SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
q  Ciclo de una PoC
q  ¿Qué hacer antes, durante y después de
una demo?
q  AVR
Prospecto
Análisis Demo en línea
Descubrimiento
Instalación equipo Demo
Resultados
Viabilidad
2da. Semana1ra. Semana
• App-­‐ID™	
  
• Iden%fica	
  la	
  aplicación	
  
• Content-­‐ID™	
  
• Analiza	
  el	
  contenido	
  
• User-­‐ID™	
  
• Iden%fica	
  el	
  usuario	
  
FirewallFirewall
Palo Alto Networks con App-IDFirewall Tradicional
Firewall Rule: ALLOW DNSRegla: ALLOW Port 53
DNS = DNS:Petición Puerto 53: AllowAllow
DNS DNSDNS DNS
Bittorrent
BitTorrent ≠ DNS:
Visibilidad: BitTorrent detectado y bloqueado
Deny
BitTorrent
Petición Puerto 53: Allow
Visibilidad: Puerto 53 permitido
BitTorrent
FirewallFirewall App IPS
Firewall Rule: ALLOW DNSRegla Firewall: ALLOW Port 53
DNS=DNS:Petición Puerto 53: AllowAllow
DNS DNSDNS DNS
Bittorrent
Bittorrent ≠ DNS:
Visibilidad: BitTorrent detectado y bloqueado
Deny
Bittorrent
Bittorrent: Deny
Visibilidad: BitTorrent detectado y bloqueado
DNS
Bittorrent
Regla IPS aplicación: Block Bittorrent
Palo Alto Networks con App-IDFirewall Tradicional
FirewallFirewall
Firewall Rule: ALLOW DNSRegla Firewall: ALLOW Port 53
Regla IPS aplicación: Block Bittorrent
Palo Alto Networks con App-IDFirewall Tradicional
DNS=DNS:
Packet on Port 53:
Allow
Allow
DNS DNSDNS DNS
Zero-day
C & C
Command & Control ≠ DNS:
Visibilidad: Tráfico desconocido
detectado y bloqueado
Deny
Bittorrent
Visibilidad: Paquete Puerto 53 allowed
DNS
Bittorrent Bittorrent
Zero-day
C & C
Zero-day
C & C
Zero-day
C & C
C & C ≠ Bittorrent: Allow
App IPS
Modo Tap Modo Virtual Wire Modo Capa 3
•  Visibilidad de la red
•  ALTAMENTE recomendado
para DEMO
•  Creación de políticas, no
intrusivo
•  Es necesario dimensionar
correctamente el equipo
•  Integración FULL a la red
•  NO SE RECOMIENDA para
Demo
ü  Ciclo de una PoC
q  ¿Qué hacer antes, durante y después de
una demo?
q  AVR
•  ¿Qué quiere ver el cliente?
Control de aplicaciones
Control de amenazas
Reportes de uso
Gestión de enlaces
Identificación de archivos Día Cero
Tráfico Cifrado Calidad en el Servicio
Desempeño del appliance
Networking
IPS
Políticas por usuario
•  ¿Contra qué estamos compitiendo?
−  vs. UTM −  vs. “NGFW”
−  vs. Filtrado Web/IPS −  vs. PRECIO
•  Preparativos
−  Licencias
−  Actualizaciones
−  Configuración Básica
•  Requerimientos
-  Físicos
§  Espacio en rack
§  Cable y fuente de alimentación
§  Cables de red
-  Topología de Red
§  Diagrama de red actual
§  Identificación de conexión PA
§  Port Mirror
-  Administración
§  Direccionamiento IP
§  Creación de cuentas de administración
•  No obviar nada
–  Recuerda llevar la versión de sistema operativo
–  No olvides las bases de datos de firmas
•  Plan de contingencia
–  Es importante tener un diseño alterno
–  Recuerda medir el desempeño del equipo
•  El que no enseña NO vende
–  Dedícale media hora a mostrar la consola y las
primeras evidencias
•  Y al día siguiente:
–  Es muy importante llamar y/o hacer una sesión
remota para revisar hallazgos o dudas
–  Recuerda revisar los primeros reportes
•  Antes de retirar el equipo
– Obtén la información para el AVR
– Obtén algún reporte final
– De ser necesario, borra la información
ü  Ciclo de una PoC
ü  ¿Qué hacer antes, durante y después de
una demo?
q  AVR
•  ¿Ya tienes acceso?
https://avr.paloaltonetworks.com
•  Solicita tu registro
IMPORTANTE:
NO ENVIES EL REPORTE AVR POR
CORREO, SOLICITA UNA CITA PARA
REVISARLO CON LAS ÁREAS
INVOLUCRADAS
•  No lo olvides, entrega un reporte típico de
Wildfire
https://wildfire.paloaltonetworks.com
Preventas Efectivas ITStrap y Palo Alto Networks
Preventas Efectivas ITStrap y Palo Alto Networks

Más contenido relacionado

Similar a Preventas Efectivas ITStrap y Palo Alto Networks

Herramientas para la medicion de desempeño PHPConMX 2012
Herramientas para la medicion de desempeño  PHPConMX 2012Herramientas para la medicion de desempeño  PHPConMX 2012
Herramientas para la medicion de desempeño PHPConMX 2012Carlos Nacianceno
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1 lulops
 
Curso05-02-2014.pptx
Curso05-02-2014.pptxCurso05-02-2014.pptx
Curso05-02-2014.pptxFabianParra42
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
Capacitación de qnap soluciones de videovigilancia y almacenamiento
Capacitación de qnap soluciones de videovigilancia y almacenamientoCapacitación de qnap soluciones de videovigilancia y almacenamiento
Capacitación de qnap soluciones de videovigilancia y almacenamientoHernan Lopez
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
 
Buenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL ServerBuenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL ServerSolidQ
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdfWifiCren
 
Pure rapid deploy_service
Pure rapid deploy_servicePure rapid deploy_service
Pure rapid deploy_serviceJosé Patiño
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Cristina Urdiales
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Como desarrollar una api en .NET Core como un autentico Avenger
Como desarrollar una api en .NET Core como un autentico AvengerComo desarrollar una api en .NET Core como un autentico Avenger
Como desarrollar una api en .NET Core como un autentico AvengerAdrian Diaz Cervera
 

Similar a Preventas Efectivas ITStrap y Palo Alto Networks (20)

Herramientas para la medicion de desempeño PHPConMX 2012
Herramientas para la medicion de desempeño  PHPConMX 2012Herramientas para la medicion de desempeño  PHPConMX 2012
Herramientas para la medicion de desempeño PHPConMX 2012
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
 
Curso05-02-2014.pptx
Curso05-02-2014.pptxCurso05-02-2014.pptx
Curso05-02-2014.pptx
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
Capacitación de qnap soluciones de videovigilancia y almacenamiento
Capacitación de qnap soluciones de videovigilancia y almacenamientoCapacitación de qnap soluciones de videovigilancia y almacenamiento
Capacitación de qnap soluciones de videovigilancia y almacenamiento
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Buenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL ServerBuenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL Server
 
Nagios
NagiosNagios
Nagios
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Master en gestion de linux
Master en gestion de linuxMaster en gestion de linux
Master en gestion de linux
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf
 
Pure rapid deploy_service
Pure rapid deploy_servicePure rapid deploy_service
Pure rapid deploy_service
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Como desarrollar una api en .NET Core como un autentico Avenger
Como desarrollar una api en .NET Core como un autentico AvengerComo desarrollar una api en .NET Core como un autentico Avenger
Como desarrollar una api en .NET Core como un autentico Avenger
 
DiseñO De Red
DiseñO De RedDiseñO De Red
DiseñO De Red
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Preventas Efectivas ITStrap y Palo Alto Networks

  • 1.
  • 2. q  Ciclo de una PoC q  ¿Qué hacer antes, durante y después de una demo? q  AVR
  • 3. Prospecto Análisis Demo en línea Descubrimiento Instalación equipo Demo Resultados Viabilidad 2da. Semana1ra. Semana
  • 4.
  • 5. • App-­‐ID™   • Iden%fica  la  aplicación   • Content-­‐ID™   • Analiza  el  contenido   • User-­‐ID™   • Iden%fica  el  usuario  
  • 6. FirewallFirewall Palo Alto Networks con App-IDFirewall Tradicional Firewall Rule: ALLOW DNSRegla: ALLOW Port 53 DNS = DNS:Petición Puerto 53: AllowAllow DNS DNSDNS DNS Bittorrent BitTorrent ≠ DNS: Visibilidad: BitTorrent detectado y bloqueado Deny BitTorrent Petición Puerto 53: Allow Visibilidad: Puerto 53 permitido BitTorrent
  • 7. FirewallFirewall App IPS Firewall Rule: ALLOW DNSRegla Firewall: ALLOW Port 53 DNS=DNS:Petición Puerto 53: AllowAllow DNS DNSDNS DNS Bittorrent Bittorrent ≠ DNS: Visibilidad: BitTorrent detectado y bloqueado Deny Bittorrent Bittorrent: Deny Visibilidad: BitTorrent detectado y bloqueado DNS Bittorrent Regla IPS aplicación: Block Bittorrent Palo Alto Networks con App-IDFirewall Tradicional
  • 8. FirewallFirewall Firewall Rule: ALLOW DNSRegla Firewall: ALLOW Port 53 Regla IPS aplicación: Block Bittorrent Palo Alto Networks con App-IDFirewall Tradicional DNS=DNS: Packet on Port 53: Allow Allow DNS DNSDNS DNS Zero-day C & C Command & Control ≠ DNS: Visibilidad: Tráfico desconocido detectado y bloqueado Deny Bittorrent Visibilidad: Paquete Puerto 53 allowed DNS Bittorrent Bittorrent Zero-day C & C Zero-day C & C Zero-day C & C C & C ≠ Bittorrent: Allow App IPS
  • 9.
  • 10. Modo Tap Modo Virtual Wire Modo Capa 3 •  Visibilidad de la red •  ALTAMENTE recomendado para DEMO •  Creación de políticas, no intrusivo •  Es necesario dimensionar correctamente el equipo •  Integración FULL a la red •  NO SE RECOMIENDA para Demo
  • 11.
  • 12. ü  Ciclo de una PoC q  ¿Qué hacer antes, durante y después de una demo? q  AVR
  • 13. •  ¿Qué quiere ver el cliente? Control de aplicaciones Control de amenazas Reportes de uso Gestión de enlaces Identificación de archivos Día Cero Tráfico Cifrado Calidad en el Servicio Desempeño del appliance Networking IPS Políticas por usuario
  • 14. •  ¿Contra qué estamos compitiendo? −  vs. UTM −  vs. “NGFW” −  vs. Filtrado Web/IPS −  vs. PRECIO
  • 15. •  Preparativos −  Licencias −  Actualizaciones −  Configuración Básica
  • 16. •  Requerimientos -  Físicos §  Espacio en rack §  Cable y fuente de alimentación §  Cables de red -  Topología de Red §  Diagrama de red actual §  Identificación de conexión PA §  Port Mirror -  Administración §  Direccionamiento IP §  Creación de cuentas de administración
  • 17. •  No obviar nada –  Recuerda llevar la versión de sistema operativo –  No olvides las bases de datos de firmas •  Plan de contingencia –  Es importante tener un diseño alterno –  Recuerda medir el desempeño del equipo •  El que no enseña NO vende –  Dedícale media hora a mostrar la consola y las primeras evidencias
  • 18. •  Y al día siguiente: –  Es muy importante llamar y/o hacer una sesión remota para revisar hallazgos o dudas –  Recuerda revisar los primeros reportes
  • 19. •  Antes de retirar el equipo – Obtén la información para el AVR – Obtén algún reporte final – De ser necesario, borra la información
  • 20. ü  Ciclo de una PoC ü  ¿Qué hacer antes, durante y después de una demo? q  AVR
  • 21. •  ¿Ya tienes acceso? https://avr.paloaltonetworks.com •  Solicita tu registro
  • 22. IMPORTANTE: NO ENVIES EL REPORTE AVR POR CORREO, SOLICITA UNA CITA PARA REVISARLO CON LAS ÁREAS INVOLUCRADAS
  • 23. •  No lo olvides, entrega un reporte típico de Wildfire https://wildfire.paloaltonetworks.com