyendo un rápido acceso cuando se necesite
para soportar investigaciones forenses.
 Es un requerimiento para demostrar cumplimiento con múltiples estándares y
regulaciones: HIPAA, PCI DSS, SOX, etc.
¿Qué es un SIEM y por qué lo necesito?
Inteligencia integrada que identifica automáticamente las ofensas
Incidencia Priorizada:
Ofensa
Identificación
automatizada de
ofensas
 Análisis, almacenamiento y
recolección de datos ilimitados
 Clasificación de datos
 Identificación de activos, servicios
y usuarios
 Correlación e inteligencia sobre
amenazas en tiempo real
 Establecimiento de actividad base y
detección de anomalías
 Preconfigurado para
detectar incidentes
Dispositivos de
seguridad
Servers y
mainframes
Actividad de red
Actividad de datos
Actividad de
aplicativos
Información de
configuración
Vulnerabilidades
y amenazas
Actividad de
usuarios
Fuentes externas
X-Force
Generación de ofensas que ayudan a prevenir y remediar incidentes
¿Es importante para
nuestra empresa?
¿En dónde sucedió?¿Quién lo realiza?
¿Dónde está la
evidencia?
¿Cuál es el ataque? ¿Es falso positivo?
¿Cuántos objetivos
están involucrados?
¿El objetivo era
vulnerable?
INTEGRAL
Preguntas Clave
¿Cuáles son los principales
Riesgos y vulnerabilidades?
¿Estamos preparados para
protegernos contra amenazas
avanzadas?
¿Qué incidentes de seguridad
están sucediendo ahora?
¿Cuál fue el impacto en la
organización?
Pre-Exploit Post-ExploitExploitVulnerabilidad Remediación
FASE PREVENTIVA / PREDICTIVA FASE DE REMEDIACIÓN / REACTIVA
 Visibilidad sobre el estado de seguridad de la
organización.
 Detectar desviaciones y generar advertencias
tempranas de APTs.
 Priorizar las vulnerabilidades para optimizar
los procesos de remediación y mitigar las
exposiciones críticas.
 Detectar automáticamente las amenazas,
optimización para analizar rápidamente el
impacto y alcance.
 Visibilidad completa a través de análisis
avanzado semi automático.
 Investigación forense, reduce el tiempo para
encontrar la causa-origen; permitiendo utilizar
los resultados para conducir rápidamente a la
remediación.
Vulnerability
Manager
Risk
Manager
SIEM Log
Manager
Incident
Forensics
Expandir el valor de las soluciones a través de la integración
QRadar Risk Manager
QRadar Incident Forensics
SiteProtector
Network Protection XGS
Key Lifecycle Manager
Guardium
zSecure
BigFix
Trusteer Apex
TrusteerMobile
TrusteerPinpoint
IdentityManager
Access Manager
IdentityGovernance andIntelligence
Privileged Identity Management
DataPower Web
SecurityGateway
AppScan
IBM MaaS360
QRadar SIEM
QRadar Vulnerability
Manager
QRadar Log Manager
Network
Endpoint
Mobile
Advanced
Fraud
Identity
andAccess
Data
¡Applications
Cloud
Security
Intelligence TrusteerRapport
CloudSecurityEnforcer
Fácil de administrar e implementar
Instalación simple
Escaneos de vulnerabilidad,
comparación de configuración
y cumplimiento de la política
Descubrimiento
Inmediato de activos
de red
Configuración automática
de fuentes de datos Actualizaciones
automáticas
Manténgase actualizado
con las últimas amenazas,
vulnerabilidades y firmas
Reportes y reglas
preconfiguradas
Tiempo de respuesta
inmediato
IBM QRadar es casi tres veces más
rápido para implementar que otras
soluciones SIEM.
2014 Ponemon Institute, LLC
Independent Research Report
La facilidad de uso de QRadar en Instalación
y mantenimiento resultó en la reducción del
tiempo para resolver problemas de red.
Private U.S University
with large online education community
QRadar es líder en la categoría SIEM del Cuadrante Mágico de
Gartner, ocupando el primer lugar por segundo año consecutivo
Evolución del paradigma de Seguridad: Seguridad Cognitiva
Perimeter Controls
Pre-2005
Security Intelligence
2005+
Cognitive Security
2015+
Deploystatic defenses
to guardor limit theflow
of data,includingfirewalls,
antivirus,software and
web gateways.
Leverage analytics to collect
andmake sense of massive
amountsofreal-time dataflow,
prioritizingeventsanddetecting
high-riskthreatsinreal-time.
Interpret,learn andprocess
securityintelligence thatwas
designedbyandfor humans,
at speedandscale like never
Before.
La utilización de sistemas cognitivos para potenciar la capacidad de los
analistas de Seguridad, ayudándolos a explotar al 100% las soluciones
tecnológicas
SECURITY
ANALYSTS
COGNITIVE
SECURITY
SECURITY
ANALYTICS
Cognitive Security
 Unstructured analysis
 Natural language
 Question and answer
 Machine learning
 Tradeoff analyticsSecurity Analytics
 Data correlation
 Pattern identification
 Anomaly detection
 Prioritization
 Data visualization
 Workflow
Human Expertise
 Common sense
 Morals
 Compassion
 Abstraction
 Dilemmas
 Generalization
Muchas gracias!
Contáctanos:
seguridad@xelere.com
www.xelere.com

Más contenido relacionado

La actualidad más candente

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
Panda Security
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Cristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
Security
SecuritySecurity
Security
Julio Adrian
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
Supra Networks
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
AEC Networks
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
TEUNO
 

La actualidad más candente (20)

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Security
SecuritySecurity
Security
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 

Similar a Inteligencia en Seguridad

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
Camilo Fandiño Gómez
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
Colombia3.0
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
lizardods
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Luis Sanchez
 

Similar a Inteligencia en Seguridad (20)

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 

Inteligencia en Seguridad

  • 1. Inteligencia en Seguridad: ¿Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio
  • 2. Agenda  Los temas de preocupación en la seguridad  El sistema de seguridad inmune  Cómo identificar amenazas en un mar de eventos  La seguridad analítica  La seguridad cognitiva
  • 3. Temas claves en el ámbito de la seguridad Detener amenazas avanzadas Usar seguridad analítica e integrada Proteger activos críticos Usar controles que prevengan acceso no autorizado y pérdida de datos Resguardar la nube y los dispositivos móviles Fortalecer la postura de seguridad y facilitar la apertura de la red Optimizar el programa de seguridad Pasar del “compliance” a la gestión de riesgos
  • 4. Desafíos Evolución de ataques Soluciones complejas Recursos Reducidos Malware Dirigido Spear Phishing Persistentes Backdoors  Gran incremento en la cantidad de ataques.  Ataques cada vez más sofisticados.  Considerable aumento de la cantidad de malware.  Brechas de seguridad diarias.  Permanentes cambios en la infraestructura tecnológica.  Múltiples soluciones de diferentes proveedores.  Soluciones no integradas complicadas de administrar.  Herramientas insuficientes.  Nuevos retos para el equipo de seguridad.  Dificultad a la hora de encontrar personal calificado.  Nuevas demandas de monitoreo y auditorías. No hay personal adecuado ITSecurityJobs.com
  • 5. La seguridad como sistema inmune Applicationsecurity management Applicationscanning Incidentandthreatmanagement Devicemanagement Transactionprotection Log,flowand dataanalysis Vulnerability assessment SecurityresearchSandboxing Firewalls Anomalydetection Antivirus Fraudprotection Criminaldetection Networkvisibility Virtualpatching Contentsecurity Dataaccess control Datamonitoring Identitymanagement Access management EntitlementsandrolesPrivilegedidentitymanagement Endpointpatchingandmanagement Malwareprotection
  • 6. La seguridad como sistema inmune Firewalls Incident and threat management Virtual patching Sandboxing Network visibility Dataaccess control Datamonitoring Malware protection Antivirus Endpoint patching and management Criminaldetection Fraudprotection Security Research Access management Entitlementsandroles Identitymanagement Privileged identity management Application security management Application scanning Transaction protection Device management Contentsecurity Log, flow and data analysis Vulnerability assessment Anomaly detection Network Endpoint Mobile Advanced Fraud Identity andAccess Data ¡Applications Cloud Security Intelligence
  • 7.  SIEM, significa Security Information and Event Management  Provee análisis en tiempo real de los datos de seguridad generados por aplicaciones y dispositivos de la red.  Obtiene y almacena información de múltiples fuentes (miles).  Correlaciona los datos en tiempo real, aplicando capacidades analíticas avanzadas para determinar cuándo están ocurriendo situaciones anómalas o posibles ataques.  Genera alertas si se detecta actividad sospechosa.  Almacena datos a largo plazo, proveyendo un rápido acceso cuando se necesite para soportar investigaciones forenses.  Es un requerimiento para demostrar cumplimiento con múltiples estándares y regulaciones: HIPAA, PCI DSS, SOX, etc. ¿Qué es un SIEM y por qué lo necesito?
  • 8. Inteligencia integrada que identifica automáticamente las ofensas Incidencia Priorizada: Ofensa Identificación automatizada de ofensas  Análisis, almacenamiento y recolección de datos ilimitados  Clasificación de datos  Identificación de activos, servicios y usuarios  Correlación e inteligencia sobre amenazas en tiempo real  Establecimiento de actividad base y detección de anomalías  Preconfigurado para detectar incidentes Dispositivos de seguridad Servers y mainframes Actividad de red Actividad de datos Actividad de aplicativos Información de configuración Vulnerabilidades y amenazas Actividad de usuarios Fuentes externas X-Force
  • 9. Generación de ofensas que ayudan a prevenir y remediar incidentes ¿Es importante para nuestra empresa? ¿En dónde sucedió?¿Quién lo realiza? ¿Dónde está la evidencia? ¿Cuál es el ataque? ¿Es falso positivo? ¿Cuántos objetivos están involucrados? ¿El objetivo era vulnerable? INTEGRAL
  • 10. Preguntas Clave ¿Cuáles son los principales Riesgos y vulnerabilidades? ¿Estamos preparados para protegernos contra amenazas avanzadas? ¿Qué incidentes de seguridad están sucediendo ahora? ¿Cuál fue el impacto en la organización? Pre-Exploit Post-ExploitExploitVulnerabilidad Remediación FASE PREVENTIVA / PREDICTIVA FASE DE REMEDIACIÓN / REACTIVA  Visibilidad sobre el estado de seguridad de la organización.  Detectar desviaciones y generar advertencias tempranas de APTs.  Priorizar las vulnerabilidades para optimizar los procesos de remediación y mitigar las exposiciones críticas.  Detectar automáticamente las amenazas, optimización para analizar rápidamente el impacto y alcance.  Visibilidad completa a través de análisis avanzado semi automático.  Investigación forense, reduce el tiempo para encontrar la causa-origen; permitiendo utilizar los resultados para conducir rápidamente a la remediación. Vulnerability Manager Risk Manager SIEM Log Manager Incident Forensics
  • 11. Expandir el valor de las soluciones a través de la integración QRadar Risk Manager QRadar Incident Forensics SiteProtector Network Protection XGS Key Lifecycle Manager Guardium zSecure BigFix Trusteer Apex TrusteerMobile TrusteerPinpoint IdentityManager Access Manager IdentityGovernance andIntelligence Privileged Identity Management DataPower Web SecurityGateway AppScan IBM MaaS360 QRadar SIEM QRadar Vulnerability Manager QRadar Log Manager Network Endpoint Mobile Advanced Fraud Identity andAccess Data ¡Applications Cloud Security Intelligence TrusteerRapport CloudSecurityEnforcer
  • 12. Fácil de administrar e implementar Instalación simple Escaneos de vulnerabilidad, comparación de configuración y cumplimiento de la política Descubrimiento Inmediato de activos de red Configuración automática de fuentes de datos Actualizaciones automáticas Manténgase actualizado con las últimas amenazas, vulnerabilidades y firmas Reportes y reglas preconfiguradas Tiempo de respuesta inmediato IBM QRadar es casi tres veces más rápido para implementar que otras soluciones SIEM. 2014 Ponemon Institute, LLC Independent Research Report La facilidad de uso de QRadar en Instalación y mantenimiento resultó en la reducción del tiempo para resolver problemas de red. Private U.S University with large online education community
  • 13. QRadar es líder en la categoría SIEM del Cuadrante Mágico de Gartner, ocupando el primer lugar por segundo año consecutivo
  • 14. Evolución del paradigma de Seguridad: Seguridad Cognitiva Perimeter Controls Pre-2005 Security Intelligence 2005+ Cognitive Security 2015+ Deploystatic defenses to guardor limit theflow of data,includingfirewalls, antivirus,software and web gateways. Leverage analytics to collect andmake sense of massive amountsofreal-time dataflow, prioritizingeventsanddetecting high-riskthreatsinreal-time. Interpret,learn andprocess securityintelligence thatwas designedbyandfor humans, at speedandscale like never Before.
  • 15. La utilización de sistemas cognitivos para potenciar la capacidad de los analistas de Seguridad, ayudándolos a explotar al 100% las soluciones tecnológicas SECURITY ANALYSTS COGNITIVE SECURITY SECURITY ANALYTICS Cognitive Security  Unstructured analysis  Natural language  Question and answer  Machine learning  Tradeoff analyticsSecurity Analytics  Data correlation  Pattern identification  Anomaly detection  Prioritization  Data visualization  Workflow Human Expertise  Common sense  Morals  Compassion  Abstraction  Dilemmas  Generalization

Notas del editor

  1. Companies have been building up their security arsenals for the past 20 years - what do you see? A jumbled mess of scattered tools…chaos. This is actually what most IT environments look like today, which adds to the complexity. Click 1: Let’s think about a security portfolio in a more organized fashion, structured around domains, with core discipline of security intelligence in the middle to make sense of threats using logs, data, threats, flows, packets, etc.
  2. Click 2: And it’s not integrated until they start talking to each, sending the important info across the environment to make sense of threats. And you start to see the Immune system metaphor. Different organs as your layers of defense, working together, interconnected points to automate policies and block threats. When you get a cold or virus, these are the organs that understand the virus and send data up through your central nervous system (security intelligence) to create white blood cells / antibodies to gather info, prioritize and take actions. This is what’s called the “Immune Response”. Click 3: And it’s not fully integrated until you sit on top of a partner ecosystem that allows collaboration across companies and competitors, to understand global threats and data, and adapt to new threats. Integration can help increase visibility. Notice how capabilities organize around their domains. You’ll start to get an idea of how this immune system works. Like a body fighting a virus, there are different parts of a security portfolio working at once… <Click> And it’s not a complete immune system until these domain capabilities can interact, communicate, and integrate with one another across your hybrid IT environments; Extending beyond your company walls across your entire ecosystem.
  3. IBM Security QRadar SIEM analyzes tremendous amounts of data (logs, network flows) and uses context to transform it useful, actionable information as is depicted in this slide. Here's what a security team member would see when they begin to investigate an offense record triggered by a correlation rule. The analyst can quickly see the who, what and where behind the offense and quickly determine if it's a legitimate threat or a false positive.  IBM Security QRadar SIEM is strong from an event-management and analysis perspective and is very effective in detecting threats because it can leverage a broad range of data, analyze it, and apply context from an extensive range of sources. This reduces false positives, and tells users not only what has been exploited but also what kind of activity is taking place. This results in quicker threat detection and response. QRadar continuously monitors data sources across the IT infrastructure, leveraging the full context in which systems are operating. That context includes security and network device logs, vulnerabilities, configuration data, network traffic telemetry, application events and activities, user identities, assets, geo-location, and application content. This generates a staggering amount of data, and QRadar SIEM leverages it to establish very specific context around each potential area of concern, and uses sophisticated analytics to accurately detect more and different types of threats. For example, a potential exploit of a web server reported by an intrusion detection system can be validated by unusual outbound network activity detected by QRadar network behavioral anomaly detection (NBAD) capabilities. QRadar uses intelligence, automation and analytics to provide very actionable security information including the number of targets involved in a threat, who was responsible, what kind of attack occurred, whether it was successful, vulnerabilities, evidence for forensics, etc.
  4. Companies have been building up their security arsenals for the past 20 years - what do you see? A jumbled mess of scattered tools…chaos. This is actually what most IT environments look like today, which adds to the complexity. Let’s think about a security portfolio in a more organized fashion, structured around domains, with core discipline of security intelligence in the middle to make sense of threats using logs, data, threats, flows, packets, etc. And it’s not integrated until they start talking to each, sending the important info across the environment to make sense of threats. And you start to see the Immune system metaphor. Different organs as your layers of defense, working together, interconnected points to automate policies and block threats. When you get a cold or virus, these are the organs that understand the virus and send data up through your central nervous system (security intelligence) to create white blood cells / antibodies to gather info, prioritize and take actions. This is what’s called the “Immune Response”. And it’s not fully integrated until you sit on top of a partner ecosystem that allows collaboration across companies and competitors, to understand global threats and data, and adapt to new threats. Integration can help increase visibility. Notice how capabilities organize around their domains. You’ll start to get an idea of how this immune system works. Like a body fighting a virus, there are different parts of a security portfolio working at once… <Click> And it’s not a complete immune system until these domain capabilities can interact, communicate, and integrate with one another across your hybrid IT environments; Extending beyond your company walls across your entire ecosystem.