Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Denise Tawwab
Denise Tawwab's presentation on "Understanding the NIST Risk Management Framework" given at the Techno Security & Digital Forensics Conference on June 3, 2019 in Myrtle Beach, SC.
Presented: September 21, 2017
At: CS2AI, Washington, DC
A decade ago, ISA99 published the first standard in what is now the ISA/IEC 62443 series. Since then, the series has coalesced into the current form consisting of 13 individual documents in various stages of completion, publication, and/or revision. Printing out all of the existing standards and drafts can easily use up more than a ream of paper. It can be a daunting task to try to apply it to an organization. So, what are you supposed to do? How are you supposed to proceed? In this talk, I’ll go over some of the lessons I’ve learned from helping customers develop and evaluate security programs within their organization.
According to Cisco’s 2018 Cyber security automation Study, organizations overwhelmingly favor specialized tools to get the most robust capabilities across their environment. The more disparate technology a SOC uses, the greater the need for security orchestration and automation platform to help tie everything together.
Visit - https://www.siemplify.co/
Discussion of how security is in crisis but DevSecOps offers a new playbook and gives security a path to influence. Taking a look at the WAF space, we look at how Signal Sciences has created feedback between Dev and Ops and Security to create new value.
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
a perfect example of your 6 weeks summer training ppt. Course-Ethical Hacking , its info and VAPT- Vulnerability Assessment n Penetration testing. about how vulnerability scanning , tools used , cracking password , etc.
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Denise Tawwab
Denise Tawwab's presentation on "Understanding the NIST Risk Management Framework" given at the Techno Security & Digital Forensics Conference on June 3, 2019 in Myrtle Beach, SC.
Presented: September 21, 2017
At: CS2AI, Washington, DC
A decade ago, ISA99 published the first standard in what is now the ISA/IEC 62443 series. Since then, the series has coalesced into the current form consisting of 13 individual documents in various stages of completion, publication, and/or revision. Printing out all of the existing standards and drafts can easily use up more than a ream of paper. It can be a daunting task to try to apply it to an organization. So, what are you supposed to do? How are you supposed to proceed? In this talk, I’ll go over some of the lessons I’ve learned from helping customers develop and evaluate security programs within their organization.
According to Cisco’s 2018 Cyber security automation Study, organizations overwhelmingly favor specialized tools to get the most robust capabilities across their environment. The more disparate technology a SOC uses, the greater the need for security orchestration and automation platform to help tie everything together.
Visit - https://www.siemplify.co/
Discussion of how security is in crisis but DevSecOps offers a new playbook and gives security a path to influence. Taking a look at the WAF space, we look at how Signal Sciences has created feedback between Dev and Ops and Security to create new value.
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
a perfect example of your 6 weeks summer training ppt. Course-Ethical Hacking , its info and VAPT- Vulnerability Assessment n Penetration testing. about how vulnerability scanning , tools used , cracking password , etc.
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...Benjamin Ang
Lecture on cybersecurity in ASEAN and Singapore
- Definitions of cybersecurity in ASEAN (vs western definitions)
- Cyber threat landscape in ASEAN / types of cyber incidents and cyber crime in ASEAN
Why ASEAN is vulnerable
- Characteristics of ASEAN in cyberspace
non-interference, sovereignty
non-attribution of cyber attackers
- ASEAN cooperation in cyberspace
AMCC (ASEAN Ministers Cyber Conference)
ACICE (ADMM Cyber Info Centre of Excellence)
INTERPOL
More often than not, company executives ask the wrong questions about software security. This session will discuss techniques for changing the conversation about software security in order to encourage executives to ask the right questions – and provide answers that show progress towards meaningful objectives. Caroline will discuss a progression of software security capabilities and the metrics that correspond to different levels of maturity. She’ll discuss an approach for developing key metrics for your unique software security program and walk through a detailed example.
What is a secure enterprise architecture roadmap?Ulf Mattsson
Webcast title : What is a Secure Enterprise Architecture Roadmap?
Description : This session will cover the following topics:
* What is a Secure Enterprise Architecture roadmap (SEA)?
* Are there different Roadmaps for different industries?
* How does compliance fit in with a SEA?
* Does blockchain, GDPR, Cloud, and IoT conflict with compliance regulations complicating your SEA?
* How will quantum computing impact SEA roadmap?
Presenters : Juanita Koilpillai, Bob Flores, Mark Rasch, Ulf Mattsson, David Morris
Duration : 68 min
Date & Time : Sep 20 2018 8:00 am
Timezone : United States - New York
Webcast URL : https://www.brighttalk.com/webinar/what-is-a-secure-enterprise-architecture-roadmap
SOC Architecture - Building the NextGen SOCPriyanka Aash
Why are APTs difficult to detect
Revisit the cyber kill chain
Process orient detection
NextGen SOC Process
Building your threat mind map
Implement and measure your SOC
Dragos S4x20: How to Build an OT Security Operations CenterDragos, Inc.
Senior Director of Business Development, Matt Cowell's, S4x20 presentation details how to build an effective OT security operations center and the tools and skills needed.
Enterprise Security Architecture for Cyber SecurityThe Open Group SA
Cyber Security is one of the major challenges facing organisations within all industries. This presentation will examine the integration of an Enterprise Architecture approach with an Enterprise Security Architecture approach (TOGAF and SABSA) and propose a generic framework.
Download this presentation at http://opengroup.co.za/presentations
We will explore why the current industry approach to security is failing us. We will then discuss how building security as an architecture can raise the security level for any organization. An architectural approach is required to take security to the next level and defend against modern threats. We will discuss how you can use Cisco solutions to build a true security architecture.
Introduction to NIST’s Risk Management Framework (RMF)Donald E. Hester
This introductory session will cover the basic steps of the Risk Management Framework (RMF) and the transition away from the previous Certification and Accreditation approach to information systems security and assurance. This will also cover the benefits of the RMF for organizations, local, state, and federal governments.
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020Jiunn-Jer Sun
• Why An Industrial Cybersecurity Standard
• What Is IEC 62443 About
• How It Impacts On You - The Security Lifecycle
• IEC 62443 Certificates
• Reference: Some Ongoing Projects
• Summary
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...Benjamin Ang
Lecture on cybersecurity in ASEAN and Singapore
- Definitions of cybersecurity in ASEAN (vs western definitions)
- Cyber threat landscape in ASEAN / types of cyber incidents and cyber crime in ASEAN
Why ASEAN is vulnerable
- Characteristics of ASEAN in cyberspace
non-interference, sovereignty
non-attribution of cyber attackers
- ASEAN cooperation in cyberspace
AMCC (ASEAN Ministers Cyber Conference)
ACICE (ADMM Cyber Info Centre of Excellence)
INTERPOL
More often than not, company executives ask the wrong questions about software security. This session will discuss techniques for changing the conversation about software security in order to encourage executives to ask the right questions – and provide answers that show progress towards meaningful objectives. Caroline will discuss a progression of software security capabilities and the metrics that correspond to different levels of maturity. She’ll discuss an approach for developing key metrics for your unique software security program and walk through a detailed example.
What is a secure enterprise architecture roadmap?Ulf Mattsson
Webcast title : What is a Secure Enterprise Architecture Roadmap?
Description : This session will cover the following topics:
* What is a Secure Enterprise Architecture roadmap (SEA)?
* Are there different Roadmaps for different industries?
* How does compliance fit in with a SEA?
* Does blockchain, GDPR, Cloud, and IoT conflict with compliance regulations complicating your SEA?
* How will quantum computing impact SEA roadmap?
Presenters : Juanita Koilpillai, Bob Flores, Mark Rasch, Ulf Mattsson, David Morris
Duration : 68 min
Date & Time : Sep 20 2018 8:00 am
Timezone : United States - New York
Webcast URL : https://www.brighttalk.com/webinar/what-is-a-secure-enterprise-architecture-roadmap
SOC Architecture - Building the NextGen SOCPriyanka Aash
Why are APTs difficult to detect
Revisit the cyber kill chain
Process orient detection
NextGen SOC Process
Building your threat mind map
Implement and measure your SOC
Dragos S4x20: How to Build an OT Security Operations CenterDragos, Inc.
Senior Director of Business Development, Matt Cowell's, S4x20 presentation details how to build an effective OT security operations center and the tools and skills needed.
Enterprise Security Architecture for Cyber SecurityThe Open Group SA
Cyber Security is one of the major challenges facing organisations within all industries. This presentation will examine the integration of an Enterprise Architecture approach with an Enterprise Security Architecture approach (TOGAF and SABSA) and propose a generic framework.
Download this presentation at http://opengroup.co.za/presentations
We will explore why the current industry approach to security is failing us. We will then discuss how building security as an architecture can raise the security level for any organization. An architectural approach is required to take security to the next level and defend against modern threats. We will discuss how you can use Cisco solutions to build a true security architecture.
Introduction to NIST’s Risk Management Framework (RMF)Donald E. Hester
This introductory session will cover the basic steps of the Risk Management Framework (RMF) and the transition away from the previous Certification and Accreditation approach to information systems security and assurance. This will also cover the benefits of the RMF for organizations, local, state, and federal governments.
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020Jiunn-Jer Sun
• Why An Industrial Cybersecurity Standard
• What Is IEC 62443 About
• How It Impacts On You - The Security Lifecycle
• IEC 62443 Certificates
• Reference: Some Ongoing Projects
• Summary
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
Corporación de Industrias Tecnológicas S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos
www.CorpintecSA.com
contacto@corpintecSA.com
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
2. LíderenCiberseguridad
• Líder en unificar soluciones de seguridad
• Líder en reconocimientos independientes
• Líder en Secure SDWAN/Cloud
• Líder en cuota de mercado
• Líder en innovación
Buscar: Fortinet Brochure
8. Metodología de la Amenaza Riesgo Creciente y Costo para el Negocio
Reconnaissance Preparación Distribución Explotación
Comando &
Controol
Lateralización
Exfiltración de
datos
Zero-Day
Ingeniería Social
Botnet Movimiento lateral EvaciónVector de infección
#ProtectionPeru2019
10. • El costo promedio de una brecha es de $ 3.7 Millones
• El costo de implementar un programa de Ciberseguridad va desde los $20 – $70
Miles. Dependiendo del alcance.
• El costo anual de mantener un programa es ¼ de la inversión inicial.
• Un programa de ciberseguridad puede reducir el costo de una brecha de millones a
miles
• Un programa de ciberseguridad se pagará por si mismo después de un intento de
brecha.
¿NIST CSF es Rentable?
Fuente: Secure Knowledge | Management INC
11. Segmentation / Processes / Training Harden / Isolate / Application / Endpoint AV / IPS / ATP / SIEM / TIS Contain / Remediate / Clean
Proteger Detectar Responder Recuperar
Activos: Corporativo, Usuario, Terceros, etc
DISPOSITIVOS Estaciones de trabajo, teléfonos VoIP,
servidores, tablets, IoT, almacenamiento,
dispositivos de red, infraestructura, etc.
APLICACIONES El software, las interacciones, y la
aplicación que fluye en los dispositivos.
REDES Las conexiones y el tráfico que fluye entre
dispositivos y aplicaciones
DATOS La información que reside, viaja o se
procesa mediante los recursos anteriores
USUARIOS Las personas usando los recursos listados
anteriormente
Funciones de Operación
IDENTIFICAR Inventario de activos y vulnerabilidades,
medición de la superficie de ataque, línea de
base, perfil de riesgo
PROTEGER Prevenir o limitar el impacto, Parchar,
contener, aislar, hardening, gestión de
acceso, remediación de vulnerabilidades.
DETECTAR Descubrir eventos, actuar en las anomalías,
buscar intrusiones, analítica de seguridad
RESPONDER Actuar sobre eventos, erradicar puntos de
entrada, evaluar daños, coordinar,
reconstruir eventos con forense.
RECUPERAR Regreso a la operación normal, restauración
de servicios, documentación de lecciones
aprendidas
PERSONAS,PROCESOS,TECNOLOGÍAS
PREPOST
14. • Visibilidad absoluta de la red
• Visibilidad de la ubicación de la
estación
• Detectar equipos detrás de un NAT
• Información Precisa del Punto Final
• Sistema Operativo
• El Usuario registrado
• Avatar del Usuario
• Estado Actual
• Vulnerabilidades
• Conexión con otras direcciones
físicas
• Nombre de Equipo
• Online/Off-line
Identificar Activos
15. • Contar con Vistas rápidas
• Foco en Alertas
• Múltiple cuadros de mando
• Widgets interactivos
• Resúmenes
• Accesos directos
• Notificaciones o alertas
• Vista de Amenazas salientes o
entrants
• Identificar mi postura general y
mi comparativo con la industria
Identificar Activos
19. Eliminar macros
Analizar y
Neutralizar las
direcciones URL
Remover
contenido
incrustado
Para Amenazas Avanzadas Basadas en Archivos
Para Amenazas Basadas en URL
Para Amenazas Avanzada basada en Impostores
Sandbox de Red
Desarmado y Reconstrucción de Archivos
Reescritura de la dirección URL
Análisis del tiempo de Click
DMARC
Detección de Suplantación de Nombre
Detección de nombres de dominios similares
Detección a de anomalías o patrones
20. ANOMALY
DETECTION
Application
Traffic
✘ ✘ ✘
Statistical probability
analysis based on
observed application
traffic over time
= Normal Request
= Benign Anomaly
= Threat
Anomalies
Allowed Normal Request Traffic
THREAT
DETECTION
Pattern analysis
matching based on
FortiGuard trained and
curated threat models
Threats
BLOCKED
Normal and Benign Traffic
24. SIEM
Endpoints, Servidores,
Dispositivos de red y
Seguridad, etc.
FDN
Machine
Learning
Sensores
Globales
Web
Crawlers
Intercambio de
Información
Foros Comunidad Análisis
Humano
Inteligencia de la Amenaza
Correlacionador de Eventos
Servicios de Respuesta Incidentes
Daily Update
CYBER THREAT INTELLIGENCE
NOC/SOC
Administración – Monitoreo –
respuesta – Mejora Contínua
25. SANDBOX
Detección Avanzada de Amenazas
Web Application
Servers
FortiGate
FORTISANDBOX
Users
External User
Email
Servers
FortiClient
FortiWeb
FortiMail
FortiClient
Análisis de amenazas desconocidas, en diferentes
vectores: Correo, Web, Endpoint
27. Se crea perfil de activida
Quien | Cuando | Cuantos
Ejm. Usuario ingresa de Lunes a
Viernes de 8am - 6pm
El Sistema de
comportamiento
compara la actividad con
el perfil creado
Ejm. El usuario inicia sesión el
domingo a las 03:00 am
Las alertas se activan
cuando el comportamiento
se desvía del perfil
Alerta de UEBA !
1 2 3
#ProtectionPeru2019
28. Amenazas Internas Amenazas Externas
DLP
UEBA
CASB
NGFW
SEG
WAF
EPP
EDR
NTA
?
Una solución para Amenazas Internas & Externas
"Muchas organizaciones informan que la
implementación, administración y operación
de baja fricción son las principales ventajas
de las herramientas de engaño sobre otras
herramientas de detección, como SIEM,
UEBA, EDR o NTA". – Gartner
30. SIEM
Estaciones, Servidores,
Dispositivos de red y
Seguridad, etc.
NOC/SOC
Tiempo
Real
Tiempo De
Triage
Tiempo De
Escalamiento
Analitas L2
Analista de
Amenazas
Equipo de
Respuesta
a
Incidentes
Tiempo de
Coordinación
Tiempo de
Requerimiento
Administradores
Especialistas
?
Equipo
Forense
Tiempo de
Análisis
Incidentes de perdida de dispositivo : 9 horas
Incidente en correo: 4 horas
Incidente en Malware: 20 Horas
Incidente en Sitio Web: 4 Horas
1.http://cisac.fsi.stanford.edu/publication/empirical‐analysis‐cyber‐security‐incidents‐large‐organization
Triage
Tiempo Promedio en resolver un incidente
en un SOC es 2.5 días
33. Fortinet Security Fabric Partner Fabric
Add IP FortiADC Block Domain InfoBlox Disable Port Cisco IOS
Add IP FortiCache Deauth User ArubaOS Disable User Account Windows DC
Block MAC FortiOS Deauth User Cisco WLC Block IP Cisco ASA
Deauth User FortiWLC Block Domain Windows DNS Block IP PAN
Block Email FortiMail Deauth User Linux Reboot Server Linux
Disable User FortiAuthenticator Delete File by Checksum Linux Reboot Server Windows
Block IP FortiOS Delete File By Checksum Windows Restart Service Linux
Block IP FortiWeb Delete File by Type Windows Restart Service Windows
Quarantine IP FortiClient Delete File by Type Linux