SlideShare una empresa de Scribd logo
1 de 56
Descargar para leer sin conexión
Jornada de Seguridad.
#Seguridad en la era Cloud
PROVEER SEGURIDAD Y PROTECCIÓN DE
AMENAZAS PARA LA EMPRESA MODERNA
Pablo Barriga
Presales Security & Cloud
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Agenda
• CloudSOC CASB
• Seguridad para dispositivos móviles
• Visibilidad SSL
• Protección avanzada para navegación
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Introducción
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 4
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 5
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 6
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 7
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
GDPR
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 9
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 10
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 11
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 12
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLYNavegación Segura
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Expanded Surface:
Data Protection & Compliance
Regional
Office
Roaming
Users
Personal Devices
Security Stack
WEB&SHADOWIT
SaaS APPS
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Pain Points
Mobile Workers
Headquarters
Data Center
Public
Cloud
IaaS/PaaS
Public
SaaS
Apps
WEB&SHADOWIT
Can I use cloud to simplify the
ongoing use and operation of my
entire network security stack?
Not just for web & cloud traffic,
but all internet-facing traffic?
How can I ensure compliance
& security of sensitive data in
O365, Dropbox, SFDC, and
other cloud apps?
How do I protect myself
from advanced threats
hidden inside traffic that is
increasingly encrypted?
How can I secure my
transforming network,
which is being stressed by
web/cloud adoption and
remote/mobile users?
Regional
Office
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Files: Multiple Layers of Cloud Malware/ATP Defense
USER
Requests a File
Download Web Filtering
and Categorization
1
Proxy Function
Web Threat
Protection
Granular policy control
fed by GIN, SSL
inspection and web
application controls
Equivalent to ProxySG
functionality
Black/White Lists +
Multi-layered Analysis
2
Content Analysis
Allow Known Good,
Block Known Bad
White/black lists (60+
vendors/4B+ files), dual
anti-malware engines
Predictive file analysis
(“known bad” static
indicator matching)
Sandboxing and
Behavioral Analysis
3
Malware Analysis
Analyze Unknown Files and
Hold for Verdict at the Proxy
Dual detonation
(virtual / emulation)
Behavioral and static (YARA)
analysis, interact with
malware during detonation,
custom risk scoring
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Known
Bad
Unknown/
Risky
Known
Good
Browsing: The Threat of the Unknown Web
“HOW CAN I INCREASE SECURITY
WITHOUT OVER-BLOCKING?”
Parameter
BLOCK
ALLOW
/
BLOCK?
ALLOW?
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Protected Web Browsing - Proxy With Web Isolation
• Execute and render web sessions
remotely
• Prevents any code or content from
reaching endpoints
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Web isolation with proxy using website categories
Stop Over-blocking
Web access policy:
• Always allow certain
categories/sites
• Always block certain
categories/sites
• Middle ground
categories/sites
get isolated
• Expanded access
with no malware risk
Allowed
Categories
Categories where some
access may be required
Uncategorized Threat Cats
Health, Financial
Services, etc.
Dynamic
DNS Host
File Storage/
Sharing
Hacking Uncategorized Suspicious
Malicious
in/out…
…
ALLOW ISOLATE DENY
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Navegación Tradicional
20
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Navegación Aislamiento
21
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Simple, Cost Effective Subscription Service
Web Security
Service
Complete Network Security and the Power of HTTP Proxy to Secure Access
Deep Proxy for Web, Mobile, & Cloud Applications
Advanced Threat Protection
Multiple antimalware inspection engines & sandbox, plus complete web isolation
Information Protection
Enterprise grade DLP from Symantec or data orchestration to your preferred vendor
Advanced User Authentication
User and group policy integrated with SYMC VIP and leading 3rd Identity Services
Secure SSL/TLS Decrypt to Enable Inspection
Strong cipher & protocol support doesn’t degrade security, with privacy compliant selective decrypt
Roaming
Users
Remote Sites
High Availability, High Capacity Global Access Backbone That Accelerates User Performance
Architect for High Availability
3rd Party
Monitoring
Telco POP
Backbone
Elastic Cloud
Svc Structure
Accelerate Performance of O365 & Cloud Apps
Content Peering &
Connection Scaling
Automated Policy &
Content Acceleration
A Full Network Security Stack IN the Cloud
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Proxy - Solving Cloud Generation Challenges
Headquarters
Data Center
Take Remote Sites Safely
“Direct to Net”
Symantec
Web Security
Service (WSS)
Threat Protection, Information Security, &
Access Governance
For Remote Sites, Mobile Users, & Data
Centers
Assure a Safe & Simple Migration to Cloud
Regional
Office
Extend Web & Cloud
Governance to Mobile
Configure Universal Policy
For True Hybrid
PROXYPROXY
Roaming
Users
WEB&SHADOWIT
SaaS APPS
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLYCloudSOC
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Desafíos de Seguridad en Cloud
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Localización de los datos
Administración del cumplimiento
Administración de la Identidad y Acceso
Pérdida de Información
WW, importancia sobre temas de seguridad,
Extremadamente importante Muy importante Importante
Fuente: IDC 2014
Pregunta: Evalué la característica de seguridad
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Amenazas tradicionales pero en la nube
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
CASB 1.0
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
CASB 2.0
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Arquitectura Moderna de Seguridad Cloud
Risk Assessment
Intrusion Detection
Proxy/Firewall
DLP
Incident Response
Investigations
Malware Detection
Compliance
Traditional On-Premises SOC
Shadow IT Risk Assessment
Cloud Intrusion Detection
Cloud Policy & Remediation
Cloud Incident Response
Cloud Compliance
Perímetro
Empresarial
Tokenization
Cloud Investigations
Cloud DLP
Cloud Malware Detection
Fuera del
perímetro
Integrated Cloud SOC
API de la nube
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Clasificación y Protección de Datos
Clasificación, detección y
remediación automática mediante
análisis semántico de contenido
subido a la nube
Creación & aplicación de políticas granulares basadas
en múltiples criterios, incluyendo: usuarios,
dispositivo, ubicación, propiedades del archivo,
propiedades de acceso, contenido, actividad, threat
score
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Análisis de Riesgo de
Datos Ocultos
Exposición de contenido externo y público
con riesgo de cumplimiento
Contenido riesgoso compartido con empleados
(i.e. Malware, PI, etc.)
Usuarios y actividades riesgosas
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Experiencia del Usuario
Usuarios
autorizados
Symantec Cloud
Data Protection
Protección de Datos Symantec
Usuarios No
autorizados
Conexión directa a
Salesforce.com
Info Almacenada & Procesada en la
nube
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
¿Quién accede a tus
datos en la nube?
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Actividad Maliciosa
Colaboradores
Maliciosos
Empleado disgustado puede abusar
de los activos de la compañía
Control de Cuenta
Credenciales de usuario pueden ser
comprometidas por medio de phishing o
técnicas similares
Secuestro de Sesión
Agentes de Malware (o bots) en
sistemas del usuario pueden
secuestrar las sesiones a apps Cloud
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Mejorando las Capacidades de SaaS
Controles granulares en
tiempo real
Prevención de
amenazas
Clasificación
Automática
Soporte a través de
TODAS las apps Cloud
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Apps para
Bloquear
FINE TUNE WEB PROXIES AND
FIREWALLS; BLOCK APPS
Cuentas Corporativas
SECURED THROUGH
GATEWAY AND APP APIs
APIGW
GW
GW
GW
Protegiendo las
aplicaciones
y los datos
Autorizadas
Apps
No
Autorizadas
Apps
Apps para
Monitorear
SECURED THROUGH
GATEWAY
Cuentas Personales
SECURED THROUGH
GATEWAY
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Administración del tráfico encriptado
PRODUCTOS
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
SSL/TLS sigue creciendo en el tráfico empresarial
• 25% al 35% del tráfico actual empresarial está encriptado
• Gartner proyecta un crecimiento del 20% cada año
SSL/TLS es utilizado para ocultar contenido malicioso
• C&C controlan bots a través de tráfico cifrado
• 50% de los ataques de red utilizan SSL
Soluciones de seguridad actuales no son suficientes
• Impacto en el performance del equipo hasta un 80%
• Implementación limitada sobre el tráfico de la red, soluciones
enfocadas en tráfico de la Web y no inspeccionan tráfico
SMPTS,IMAPS, POP3S, FTPS.
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Conservación del
nivel más alto
de criptografía
Mejora del retorno
de la inversión (ROI)
de la infraestructura
de seguridad
Cumplimiento y
privacidad de los datos,
al tiempo que se otorga
seguridad
Visibilidad y control
automatizados del
tráfico encriptado
Un punto de diseño en la empresa
No una función de otro producto
PRODUCTOS
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Mejore las herramientas de seguridad existentes
Descifre una vez, alimente a muchos
Dispositivo de visibilidad de SSL
Sandbox/antimalware
RED DE INTELIGENCIA
GLOBAL
NGFW/IDS/IPSAnálisis de seguridad
HSM/EKCM
DLP
Datos de políticas
para la categorización de hosts
• Diseñado específicamente
• Punto de diseño para ETM
• Sin copiar/reemplazar
• Agregar valor a las herramientas
PRODUCTOS
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Inspección de SSL responsable
Dos enfoques
Descifrado de tráfico SSL entrante
Origen: desde Internet
Destino: sus servicios alojados
– Servidores web
– Servidores de correo electrónico
– Portales web de clientes
Descifrado de tráfico SSL saliente
Origen: dentro de su red
Destino: Internet
– Tráfico de Internet encriptado saliente
– Correo electrónico encriptado
– TI alternativa (SaaS)
Clientes
Servicios
alojados
Solución de seguridad
Internet
Visibilidad para toda la pila de seguridad...
IPS – IDS – APT – DLP – APM – SIEM – Captura de paquetes completos
Solución de seguridad
Internet
LISTA (INFORMACIÓN)
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
DISPOSITIVO DE
VISIBILIDAD DE SSL
GATEWAY /
FIREWALL
SERVIDORES DE
EMPRESAS
CLIENTES
SYMANTEC
DLP
Otras herramientas
de seguridad
IDS, sandbox,
análisis forense
Encriptado
Descifrado
Elimine la pérdida y la transferencia no autorizada de
datos
a causa de la encriptación del tráfico SSL
DLP con dispositivo de visibilidad de SSL
LISTA (INFORMACIÓN)
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
COSTOS DE INVERSIÒN EN PROTECCIÓN DE SSL
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLYSeguridad para dispositivos móviles
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Casos de Uso
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Interfaz
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Gestión
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
Conclusiones
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 54
Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 55
Thank You!
https://www.symantec.com/products/web-and-cloud-security
Learn More:

Más contenido relacionado

La actualidad más candente

Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...Amazon Web Services LATAM
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 

La actualidad más candente (20)

Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 

Similar a Seguridad en la nube y protección de datos

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeSoftware Guru
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...CIO Edge
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]Amazon Web Services
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 

Similar a Seguridad en la nube y protección de datos (20)

Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 

Más de Michelle Guerrero Montalvo

Más de Michelle Guerrero Montalvo (8)

Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Brochure Imperva Vormetric
Brochure Imperva VormetricBrochure Imperva Vormetric
Brochure Imperva Vormetric
 
Brochure Imperva Securesphere Vormetric Encryption
Brochure Imperva Securesphere Vormetric EncryptionBrochure Imperva Securesphere Vormetric Encryption
Brochure Imperva Securesphere Vormetric Encryption
 
Sonic Wall Product Line Brochure
Sonic Wall Product Line BrochureSonic Wall Product Line Brochure
Sonic Wall Product Line Brochure
 
Presentation NetScaler SD-WAN - David Gallo
Presentation NetScaler SD-WAN - David GalloPresentation NetScaler SD-WAN - David Gallo
Presentation NetScaler SD-WAN - David Gallo
 
NetScaler ADC - Customer Overview
NetScaler ADC - Customer OverviewNetScaler ADC - Customer Overview
NetScaler ADC - Customer Overview
 
Presentation NetScaler SD-WAN
Presentation NetScaler SD-WANPresentation NetScaler SD-WAN
Presentation NetScaler SD-WAN
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Seguridad en la nube y protección de datos

  • 1. Jornada de Seguridad. #Seguridad en la era Cloud PROVEER SEGURIDAD Y PROTECCIÓN DE AMENAZAS PARA LA EMPRESA MODERNA Pablo Barriga Presales Security & Cloud
  • 2. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Agenda • CloudSOC CASB • Seguridad para dispositivos móviles • Visibilidad SSL • Protección avanzada para navegación
  • 3. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Introducción
  • 4. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 4
  • 5. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 5
  • 6. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 6
  • 7. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 7
  • 8. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY GDPR
  • 9. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 9
  • 10. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 10
  • 11. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 11
  • 12. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 12
  • 13. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLYNavegación Segura
  • 14. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Expanded Surface: Data Protection & Compliance Regional Office Roaming Users Personal Devices Security Stack WEB&SHADOWIT SaaS APPS
  • 15. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Pain Points Mobile Workers Headquarters Data Center Public Cloud IaaS/PaaS Public SaaS Apps WEB&SHADOWIT Can I use cloud to simplify the ongoing use and operation of my entire network security stack? Not just for web & cloud traffic, but all internet-facing traffic? How can I ensure compliance & security of sensitive data in O365, Dropbox, SFDC, and other cloud apps? How do I protect myself from advanced threats hidden inside traffic that is increasingly encrypted? How can I secure my transforming network, which is being stressed by web/cloud adoption and remote/mobile users? Regional Office
  • 16. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Files: Multiple Layers of Cloud Malware/ATP Defense USER Requests a File Download Web Filtering and Categorization 1 Proxy Function Web Threat Protection Granular policy control fed by GIN, SSL inspection and web application controls Equivalent to ProxySG functionality Black/White Lists + Multi-layered Analysis 2 Content Analysis Allow Known Good, Block Known Bad White/black lists (60+ vendors/4B+ files), dual anti-malware engines Predictive file analysis (“known bad” static indicator matching) Sandboxing and Behavioral Analysis 3 Malware Analysis Analyze Unknown Files and Hold for Verdict at the Proxy Dual detonation (virtual / emulation) Behavioral and static (YARA) analysis, interact with malware during detonation, custom risk scoring
  • 17. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Known Bad Unknown/ Risky Known Good Browsing: The Threat of the Unknown Web “HOW CAN I INCREASE SECURITY WITHOUT OVER-BLOCKING?” Parameter BLOCK ALLOW / BLOCK? ALLOW?
  • 18. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Protected Web Browsing - Proxy With Web Isolation • Execute and render web sessions remotely • Prevents any code or content from reaching endpoints
  • 19. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Web isolation with proxy using website categories Stop Over-blocking Web access policy: • Always allow certain categories/sites • Always block certain categories/sites • Middle ground categories/sites get isolated • Expanded access with no malware risk Allowed Categories Categories where some access may be required Uncategorized Threat Cats Health, Financial Services, etc. Dynamic DNS Host File Storage/ Sharing Hacking Uncategorized Suspicious Malicious in/out… … ALLOW ISOLATE DENY
  • 20. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Navegación Tradicional 20
  • 21. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Navegación Aislamiento 21
  • 22. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Simple, Cost Effective Subscription Service Web Security Service Complete Network Security and the Power of HTTP Proxy to Secure Access Deep Proxy for Web, Mobile, & Cloud Applications Advanced Threat Protection Multiple antimalware inspection engines & sandbox, plus complete web isolation Information Protection Enterprise grade DLP from Symantec or data orchestration to your preferred vendor Advanced User Authentication User and group policy integrated with SYMC VIP and leading 3rd Identity Services Secure SSL/TLS Decrypt to Enable Inspection Strong cipher & protocol support doesn’t degrade security, with privacy compliant selective decrypt Roaming Users Remote Sites High Availability, High Capacity Global Access Backbone That Accelerates User Performance Architect for High Availability 3rd Party Monitoring Telco POP Backbone Elastic Cloud Svc Structure Accelerate Performance of O365 & Cloud Apps Content Peering & Connection Scaling Automated Policy & Content Acceleration A Full Network Security Stack IN the Cloud
  • 23. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Proxy - Solving Cloud Generation Challenges Headquarters Data Center Take Remote Sites Safely “Direct to Net” Symantec Web Security Service (WSS) Threat Protection, Information Security, & Access Governance For Remote Sites, Mobile Users, & Data Centers Assure a Safe & Simple Migration to Cloud Regional Office Extend Web & Cloud Governance to Mobile Configure Universal Policy For True Hybrid PROXYPROXY Roaming Users WEB&SHADOWIT SaaS APPS
  • 24. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLYCloudSOC
  • 25. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Desafíos de Seguridad en Cloud 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Localización de los datos Administración del cumplimiento Administración de la Identidad y Acceso Pérdida de Información WW, importancia sobre temas de seguridad, Extremadamente importante Muy importante Importante Fuente: IDC 2014 Pregunta: Evalué la característica de seguridad
  • 26. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Amenazas tradicionales pero en la nube
  • 27. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY CASB 1.0
  • 28. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY CASB 2.0
  • 29. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Arquitectura Moderna de Seguridad Cloud Risk Assessment Intrusion Detection Proxy/Firewall DLP Incident Response Investigations Malware Detection Compliance Traditional On-Premises SOC Shadow IT Risk Assessment Cloud Intrusion Detection Cloud Policy & Remediation Cloud Incident Response Cloud Compliance Perímetro Empresarial Tokenization Cloud Investigations Cloud DLP Cloud Malware Detection Fuera del perímetro Integrated Cloud SOC API de la nube
  • 30. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Clasificación y Protección de Datos Clasificación, detección y remediación automática mediante análisis semántico de contenido subido a la nube Creación & aplicación de políticas granulares basadas en múltiples criterios, incluyendo: usuarios, dispositivo, ubicación, propiedades del archivo, propiedades de acceso, contenido, actividad, threat score
  • 31. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Análisis de Riesgo de Datos Ocultos Exposición de contenido externo y público con riesgo de cumplimiento Contenido riesgoso compartido con empleados (i.e. Malware, PI, etc.) Usuarios y actividades riesgosas
  • 32. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Experiencia del Usuario Usuarios autorizados Symantec Cloud Data Protection Protección de Datos Symantec Usuarios No autorizados Conexión directa a Salesforce.com Info Almacenada & Procesada en la nube
  • 33. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY ¿Quién accede a tus datos en la nube?
  • 34. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Actividad Maliciosa Colaboradores Maliciosos Empleado disgustado puede abusar de los activos de la compañía Control de Cuenta Credenciales de usuario pueden ser comprometidas por medio de phishing o técnicas similares Secuestro de Sesión Agentes de Malware (o bots) en sistemas del usuario pueden secuestrar las sesiones a apps Cloud
  • 35. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Mejorando las Capacidades de SaaS Controles granulares en tiempo real Prevención de amenazas Clasificación Automática Soporte a través de TODAS las apps Cloud
  • 36. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Apps para Bloquear FINE TUNE WEB PROXIES AND FIREWALLS; BLOCK APPS Cuentas Corporativas SECURED THROUGH GATEWAY AND APP APIs APIGW GW GW GW Protegiendo las aplicaciones y los datos Autorizadas Apps No Autorizadas Apps Apps para Monitorear SECURED THROUGH GATEWAY Cuentas Personales SECURED THROUGH GATEWAY
  • 37. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
  • 38. Administración del tráfico encriptado PRODUCTOS
  • 39. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY SSL/TLS sigue creciendo en el tráfico empresarial • 25% al 35% del tráfico actual empresarial está encriptado • Gartner proyecta un crecimiento del 20% cada año SSL/TLS es utilizado para ocultar contenido malicioso • C&C controlan bots a través de tráfico cifrado • 50% de los ataques de red utilizan SSL Soluciones de seguridad actuales no son suficientes • Impacto en el performance del equipo hasta un 80% • Implementación limitada sobre el tráfico de la red, soluciones enfocadas en tráfico de la Web y no inspeccionan tráfico SMPTS,IMAPS, POP3S, FTPS.
  • 40. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
  • 41. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Conservación del nivel más alto de criptografía Mejora del retorno de la inversión (ROI) de la infraestructura de seguridad Cumplimiento y privacidad de los datos, al tiempo que se otorga seguridad Visibilidad y control automatizados del tráfico encriptado Un punto de diseño en la empresa No una función de otro producto PRODUCTOS
  • 42. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Mejore las herramientas de seguridad existentes Descifre una vez, alimente a muchos Dispositivo de visibilidad de SSL Sandbox/antimalware RED DE INTELIGENCIA GLOBAL NGFW/IDS/IPSAnálisis de seguridad HSM/EKCM DLP Datos de políticas para la categorización de hosts • Diseñado específicamente • Punto de diseño para ETM • Sin copiar/reemplazar • Agregar valor a las herramientas PRODUCTOS
  • 43. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Inspección de SSL responsable Dos enfoques Descifrado de tráfico SSL entrante Origen: desde Internet Destino: sus servicios alojados – Servidores web – Servidores de correo electrónico – Portales web de clientes Descifrado de tráfico SSL saliente Origen: dentro de su red Destino: Internet – Tráfico de Internet encriptado saliente – Correo electrónico encriptado – TI alternativa (SaaS) Clientes Servicios alojados Solución de seguridad Internet Visibilidad para toda la pila de seguridad... IPS – IDS – APT – DLP – APM – SIEM – Captura de paquetes completos Solución de seguridad Internet LISTA (INFORMACIÓN)
  • 44. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY DISPOSITIVO DE VISIBILIDAD DE SSL GATEWAY / FIREWALL SERVIDORES DE EMPRESAS CLIENTES SYMANTEC DLP Otras herramientas de seguridad IDS, sandbox, análisis forense Encriptado Descifrado Elimine la pérdida y la transferencia no autorizada de datos a causa de la encriptación del tráfico SSL DLP con dispositivo de visibilidad de SSL LISTA (INFORMACIÓN)
  • 45. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY COSTOS DE INVERSIÒN EN PROTECCIÓN DE SSL
  • 46. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLYSeguridad para dispositivos móviles
  • 47. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
  • 48. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
  • 49. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY
  • 50. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Casos de Uso
  • 51. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Interfaz
  • 52. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Gestión
  • 53. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY Conclusiones
  • 54. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 54
  • 55. Copyright © 2017 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 55