La encrucijada de la Consolidación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Los 10 modelos de negocio de cibercrimen
mas rentables
Robo en cuentas online. Modelo de negocio
 Fase 1

 •     Phising

 •     Troyanos navegando por Internet. Sinowal, más de 2000 bancos
       online en su BBDD. “Keylogger” gusano sofisticado.




Fortinet Confidential              4
Robo en cuentas online. Modelo de negocio
 Fase 2

 •     La búsqueda de los drops:
         •      Trabajo "fácil, cómodo y de suculentas ganancias“

         •      Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer
                de una cuenta bancaria legalizada

         •      Comisiones de hasta el 10% del dinero que transfiera


 •     Les dicen que las transferencias van a ONG extranjeras y que la
       mayoría procede de subvenciones públicas y privadas

 •     Aunque la Policía da con ellos, son absueltos sin cargos

 •     Sacan el dinero y lo envían en metálico a través de Western Unión o
       MoneyGram a Empresas falsas, normalmente del Este.

Fortinet Confidential                                5
Ataques de Múltiples Vectores


   Inicio:
      Correos Spam
      Descarga involuntaria navegando
      Un codec en una red social


   El email o la descarga contiene un troyano

   El troyano realiza acción local, establece
    comunicación con “commander” e intenta
    replicarse.
Antispam


            El Antispam
             reconoce el email
             como spam

            Bloquea el
             mensaje
Control de Navegación y Antivirus
                         El Gateway Antivirus detecta
                          los adjuntos maliciosos
                            trojan downloader
                            rootkit
                            otros componentes


                         Elimina los datos maliciosos,
                          preveniendo su ejecución
                          accidental
                                    W32/Pushdo
Intrusion Prevention


                        El IPS detecta
                         communicaciones en el
                         canal command and control

                        Bloquea la transmisión de la
                         comunicación del host
                         infectado
                                 W32.Pushdo.Virus.Detection
Soluciones tradicionales - individuales
 Ventajas Percibidas             Inconvenientes
    Seguridad Completa                Menos eficiencia ante ataques MultiVector
                                       Múltiples productos sin comunicación entre ellos
    Rápida reacción a ataques
     individuales                      Costes de adquisición y operación
                                       Incremento de la complejidad de la red
                                       Complejidad de la correlación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Hacia soluciones consolidadas…
     En cada uno de los apartados de la seguridad:
         Seguridad perimetral
         Seguridad de correo electrónico
         Seguridad en BBDD
         Seguridad de portales WEB
         Seguridad de equipos
         Control de vulnerabilidades


Virtualización como vía de consolidación

Hacia la unificación de la relación con el
proveedor de soluciones o servicios

                         Fortinet Confidental   12
Consolidación de la seguridad perimetral

      Powerful Centralized
     Management & Reporting
                                                                                                           Carrier, MSSP &
                                                                                                           Large Enterprise



                                           Enterprise
                                                         VPN


                                                          IPS


                                                        Firewall

                                                                        FortiGate-1000A – FortiGate-5000   Servers
SMB & Remote Office                                    Antivirus

                                      FortiGate-200A – FortiGate-800F
                                                       Antispam


                                                     URL Filters


     FortiGate-50B – FortiGate-100A

       Fortinet
Plataforma de seguridad perimetral …

                    WEB GUI                LOGGING
                Antivirus     IDS/IPS Firewall y Control
             Y Antispyware
                                           Aplicaciones
             Web                                        IPSec
           Content                         FortiOS™     Y SSL
           Filtering               Operating System




                                                                 SNMP
                                                        VoIP
     CLI




             Virtual
            Domains                     FortiASIC™
                                   Content Processor Traffic
           Aceleración                                 Shaping
              WAN      Inspección DLP         Antispam
                          SSL
                   ANALYSIS             MANAGEMENT


                               …completamente virtualizable
… avalada por certificaciones internacionales…




… respaldada por servicios de actualización
permanentes…




 Fortinet
… respaldada con el hardware necesario…




        FortiASIC™ Family

             CPUs de propósito general
             ASICs de red (NP)
             ASIC de aplicación (FortiASIC)




 Fortinet
… e innovando permanentemente

     Next Generation Firewall – Gartner

             Integración de Deep-Packet Inspection

             Identificación de Aplicaciones

             Inteligencia Extra




     XTM – IDC
             XTM extiende las capacidades UTM hacia routing,
            switching, caching, aceleración de aplicaciones, gestión
            global, … management…




Fortinet
Control de Aplicación
Políticas de seguridad para más de 1000 aplicaciones independientemente del
puerto o protocolo usado para la comunicación

   Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o
    túneles con dispositivos exteriores.
   Control de políticas mas fino y granular
   Mayor seguridad
   Mayor visibilidad del tráfico real de la red
Control de Aplicaciones

        Internet
        Server




                          Aplicación
                          autorizada?


                                   Port 80
Categorías y aplicaciones




          Thousands of
Applications Supported
Informes sobre Control de Aplicaciones
Recomendaciones para entornos “Cloud Computing”
 seguros

1.   Perform a feasibility assessment

2.   Vet the provider

3.   Get security requirements into the provider SLA




4. Implementar mecanismos DLP cuando y donde sea
   posible para controlar el flujo de datos sensibles
     Inspect, Block, and/or log sensitive data transmittal, archive as
       necessary


5.   Maintain assurance of security compliancy


     22
DLP — Control de datos en movimiento




23
Crecimiento del mercado UTM



                                En 2008, UTM superó al
                                mercado de firewall
                                tradicional




Fortinet Confidential
 Fortinet Confidential
FortiGate lider en el mercado de Seguridad Unificada


                                        “Fortinet is the leading vendor in the
                                        UTM security appliance market”




 “Fortinet’s UTM product portfolio is
 seeing success across all price
 bands, including the high end, which
 has been the hardest sell for many
 vendors”
Gestion Consolidada de Amenzas…
      Funcionalidades de seguridad integral en la plataforma
      Intregación entre funcionalidades
      No dependencia de terceras Compañías


…y además
      Innovación constante
      Control TCO
      Flexibilidad
      Amplitud de lineal
      Escalabilidad
      Rendimiento

                         Fortinet Confidental     26
Seguridad de Correo Electrónico




                     …orientado también a MSSP
Seguridad de Bases de Datos



                       Búsqueda de problemas de seguridad – con
  Búsqueda de           recomendaciones sobre soluciones




                                                                           Asegurar la confidencialidad, integridad y
                                                                           disponibilidad de los datos críticos de las
 Vulnerabilidades
                       Best practices preestablecidas y/o configurables




                                                                                           Empresas
                     Utilización de modelos de comportamiento para
                    detectar acciones sospechosas

  Monitorización
   & Auditoría
                     Historícos de cambios en objetos, esquemas,
                    accesos, …

                       Reportes de auditoría
Seguridad de portales WEB


  Firewall XML

  Firewall de aplicación WEB

  Balanceador de carga

  Optimiza las aplicaciones mediante
   aceleración XML/SSL y session
   offloading

  Simplifica el desarrollo y gestión de las
   aplicaciones WEB mediante un appliance
   de seguridad centralizada

  Ayuda a cumplir con estándares de
   regulación como por ejemplo PCI
Gestión de Vulnerabilidades


 Identifica vulnerabilidades de
  seguridad y busca soluciones acorde
  a estándares

 Audita y monitoriza en entornos
  heterogéneos

 Proporciona “patch management”

 Ayuda a cumplir regulaciones
  proporcionando informes de
  cumplimineto
The FortiFamily
SEGURIDAD PERIMETRAL   SEGURIDAD WEB                SEGURIDAD DE BASES DE DATOS




SEGURIDAD DE CORREO       GÉSTION DE VULNERABILIDADES      SEGURIDAD DE SISTEMAS
Hacia la Unificación de la Relación con el proveedor de soluciones o servicios…

                                                                                IPsec and SSL VPN                         Mobile Phone
                                                                                                                           FortiClient
 Small Branch Office
                                                   Internet
                                                   Gateway                                     Internet
                                                                                                                           Remote Worker
                                                                                                                             FortiClient
                                                                           Router
                            WAN
     WAN Optimization
                                                    FW, AV, IPS, CF
                                                                                                                          Remote Worker
   Factory                                        FortiAnalyzer       FortiManager
                                                  Logging and          Centralized
                                                   Reporting          Management


                                         Router


                                                                                                            Virtual App
                                                                                                  Linux

                                                                                                  WinOS     Virtual App

FortiClient                                                                          Virtual      Linux
                                                                                                            Virtual App
              LAN
  Hosts                                                                              Server       WinOS
                                                                                                            Virtual App
                          Corporate HQ
                                                              Web Application                     Linux                   Database
                                              Virtualized        Security                         WinOS     Virtual App   Security
   AV & Antispam                               Security
                                                                                                                                  Data
                                                                                               DATACENTER
                                                                                                                                 Bases
                                         Vulnerability
                         Mail            Assessment
                        Server
Fortinet
    Primer fabricante y Líder de Plataformas de Seguridad Integral Multi-
     Nivel con aceleración ASIC
    La mayor Compañía privada de seguridad de redes
           Fundada en 2000
           Central en Silicon Valley con oficinas en todo el mundo
           Experimentado y reconocido equipo ejecutivo
           +1200 empleados ; + 500 Ingenieros
           Más de 400,000 unidades FortiGate en todo el mundo


    Productos y Tecnologías validadas
           11 patentes; más de 80 pendientes
           8 Certificaciones ICSA (primer y único fabricante de seguridad)
           Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)
           Certificación Virus Bulletin 100 (2005, 2006, 2008)




     Fortinet
    Fortinet
Gracias!




           Acacio Martín
           amartin@fortinet.com
           Sales Manager Iberia

Presentación Fortinet

  • 1.
    La encrucijada dela Consolidación
  • 2.
    Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 3.
    Los 10 modelosde negocio de cibercrimen mas rentables
  • 4.
    Robo en cuentasonline. Modelo de negocio Fase 1 • Phising • Troyanos navegando por Internet. Sinowal, más de 2000 bancos online en su BBDD. “Keylogger” gusano sofisticado. Fortinet Confidential 4
  • 5.
    Robo en cuentasonline. Modelo de negocio Fase 2 • La búsqueda de los drops: • Trabajo "fácil, cómodo y de suculentas ganancias“ • Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer de una cuenta bancaria legalizada • Comisiones de hasta el 10% del dinero que transfiera • Les dicen que las transferencias van a ONG extranjeras y que la mayoría procede de subvenciones públicas y privadas • Aunque la Policía da con ellos, son absueltos sin cargos • Sacan el dinero y lo envían en metálico a través de Western Unión o MoneyGram a Empresas falsas, normalmente del Este. Fortinet Confidential 5
  • 6.
    Ataques de MúltiplesVectores  Inicio:  Correos Spam  Descarga involuntaria navegando  Un codec en una red social  El email o la descarga contiene un troyano  El troyano realiza acción local, establece comunicación con “commander” e intenta replicarse.
  • 7.
    Antispam  El Antispam reconoce el email como spam  Bloquea el mensaje
  • 8.
    Control de Navegacióny Antivirus  El Gateway Antivirus detecta los adjuntos maliciosos  trojan downloader  rootkit  otros componentes  Elimina los datos maliciosos, preveniendo su ejecución accidental W32/Pushdo
  • 9.
    Intrusion Prevention  El IPS detecta communicaciones en el canal command and control  Bloquea la transmisión de la comunicación del host infectado W32.Pushdo.Virus.Detection
  • 10.
    Soluciones tradicionales -individuales  Ventajas Percibidas  Inconvenientes  Seguridad Completa  Menos eficiencia ante ataques MultiVector  Múltiples productos sin comunicación entre ellos  Rápida reacción a ataques individuales  Costes de adquisición y operación  Incremento de la complejidad de la red  Complejidad de la correlación
  • 11.
    Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 12.
    Hacia soluciones consolidadas… En cada uno de los apartados de la seguridad: Seguridad perimetral Seguridad de correo electrónico Seguridad en BBDD Seguridad de portales WEB Seguridad de equipos Control de vulnerabilidades Virtualización como vía de consolidación Hacia la unificación de la relación con el proveedor de soluciones o servicios Fortinet Confidental 12
  • 13.
    Consolidación de laseguridad perimetral Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise VPN IPS Firewall FortiGate-1000A – FortiGate-5000 Servers SMB & Remote Office Antivirus FortiGate-200A – FortiGate-800F Antispam URL Filters FortiGate-50B – FortiGate-100A Fortinet
  • 14.
    Plataforma de seguridadperimetral … WEB GUI LOGGING Antivirus IDS/IPS Firewall y Control Y Antispyware Aplicaciones Web IPSec Content FortiOS™ Y SSL Filtering Operating System SNMP VoIP CLI Virtual Domains FortiASIC™ Content Processor Traffic Aceleración Shaping WAN Inspección DLP Antispam SSL ANALYSIS MANAGEMENT …completamente virtualizable
  • 15.
    … avalada porcertificaciones internacionales… … respaldada por servicios de actualización permanentes… Fortinet
  • 16.
    … respaldada conel hardware necesario… FortiASIC™ Family  CPUs de propósito general  ASICs de red (NP)  ASIC de aplicación (FortiASIC) Fortinet
  • 17.
    … e innovandopermanentemente Next Generation Firewall – Gartner  Integración de Deep-Packet Inspection  Identificación de Aplicaciones  Inteligencia Extra XTM – IDC  XTM extiende las capacidades UTM hacia routing, switching, caching, aceleración de aplicaciones, gestión global, … management… Fortinet
  • 18.
    Control de Aplicación Políticasde seguridad para más de 1000 aplicaciones independientemente del puerto o protocolo usado para la comunicación  Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o túneles con dispositivos exteriores.  Control de políticas mas fino y granular  Mayor seguridad  Mayor visibilidad del tráfico real de la red
  • 19.
    Control de Aplicaciones Internet Server Aplicación autorizada? Port 80
  • 20.
    Categorías y aplicaciones Thousands of Applications Supported
  • 21.
    Informes sobre Controlde Aplicaciones
  • 22.
    Recomendaciones para entornos“Cloud Computing” seguros 1. Perform a feasibility assessment 2. Vet the provider 3. Get security requirements into the provider SLA 4. Implementar mecanismos DLP cuando y donde sea posible para controlar el flujo de datos sensibles Inspect, Block, and/or log sensitive data transmittal, archive as necessary 5. Maintain assurance of security compliancy 22
  • 23.
    DLP — Controlde datos en movimiento 23
  • 24.
    Crecimiento del mercadoUTM En 2008, UTM superó al mercado de firewall tradicional Fortinet Confidential Fortinet Confidential
  • 25.
    FortiGate lider enel mercado de Seguridad Unificada “Fortinet is the leading vendor in the UTM security appliance market” “Fortinet’s UTM product portfolio is seeing success across all price bands, including the high end, which has been the hardest sell for many vendors”
  • 26.
    Gestion Consolidada deAmenzas… Funcionalidades de seguridad integral en la plataforma Intregación entre funcionalidades No dependencia de terceras Compañías …y además Innovación constante Control TCO Flexibilidad Amplitud de lineal Escalabilidad Rendimiento Fortinet Confidental 26
  • 27.
    Seguridad de CorreoElectrónico …orientado también a MSSP
  • 28.
    Seguridad de Basesde Datos  Búsqueda de problemas de seguridad – con Búsqueda de recomendaciones sobre soluciones Asegurar la confidencialidad, integridad y disponibilidad de los datos críticos de las Vulnerabilidades  Best practices preestablecidas y/o configurables Empresas  Utilización de modelos de comportamiento para detectar acciones sospechosas Monitorización & Auditoría  Historícos de cambios en objetos, esquemas, accesos, …  Reportes de auditoría
  • 29.
    Seguridad de portalesWEB  Firewall XML  Firewall de aplicación WEB  Balanceador de carga  Optimiza las aplicaciones mediante aceleración XML/SSL y session offloading  Simplifica el desarrollo y gestión de las aplicaciones WEB mediante un appliance de seguridad centralizada  Ayuda a cumplir con estándares de regulación como por ejemplo PCI
  • 30.
    Gestión de Vulnerabilidades Identifica vulnerabilidades de seguridad y busca soluciones acorde a estándares  Audita y monitoriza en entornos heterogéneos  Proporciona “patch management”  Ayuda a cumplir regulaciones proporcionando informes de cumplimineto
  • 31.
    The FortiFamily SEGURIDAD PERIMETRAL SEGURIDAD WEB SEGURIDAD DE BASES DE DATOS SEGURIDAD DE CORREO GÉSTION DE VULNERABILIDADES SEGURIDAD DE SISTEMAS
  • 32.
    Hacia la Unificaciónde la Relación con el proveedor de soluciones o servicios… IPsec and SSL VPN Mobile Phone FortiClient Small Branch Office Internet Gateway Internet Remote Worker FortiClient Router WAN WAN Optimization FW, AV, IPS, CF Remote Worker Factory FortiAnalyzer FortiManager Logging and Centralized Reporting Management Router Virtual App Linux WinOS Virtual App FortiClient Virtual Linux Virtual App LAN Hosts Server WinOS Virtual App Corporate HQ Web Application Linux Database Virtualized Security WinOS Virtual App Security AV & Antispam Security Data DATACENTER Bases Vulnerability Mail Assessment Server
  • 33.
    Fortinet  Primer fabricante y Líder de Plataformas de Seguridad Integral Multi- Nivel con aceleración ASIC  La mayor Compañía privada de seguridad de redes  Fundada en 2000  Central en Silicon Valley con oficinas en todo el mundo  Experimentado y reconocido equipo ejecutivo  +1200 empleados ; + 500 Ingenieros  Más de 400,000 unidades FortiGate en todo el mundo  Productos y Tecnologías validadas  11 patentes; más de 80 pendientes  8 Certificaciones ICSA (primer y único fabricante de seguridad)  Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)  Certificación Virus Bulletin 100 (2005, 2006, 2008) Fortinet Fortinet
  • 34.
    Gracias! Acacio Martín amartin@fortinet.com Sales Manager Iberia