SlideShare una empresa de Scribd logo
Metodología De Defensa
Basada en NIST CSF
Danilo Briceño – CISSP
Manager, SE – Perú & Ecuador
#ProtectionPeru2019
LíderenCiberseguridad
• Líder en unificar soluciones de seguridad
• Líder en reconocimientos independientes
• Líder en Secure SDWAN/Cloud
• Líder en cuota de mercado
• Líder en innovación
Buscar: Fortinet Brochure
461,120
Numero de Ataques
23,857vs
Ionology - Digital Transformation Framework
Atacantes
Empresa
Seguridad
Atacantes
Empresa &
Seguridad
¿Cómo es? ¿Cómo debería ser?
Criminales Hacktivistas Crackers Competidores Gobiernos Usuarios
Masivo/No Dirigido Específico / Dirigido+ -
Eventos Pasados Eventos Futuros
Amenazas Recurrentes Amenazas Existenciales
Estrategia
Actores
Reactiva Proactiva
Dificultad / Recursos / InformaciónMenor Mayor
#ProtectionPeru2019
#ProtectionPeru2019
Metodología de la Amenaza Riesgo Creciente y Costo para el Negocio
Reconnaissance Preparación Distribución Explotación
Comando &
Controol
Lateralización
Exfiltración de
datos
Zero-Day
Ingeniería Social
Botnet Movimiento lateral EvaciónVector de infección
#ProtectionPeru2019
NIST Cybersecurity Framework
• El costo promedio de una brecha es de $ 3.7 Millones
• El costo de implementar un programa de Ciberseguridad va desde los $20 – $70
Miles. Dependiendo del alcance.
• El costo anual de mantener un programa es ¼ de la inversión inicial.
• Un programa de ciberseguridad puede reducir el costo de una brecha de millones a
miles
• Un programa de ciberseguridad se pagará por si mismo después de un intento de
brecha.
¿NIST CSF es Rentable?
Fuente: Secure Knowledge | Management INC
Segmentation / Processes / Training Harden / Isolate / Application / Endpoint AV / IPS / ATP / SIEM / TIS Contain / Remediate / Clean
Proteger Detectar Responder Recuperar
Activos: Corporativo, Usuario, Terceros, etc
DISPOSITIVOS Estaciones de trabajo, teléfonos VoIP,
servidores, tablets, IoT, almacenamiento,
dispositivos de red, infraestructura, etc.
APLICACIONES El software, las interacciones, y la
aplicación que fluye en los dispositivos.
REDES Las conexiones y el tráfico que fluye entre
dispositivos y aplicaciones
DATOS La información que reside, viaja o se
procesa mediante los recursos anteriores
USUARIOS Las personas usando los recursos listados
anteriormente
Funciones de Operación
IDENTIFICAR Inventario de activos y vulnerabilidades,
medición de la superficie de ataque, línea de
base, perfil de riesgo
PROTEGER Prevenir o limitar el impacto, Parchar,
contener, aislar, hardening, gestión de
acceso, remediación de vulnerabilidades.
DETECTAR Descubrir eventos, actuar en las anomalías,
buscar intrusiones, analítica de seguridad
RESPONDER Actuar sobre eventos, erradicar puntos de
entrada, evaluar daños, coordinar,
reconstruir eventos con forense.
RECUPERAR Regreso a la operación normal, restauración
de servicios, documentación de lecciones
aprendidas
PERSONAS,PROCESOS,TECNOLOGÍAS
PREPOST
Identificar
Conoce y Entiende tu Red mejor que el atacante
#ProtectionPeru2019
Identificar Activos
ARK OS Comming soon
• Visibilidad absoluta de la red
• Visibilidad de la ubicación de la
estación
• Detectar equipos detrás de un NAT
• Información Precisa del Punto Final
• Sistema Operativo
• El Usuario registrado
• Avatar del Usuario
• Estado Actual
• Vulnerabilidades
• Conexión con otras direcciones
físicas
• Nombre de Equipo
• Online/Off-line
Identificar Activos
• Contar con Vistas rápidas
• Foco en Alertas
• Múltiple cuadros de mando
• Widgets interactivos
• Resúmenes
• Accesos directos
• Notificaciones o alertas
• Vista de Amenazas salientes o
entrants
• Identificar mi postura general y
mi comparativo con la industria
Identificar Activos
Salud
Rendimiento de la red
Vulnerabilidades
Rendimiento del
Sistema
Incidentes
Proteger
Implementar salvaguardas para limitar la exposición y minimizar el
riesgo.
#ProtectionPeru2019
Dispositivos
Aplicaciones
Redes
Datos
Usuarios
Correo
Web
Estaciones
Proteger
Eliminar macros
Analizar y
Neutralizar las
direcciones URL
Remover
contenido
incrustado
Para Amenazas Avanzadas Basadas en Archivos
Para Amenazas Basadas en URL
Para Amenazas Avanzada basada en Impostores
Sandbox de Red
Desarmado y Reconstrucción de Archivos
Reescritura de la dirección URL
Análisis del tiempo de Click
DMARC
Detección de Suplantación de Nombre
Detección de nombres de dominios similares
Detección a de anomalías o patrones
ANOMALY
DETECTION
Application
Traffic
✘ ✘ ✘
Statistical probability
analysis based on
observed application
traffic over time
= Normal Request
= Benign Anomaly
= Threat
Anomalies
Allowed Normal Request Traffic
THREAT
DETECTION
Pattern analysis
matching based on
FortiGuard trained and
curated threat models
Threats
BLOCKED
Normal and Benign Traffic
Risk Management Society
#ProtectionPeru2019
Detectar
Descubrimiento oportuno de anomalías y eventos de ciberseguridad.
#ProtectionPeru2019
SIEM
Endpoints, Servidores,
Dispositivos de red y
Seguridad, etc.
FDN
Machine
Learning
Sensores
Globales
Web
Crawlers
Intercambio de
Información
Foros Comunidad Análisis
Humano
 Inteligencia de la Amenaza
 Correlacionador de Eventos
 Servicios de Respuesta Incidentes
Daily Update
CYBER THREAT INTELLIGENCE
NOC/SOC
Administración – Monitoreo –
respuesta – Mejora Contínua
SANDBOX
Detección Avanzada de Amenazas
Web Application
Servers
FortiGate
FORTISANDBOX
Users
External User
Email
Servers
FortiClient
FortiWeb
FortiMail
FortiClient
Análisis de amenazas desconocidas, en diferentes
vectores: Correo, Web, Endpoint
FortiWeb FortiMail
FortiSandbox
(Local)
FortiGateFortiClient
FortiGate
Security Fabric
FortiGuard
FortiAnalyzer
Inteligencia Local Distribución de la información
de amenazas entre los componentes
Inteligencia Compartida entre diferentes
empresas: Gobiertno, Privado, Comunidad
IOCs
IOCs
Firewall
Inteligencia de la
Amenaza Abierta
Se crea perfil de activida
Quien | Cuando | Cuantos
Ejm. Usuario ingresa de Lunes a
Viernes de 8am - 6pm
El Sistema de
comportamiento
compara la actividad con
el perfil creado
Ejm. El usuario inicia sesión el
domingo a las 03:00 am
Las alertas se activan
cuando el comportamiento
se desvía del perfil
Alerta de UEBA !
1 2 3
#ProtectionPeru2019
Amenazas Internas Amenazas Externas
DLP
UEBA
CASB
NGFW
SEG
WAF
EPP
EDR
NTA
?
Una solución para Amenazas Internas & Externas
"Muchas organizaciones informan que la
implementación, administración y operación
de baja fricción son las principales ventajas
de las herramientas de engaño sobre otras
herramientas de detección, como SIEM,
UEBA, EDR o NTA". – Gartner
Responder
Actúa para contener el impacto del evento de ciberseguridad.
#ProtectionPeru2019
SIEM
Estaciones, Servidores,
Dispositivos de red y
Seguridad, etc.
NOC/SOC
Tiempo
Real
Tiempo De
Triage
Tiempo De
Escalamiento
Analitas L2
Analista de
Amenazas
Equipo de
Respuesta
a
Incidentes
Tiempo de
Coordinación
Tiempo de
Requerimiento
Administradores
Especialistas
?
Equipo
Forense
Tiempo de
Análisis
Incidentes de perdida de dispositivo : 9 horas
Incidente en correo: 4 horas
Incidente en Malware: 20 Horas
Incidente en Sitio Web: 4 Horas
1.http://cisac.fsi.stanford.edu/publication/empirical‐analysis‐cyber‐security‐incidents‐large‐organization
Triage
Tiempo Promedio en resolver un incidente
en un SOC es 2.5 días
Notificación Cuarentena
API
Call
Motor de Automatización AccionesActivadores
Estado
delactivo
Eventosde
amenaza
Indicadorde
Compromiso
Cambiosde
Configuración
• Cuarentena
• Cuarentena manual
• Cuarentena automática
Fortinet Security Fabric Partner Fabric
Add IP FortiADC Block Domain InfoBlox Disable Port Cisco IOS
Add IP FortiCache Deauth User ArubaOS Disable User Account Windows DC
Block MAC FortiOS Deauth User Cisco WLC Block IP Cisco ASA
Deauth User FortiWLC Block Domain Windows DNS Block IP PAN
Block Email FortiMail Deauth User Linux Reboot Server Linux
Disable User FortiAuthenticator Delete File by Checksum Linux Reboot Server Windows
Block IP FortiOS Delete File By Checksum Windows Restart Service Linux
Block IP FortiWeb Delete File by Type Windows Restart Service Windows
Quarantine IP FortiClient Delete File by Type Linux
Metodología de Defensa Basada en NIST CSF

Más contenido relacionado

La actualidad más candente

How to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organizationHow to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organization
Exigent Technologies LLC
 
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...
Benjamin Ang
 
Software Security Metrics
Software Security MetricsSoftware Security Metrics
Software Security Metrics
Cigital
 
SABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 contextSABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 context
David Sweigert
 
What is a secure enterprise architecture roadmap?
What is a secure enterprise architecture roadmap?What is a secure enterprise architecture roadmap?
What is a secure enterprise architecture roadmap?
Ulf Mattsson
 
Adaptive Enterprise Security Architecture
Adaptive Enterprise Security ArchitectureAdaptive Enterprise Security Architecture
Adaptive Enterprise Security Architecture
SABSAcourses
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+Design
Alfred Ouyang
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
Priyanka Aash
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewTandhy Simanjuntak
 
Introduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingIntroduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration Testing
Raghav Bisht
 
Dragos S4x20: How to Build an OT Security Operations Center
Dragos S4x20: How to Build an OT Security Operations CenterDragos S4x20: How to Build an OT Security Operations Center
Dragos S4x20: How to Build an OT Security Operations Center
Dragos, Inc.
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber Security
The Open Group SA
 
Building a Security Architecture
Building a Security ArchitectureBuilding a Security Architecture
Building a Security Architecture
Cisco Canada
 
Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)
Donald E. Hester
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
Jiunn-Jer Sun
 
Conceptual security architecture
Conceptual security architectureConceptual security architecture
Conceptual security architecture
MubashirAslam5
 
Practical Enterprise Security Architecture
Practical Enterprise Security Architecture  Practical Enterprise Security Architecture
Practical Enterprise Security Architecture
Priyanka Aash
 

La actualidad más candente (20)

How to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organizationHow to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organization
 
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...
Cybersecurity in ASEAN and Singapore Columbia - Lecture for Columbia SIPA 202...
 
Software Security Metrics
Software Security MetricsSoftware Security Metrics
Software Security Metrics
 
SABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 contextSABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 context
 
What is a secure enterprise architecture roadmap?
What is a secure enterprise architecture roadmap?What is a secure enterprise architecture roadmap?
What is a secure enterprise architecture roadmap?
 
Adaptive Enterprise Security Architecture
Adaptive Enterprise Security ArchitectureAdaptive Enterprise Security Architecture
Adaptive Enterprise Security Architecture
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+Design
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 
CCNP Security-Firewall
CCNP Security-FirewallCCNP Security-Firewall
CCNP Security-Firewall
 
Introduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingIntroduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration Testing
 
Dragos S4x20: How to Build an OT Security Operations Center
Dragos S4x20: How to Build an OT Security Operations CenterDragos S4x20: How to Build an OT Security Operations Center
Dragos S4x20: How to Build an OT Security Operations Center
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber Security
 
Building a Security Architecture
Building a Security ArchitectureBuilding a Security Architecture
Building a Security Architecture
 
Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
 
SABSA Implementation(Part V)_ver1-0
SABSA Implementation(Part V)_ver1-0SABSA Implementation(Part V)_ver1-0
SABSA Implementation(Part V)_ver1-0
 
Conceptual security architecture
Conceptual security architectureConceptual security architecture
Conceptual security architecture
 
Practical Enterprise Security Architecture
Practical Enterprise Security Architecture  Practical Enterprise Security Architecture
Practical Enterprise Security Architecture
 

Similar a Metodología de Defensa Basada en NIST CSF

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
Xelere
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
JonathanMarinFlores5565
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
CloeCornejo
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
Monica Acevedo
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corporacion de Industrias Tecnologicas S.A.
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 

Similar a Metodología de Defensa Basada en NIST CSF (20)

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Metodología de Defensa Basada en NIST CSF

  • 1. Metodología De Defensa Basada en NIST CSF Danilo Briceño – CISSP Manager, SE – Perú & Ecuador #ProtectionPeru2019
  • 2. LíderenCiberseguridad • Líder en unificar soluciones de seguridad • Líder en reconocimientos independientes • Líder en Secure SDWAN/Cloud • Líder en cuota de mercado • Líder en innovación Buscar: Fortinet Brochure
  • 4. Ionology - Digital Transformation Framework
  • 6. Criminales Hacktivistas Crackers Competidores Gobiernos Usuarios Masivo/No Dirigido Específico / Dirigido+ - Eventos Pasados Eventos Futuros Amenazas Recurrentes Amenazas Existenciales Estrategia Actores Reactiva Proactiva Dificultad / Recursos / InformaciónMenor Mayor #ProtectionPeru2019
  • 8. Metodología de la Amenaza Riesgo Creciente y Costo para el Negocio Reconnaissance Preparación Distribución Explotación Comando & Controol Lateralización Exfiltración de datos Zero-Day Ingeniería Social Botnet Movimiento lateral EvaciónVector de infección #ProtectionPeru2019
  • 10. • El costo promedio de una brecha es de $ 3.7 Millones • El costo de implementar un programa de Ciberseguridad va desde los $20 – $70 Miles. Dependiendo del alcance. • El costo anual de mantener un programa es ¼ de la inversión inicial. • Un programa de ciberseguridad puede reducir el costo de una brecha de millones a miles • Un programa de ciberseguridad se pagará por si mismo después de un intento de brecha. ¿NIST CSF es Rentable? Fuente: Secure Knowledge | Management INC
  • 11. Segmentation / Processes / Training Harden / Isolate / Application / Endpoint AV / IPS / ATP / SIEM / TIS Contain / Remediate / Clean Proteger Detectar Responder Recuperar Activos: Corporativo, Usuario, Terceros, etc DISPOSITIVOS Estaciones de trabajo, teléfonos VoIP, servidores, tablets, IoT, almacenamiento, dispositivos de red, infraestructura, etc. APLICACIONES El software, las interacciones, y la aplicación que fluye en los dispositivos. REDES Las conexiones y el tráfico que fluye entre dispositivos y aplicaciones DATOS La información que reside, viaja o se procesa mediante los recursos anteriores USUARIOS Las personas usando los recursos listados anteriormente Funciones de Operación IDENTIFICAR Inventario de activos y vulnerabilidades, medición de la superficie de ataque, línea de base, perfil de riesgo PROTEGER Prevenir o limitar el impacto, Parchar, contener, aislar, hardening, gestión de acceso, remediación de vulnerabilidades. DETECTAR Descubrir eventos, actuar en las anomalías, buscar intrusiones, analítica de seguridad RESPONDER Actuar sobre eventos, erradicar puntos de entrada, evaluar daños, coordinar, reconstruir eventos con forense. RECUPERAR Regreso a la operación normal, restauración de servicios, documentación de lecciones aprendidas PERSONAS,PROCESOS,TECNOLOGÍAS PREPOST
  • 12. Identificar Conoce y Entiende tu Red mejor que el atacante #ProtectionPeru2019
  • 14. • Visibilidad absoluta de la red • Visibilidad de la ubicación de la estación • Detectar equipos detrás de un NAT • Información Precisa del Punto Final • Sistema Operativo • El Usuario registrado • Avatar del Usuario • Estado Actual • Vulnerabilidades • Conexión con otras direcciones físicas • Nombre de Equipo • Online/Off-line Identificar Activos
  • 15. • Contar con Vistas rápidas • Foco en Alertas • Múltiple cuadros de mando • Widgets interactivos • Resúmenes • Accesos directos • Notificaciones o alertas • Vista de Amenazas salientes o entrants • Identificar mi postura general y mi comparativo con la industria Identificar Activos
  • 16. Salud Rendimiento de la red Vulnerabilidades Rendimiento del Sistema Incidentes
  • 17. Proteger Implementar salvaguardas para limitar la exposición y minimizar el riesgo. #ProtectionPeru2019
  • 19. Eliminar macros Analizar y Neutralizar las direcciones URL Remover contenido incrustado Para Amenazas Avanzadas Basadas en Archivos Para Amenazas Basadas en URL Para Amenazas Avanzada basada en Impostores Sandbox de Red Desarmado y Reconstrucción de Archivos Reescritura de la dirección URL Análisis del tiempo de Click DMARC Detección de Suplantación de Nombre Detección de nombres de dominios similares Detección a de anomalías o patrones
  • 20. ANOMALY DETECTION Application Traffic ✘ ✘ ✘ Statistical probability analysis based on observed application traffic over time = Normal Request = Benign Anomaly = Threat Anomalies Allowed Normal Request Traffic THREAT DETECTION Pattern analysis matching based on FortiGuard trained and curated threat models Threats BLOCKED Normal and Benign Traffic
  • 23. Detectar Descubrimiento oportuno de anomalías y eventos de ciberseguridad. #ProtectionPeru2019
  • 24. SIEM Endpoints, Servidores, Dispositivos de red y Seguridad, etc. FDN Machine Learning Sensores Globales Web Crawlers Intercambio de Información Foros Comunidad Análisis Humano  Inteligencia de la Amenaza  Correlacionador de Eventos  Servicios de Respuesta Incidentes Daily Update CYBER THREAT INTELLIGENCE NOC/SOC Administración – Monitoreo – respuesta – Mejora Contínua
  • 25. SANDBOX Detección Avanzada de Amenazas Web Application Servers FortiGate FORTISANDBOX Users External User Email Servers FortiClient FortiWeb FortiMail FortiClient Análisis de amenazas desconocidas, en diferentes vectores: Correo, Web, Endpoint
  • 26. FortiWeb FortiMail FortiSandbox (Local) FortiGateFortiClient FortiGate Security Fabric FortiGuard FortiAnalyzer Inteligencia Local Distribución de la información de amenazas entre los componentes Inteligencia Compartida entre diferentes empresas: Gobiertno, Privado, Comunidad IOCs IOCs Firewall Inteligencia de la Amenaza Abierta
  • 27. Se crea perfil de activida Quien | Cuando | Cuantos Ejm. Usuario ingresa de Lunes a Viernes de 8am - 6pm El Sistema de comportamiento compara la actividad con el perfil creado Ejm. El usuario inicia sesión el domingo a las 03:00 am Las alertas se activan cuando el comportamiento se desvía del perfil Alerta de UEBA ! 1 2 3 #ProtectionPeru2019
  • 28. Amenazas Internas Amenazas Externas DLP UEBA CASB NGFW SEG WAF EPP EDR NTA ? Una solución para Amenazas Internas & Externas "Muchas organizaciones informan que la implementación, administración y operación de baja fricción son las principales ventajas de las herramientas de engaño sobre otras herramientas de detección, como SIEM, UEBA, EDR o NTA". – Gartner
  • 29. Responder Actúa para contener el impacto del evento de ciberseguridad. #ProtectionPeru2019
  • 30. SIEM Estaciones, Servidores, Dispositivos de red y Seguridad, etc. NOC/SOC Tiempo Real Tiempo De Triage Tiempo De Escalamiento Analitas L2 Analista de Amenazas Equipo de Respuesta a Incidentes Tiempo de Coordinación Tiempo de Requerimiento Administradores Especialistas ? Equipo Forense Tiempo de Análisis Incidentes de perdida de dispositivo : 9 horas Incidente en correo: 4 horas Incidente en Malware: 20 Horas Incidente en Sitio Web: 4 Horas 1.http://cisac.fsi.stanford.edu/publication/empirical‐analysis‐cyber‐security‐incidents‐large‐organization Triage Tiempo Promedio en resolver un incidente en un SOC es 2.5 días
  • 31. Notificación Cuarentena API Call Motor de Automatización AccionesActivadores Estado delactivo Eventosde amenaza Indicadorde Compromiso Cambiosde Configuración
  • 32. • Cuarentena • Cuarentena manual • Cuarentena automática
  • 33. Fortinet Security Fabric Partner Fabric Add IP FortiADC Block Domain InfoBlox Disable Port Cisco IOS Add IP FortiCache Deauth User ArubaOS Disable User Account Windows DC Block MAC FortiOS Deauth User Cisco WLC Block IP Cisco ASA Deauth User FortiWLC Block Domain Windows DNS Block IP PAN Block Email FortiMail Deauth User Linux Reboot Server Linux Disable User FortiAuthenticator Delete File by Checksum Linux Reboot Server Windows Block IP FortiOS Delete File By Checksum Windows Restart Service Linux Block IP FortiWeb Delete File by Type Windows Restart Service Windows Quarantine IP FortiClient Delete File by Type Linux