Soluciones de Ciber seguridad SonicWall
Eduardo Brenes
ebrenes@sonicwall.com
Junio2017.
Agenda
• La seguridad como modelo de negocio. Ciberseguridad y Ciberesiliencia
• ¿Cómo detectar oportunidades en entorno de seguridad perimetral?
• SonicWall Next Generation Firewall.
– Visualización, control y gestión de aplicaciones.
– Amenazas Persitentes Avanzadas Sandboxing
– DPI SSL.
• SonicWall Secure Mobile Access.
• Posicionamiento de SonicWall en el mercado
• Siguientes pasos.
Ciberseguridad y
Ciberesiliencia
El negocio no puede parar y esperar por la seguridad…
¿Cómo de
seguro es tu
entorno con
todas estas
nuevas
iniciativas?
Web 2.0 Compliance
Cloud SaaS
BYOD
Data growth
Virtualization
Un mundo conectado crea enormes posibilidades...
Desafortunadamente, los “chicos malos”
están también más conectados…
Múltiples amenazas…
Spear-Phishers, BOTnets, DDoS, Zero-Day Threats, Insider threats &
former employees
Preparados para atacar…
Herramientas de seguridad, procesos, perfiles de usuario e información
separada en silos.
Algunos datos:
- 243 días de media para detectar que datos se han visto
comprometidos.
- 84% incidencias ocurren en las aplicaciones.
- 94% de las incidencias son reportadas por terceros
© Copyright SonicWall
innovación | reducir riesgos | despliegues rápidos
mejoras eficiencia | cumplimiento normativo | bajo presupuesto
Expectativas sobre el departamento de IT
© Copyright SonicWall
Retos de seguridad
siloed security solutions | BYOD | encrypted everything
ransomware | IOT | unknown, zero day threats
© Copyright SonicWall
Los clientes tienenestas preocupaciones
Securizar la red y los datos
Protección contra malware e intrusiones desde Internet
y desde fuentes internas
Bajo rendimiento… Pobre rendimiento de la red que afecta a la
productividad
Gestión de la red…
Tiempo que conlleva gestionar todos los dispositivos de
seguridad en una red distribuida
Carencia de visibilidad y
control…
Control sobre los dispositivos móviles y las aplicaciones
que usan los usuarios remotos
Presupuesto y TCO…
Presupuesto ajustado y necesidad de mostrar un TCO
bajo y un ROI alto
© Copyright SonicWall
¿Dónde podemos ayudar?.
TZ, NSA and SuperMassive
Series
• Complete threat prevention
• Deep packet inspection of
encrypted traffic
• Stop known and unknown
threats
• Break intrusion attacks
• Control applications
• Secure wireless
• Cloud sandboxing
Global Management
System (GMS)
• Automate and correlate
policy workflows from a
single dashboard
• Make informed security
decisions with advanced
threat intelligence
• Help pass security audits
(i.e. PCI, HIPPA, SOX, etc.)
• Available as software,
hardware, virtual appliance
Appliance, hosted or virtual
appliance
• Block inbound and outbound
spam, phishing and malware
• Email encryption
• Prevent data leaks
• Ensure compliance with
regulatory mandates
• Flexible deployment option
• Cloud sandboxing
Secure Mobile Access
• Simple policy enforced VPN
access
• Per app granularity
• Enforce and manage mobile
policies
• User authentication
• App and device integrity
validation
• Centralized access policy
management
Network Security Email Security ManagementAccess Security
© Copyright SonicWall
¿Por qué escoger SonicWall?.
• Partner confiable con 25 años de historia.
• Lider mundial en entrega de fws SMB.
• Más de 2 millones de redes protegidas.
• Respaldo de “NSS Labs” durante cuatro años.
• Sandbox multi motor único.
• Tecnología patentada de inspección profunda de paquetes de datos sin re-
ensamblaje (RFDPI).
• Primer fabricante con una herramienta de gestión global con la mayor base
instalada.
• Primera plataforma agnóstica de acceso remoto seguro con un completo
“End Point Control”.
© Copyright SonicWall
/ clientes /
© Copyright SonicWall
NEXT GENERATION FIREWALL
Dell SonicWall
Next Generation
Firewalls
Legacy
Firewall UTM NGFW
¿Qué es un NGFW?
Protección basada en puerto – protocolo de los firewalls e IPS
tradicionales
• Permiten cualquier aplicación sobre puertos 80/443
• No inspeccionan cada puerto
• No inspeccionan cada paquete
• Complicadas ACLs para permitir / denegar
• Convierten la red en un queso suizo!
¿Las Empresas saben lo que hacen sus propios empleados? ¿Tienen
problemas de ancho de banda?
• Blogs
• Facebook
• Twitter
• IM
• Transmisión de vídeo
• Transmisión de audio
• Descarga de archivos
• Juegos
• Correo electrónico Web
• Wikis
El 25% del tráfico de Internet de las oficinas no está
relacionado con el trabajo
El 50% de las empresas encuestadas afirma que como mínimo
el 30% de su ancho de banda lo consumen las redes sociales
Internal Use Only – Dell Confidential © Copyright SonicWall
Ejemplos prácticos?
• Mi departamento de marketing necesita acceso a Facebook para crear
reconocimiento de marca… pero puedo bloquear los juegos?
• FarmVille, es un juego online con 400 millones de usuarios registrados, con más de 80
millones concurrentes! El juego consiste en mantener una granja!
Tecnología “Next Generation Firewall”
1. Stateful Packet Inspection (Firewall Tradicional)
2. Identificación de usuarios mediante “Single Sign On”.
– Correlación del tráfico de la red con los usuarios.
3. Prevención de amenazas.
– Anti-X (Virus/Troyanos/Malware)
4. Prevención de intrusión.
– Línea de defensa contra ataques
5. Identificación y Visualización de aplicaciones.
– No se puede controlar lo que no se puede ver
6. Control de aplicaciones.
– Control granular: Permite Facebook / Bloquea juegos sociales.
7. SSL Decryption.
– No permitas a las amenazas que se tunelicen por canales encriptados.
DeepPacketInspection
DPI SSL
© Copyright SonicWall 22
¿Estás inspeccionando el tráfico HTTPS actualmente?
 Si
 No
 No estoy seguro…
PREGUNTA
No se puede
proteger lo que no
se ve
23
© Copyright SonicWall
USERS’WEB SESSIONS ARE LARGELY ENCRYPTEDWITHHTTPS
© Copyright SonicWall
HTTPS hits as percentage of total hits
• El tráfico encriptado con
SSL/TLS crece
considerablemente,
aumentando los intentos
de ataques
• 50% de los ataques
utilizarán SSL/TLS en 2017
61%
39%
DPI-SSL Awareness & Threat Prevention
Imaginemos esto…
Sin saberlo, accede a un fichero infectado que contiene un Virus Exploit ZeuS que se
descarga de Ransomware…
El usuario abre un email de una persona que conoce y en la que confía: un amigo. Ese amigo le remite una
serie de bromas en un documento PDF adjunto…El usuario abre el adjunto…
Un usuario de la red, utiliza su PC corporativo para chequear su email. Accede a su cuenta de email
PRIVADO desde un navegador…
© Copyright SonicWall
Cryptolocker
© Copyright SonicWall
RISE OF RANSOMWARE
2005
Gpcoder
2012
Reveton
2013 2014 2015 2016
Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1
Urausy Kovter
Nymaim
Cryptowall Browlock Linkup Slocker
Onion
CTB-Locker/Citron
TorrentLocker
Synolocker
Zerolocker
Coinvault
VirLock
Cryptolocker2015
TeslaCrypt
BandarChor
Simplocker Pacman
Cryptvault
Pclock
Tox
Troldesh
Threat Finder
Encryptor RaaS
CryptoApp
LockDroid
Hidden Tear
ORX-Locker
Dumb
LowLevel404
Cryptinfinite
Mabouia OSX POC
Power Worm
Unix.Ransomcrypt
Radamant
VaultCrypt
DMA-Locker
Gomasom
Chimera-Locker
XRTN
Locky
Ransom32
CryptoJocker
Umbrecrypt
Hydracrypt
Nanolocker
LeChiffre
Magic
Ginx
Vipasana
Hi Buddy
Job Cryptor
PayCrypt
KeRanger
73v3n
© Copyright SonicWall
Situación del 12/05/2017: consecuencia de la combinación de
cuatro ataques:
- Un envío masivo de SPAM
- Una ingeniería social que ha hecho que algunos usuarios
abran un fichero desconocido
- Un malware del tipo ransomware
- La explotación en forma de “gusano” de una vulnerabilidad
Microsoft
© Copyright SonicWall
KILL THE WORM
© Copyright SonicWall
Ransomware Defense Strategy
Backup
Defense
Seguridad basada en Capas
• El mejor enfoque es utilizar una defensa de múltiples capas:
– Antispam
– User Trust
– Antivirus
– IDS/IPS
– Web Filtering
– Anti-Botnet
– DPI-SSL Inspection
– Application Control
– Sandboxing
• Cada capa opera en una etapa diferente del ataque.
• Todas las capas deben ser traspasadas para que el ataque tenga éxito.
Cómo ocurre la puesta en peligro…
Breaks the malware cycle
Compromised
“Good” Site
Malware Hosting
Site
Page Visit
Malware Request
Exploit
Malware
SSLDecryption
URL Filtering
Intrusion
Prevention
Network
Anti-Virus
Cloud Anti-
Virus
Botnet
Filtering
© Copyright SonicWall
PROTECTION AGAINST EVOLVING THREATS
Sandbox
Intrusion
Prevention
Anti-Spyware
Anti-Virus
Content
Filtering
Malware
Detection
Comprehensive
perimeter and internal
network security
Stop known threats
Anti-spam/
Anti-
phishing
SSL/TLS
Inspection
© Copyright SonicWall
Sandbox
PROTECTION AGAINST ADVANCED ADVERSARIES
Intrusion
Prevention
Anti-Spyware
Anti-Virus
Content
Filtering
Malware
Detection
Stop known and unknown threats
Anti-spam/
Anti-
phishing
SSL/TLS
Inspection
Comprehensive
perimeter and internal
network security
© Copyright SonicWall
COMPLETEPROTECTION AGAINST ADVANCEDADVERSARIES
App Intelligence, Control and Visualization
Content Filtering Service and Content Filtering Client Blocks inappropriate, illegal and dangerous Web content
Real-time anti-virus scanning and dynamic spyware protection
Provides granular control & real-time visualization of
applications for maximum security and productivity
Gateway Anti-Virus and Anti-Spyware
Comprehensive Anti-Spam Service Stops spam, phishing & malware at the gateway
Enforced Client Anti-Virus & Anti-Spyware
Automated client anti-virus and anti-spyware deployment and
management
DPI SSL (SSL/TLS Decryption) Scan for threats inside of HTTPS traffic on the network
Multi-engine sandbox to prevent unknown threats such as
zero-day attacks.Capture Advanced Threat Protection (ATP)
Defense-in-Depth
Intrusion Prevention
Protects against a comprehensive array of network-based
threats and vulnerabilities
Stop
Unknown
Stop
Known
Gateway Antivirus
+ Cloud Antivirus
© Copyright SonicWall
ON PREMISE + CLOUD - MALWARE PROTECTION
99%
Send Alert & Drop Connection
Download Corrupted
1% 99%
Network-based malware
protection
1% Download Remaining
50%foo.exe
Reassembly-Free Deep Packet
Inspection (RFDPI) process
foo.exe
© Copyright SonicWall
ON PREMISE + CLOUD - MALWARE PROTECTION
0e7ccbf78167faac97f7a45f977681d9
Cloud Database
!
75%
Executable File
Cloud-based malware
protection
foo.exe
Send reply to drop
connection
Intrusion
Prevention
System (IPS)
/ evasion / / intrusion prevention /
© Copyright SonicWall
SONICWALL IS 100% EFFECTIVEAGAINST EVASIONS
44
Source: NSS Labs NGFW Test Report 2016
Sandboxing
Capture
© Copyright SonicWall
SuperMassive 9200-9600
SonicWALL Capture
Advanced Threat Protection Service
Servicio Cloud que detecta y bloquea amenazas zero-day en el gateway
• Motor múltiple de sandbox que detecta
más amenazas que una única tecnología
• Amplio análisis de tipos de archivos y
Sistemas Operativos soportados
• Bloquea en el gateway hasta tener un
veredicto
• Distribuimos firmas de forma rápida en el
resto de dispositivos
• Informes y alertas
TZ SOHO – TZ600 NSA 2600 – 6600
SonicWall Capture ATP Status
App Intelligence,
Control and
Visualization
Internal Use Only – Dell Confidential © Copyright SonicWall
Application Chaos
So many on Port 80
Critical Apps Prioritized Bandwidth
Acceptable Apps Managed Bandwidth
Unacceptable Apps Blocked
Identificar
Por aplicación
- No por puerto y protocolo
Por usuario /grupo
- No por IP
Mediante inspección de contenido
-No por nombre de fichero
Categorizar
Por aplicación
Por categoría de aplicación
Por destino
Por contenido
Por usuario / grupo
Users/Groups
Ingress
Controlar
Priorizar App por Política
Gestionar App por Política
Bloquear App por Política
Detener y bloquear malware
Detener y prevenir intentos de intrusión
Policy
Visualize &
Manage Policy
Cloud-Based
Extra-Firewall
Intelligence
Egress
Malware Blocked
Massively Scalable
Next-Generation
Security Platform
High Performance Multi-Core
Re-Assembly Free
DPI
Visualización
Control Inteligente de Aplicaciones
Content Filtering
Service and
Content Filtering
Client
© Copyright SonicWall
SONICWALL CONTENTFILTERINGSERVICES
51
Behind the firewall Outside the Firewall
Support for Windows, Mac OS and Chrome OS
Dual solutions
• Service (CFS)
• Client (CFC)
• Inside/Outside coverage
Categorías de Contenidos para incluir/excluir
Sanidad
Transacciones
Financieras
Enforced Client
Anti-Virus & Anti-
Spyware
© Copyright SonicWall
SONICWALL FIREWALL ENFORCEDAV AND CONTENTFILTERING
54
Internet
AUTOMATED DEPLOYMENT &
PROVISIONING
Easy and seamless installation of
the SonicWall enforced client
CENTRAL MANAGEMENT
Monitors & Manages Network
wide policies, reports, top
attacks etc.
SonicWall Network Appliance ENFORCED SonicWall
CF/AV Clients
No Internet access unless the
latest version of a SonicWall
content filtering or AV client is
present and active
1
2
3
4
3A
Posicionamiento de
SonicWall en el
mercado
Red inteligente de defensa de respuesta global
Countries and territories
1.0M+
Sensors
200K+
Malicious events
analyzed daily
< 24 Hr.
Response to 0-day
vulnerabilities
200K+
Malware samples
collected daily
24x7x365
Monitoring
200+
Countries and
territories
• Threat research team
• Global Response Intelligent
Defense (GRID) Network
• Industry leading
responsiveness
© Copyright SonicWall
MaximumDPIConnections
4K–200K375K–1.25M2.5M–10M
Deep Packet Inspection Throughput Performance
Enterprise / Data Center
NSA Series
Carrier / ISP
SMB / Distributed Enterprise
50 - 3000 Mbps 3,500 - 12,000 Mbps
TZ Series
40M+
Branch/Campus
SuperMassive 9000 Series
SuperMassive E10000 Series
Firewall Sandwich Design
40,000 – 100,000+ Mbps
SONICWALL NGFW FIREWALLLINEUP
© Copyright SonicWall
SECURE MOBILE ACCESS
© Copyright SonicWall
Dispositivos
que me gustan
Apps
que elija
Datos que
necesito
Cuándo
quiera que
los necesite
¿Qué necesitan los usuarios actualmente?
Dónde
quiera que
los necesite
© Copyright SonicWall
Pérdida de datos
Malware
Proliferación de
dispositivos
Apps
Pérdidas y robos
Robo de credenciales
Wi-Fi públicas
Riesgos potenciales de seguridad
Internal Use Only – Dell Confidential © Copyright SonicWall
Bajar los costes simplificando el acceso y reduciendo la necesisdad de gestionar
activos (Movilidad y BYOD)
 Reforzar la “necesidad de saber” con un control granular de accesos segregados
 Permitir la migración a la Nube
 Facilitar el trabajo flexible para una vida balanceada
 Continuidad de negocio en caso de evento o desastre
Escenarios de negocio
Internal Use Only – Dell Confidential © Copyright SonicWall
• Proporciona a los usuarios móviles acceso seguro para todos los recursos de
la red
• Proporciona acceso seguro con la mayoría de SOs y dispositivos móviles
• Permite a los administradores una configuración simple de políticas de
seguridad
¿Qué proporciona la solución SMA de SonicWALL?
© Copyright SonicWall
Features SMA 200 SMA 400 SMA 500v SMA 6200 SMA 7200 EX9000 SMA 8200v
Maximum concurrent users 50 250 250 2,000 10,000 20,000 5,000
Mobile Connect for Windows, iOS, Mac OSX,
Android, Kindle Fire, Chrome OS
Yes Yes Yes Yes Yes Yes Yes
HTML5 Clientless Agents Yes Yes Yes Yes Yes Yes Yes
End Point Control Yes Yes Yes Yes Yes Yes Yes
Spike license packs Yes Yes Yes Yes Yes Yes Yes
Central Management (GMS / CMS) Yes Yes Yes Yes Yes Yes Yes
Pooled Licensing No No No Yes Yes Yes Yes
End-user device authorization policy
acceptance, management and reporting
No No No Yes Yes Yes Yes
Per App VPN access control No No No Yes Yes Yes Yes
Global Traffic Optimization (GTO) No No No Yes Yes Yes Yes
SMA 100 Series SMA 1000 Series
Comparación de características SMA
© Copyright SonicWall
Headquarters
Single-site
Typical Scenario
• 10 to 100 users
• One building
• Small business office or
school
Small Networks Need
• Simplicity
• Robust Security
• Strong Authentication
• Low Support Costs
Internet
Smartphones
Tablets
Laptops
SMA 200
ACCESSFORSMALLNETWORKS…
© Copyright SonicWall
Multi-site organization
Headquarters
Remote Office 2
Typical Scenario
• 100 to 100,000+ users
• Central headquarters for
the organization
• Multiple branch offices
• Network connects sites
over the internet
Large Networks need
• 3rd Party Integration
• High Resilience
• High Performance
• Automation
Internet
Remote Office 1
Smartphones
Tablets
Laptops
SMA 7200
…ANDLARGE
© Copyright SonicWall
SMASCALABILITY
MSRP
20,00010,0002,000250100
EX9000
SMA 7200
SMA 6200
$35,000
$12,500
$4,500
SMA 400
SMA 200
$1,750
$1,095
Users
on
6200
More
CPU
power
Users
on
7200
8x 8x 2x
8x 2x
100 Series
1000 Series
More
RAM
4x
2x
More
RAM
More
memory
Hard
drive,
RAID 1
Dual
40%
Power
saving
More
CPU
power
2x
Links importantes
• Demostraciones de sistemas en producción, con interfaz real:
www.livedemo.sonicwall.com
• Canal SonicWall en BrightTALK: https://www.brighttalk.com/channel/1745/sonicwall
• Sobre nuetra RED GRID de investigación: (video sobre RED GRID):
http://www.sonicwall.com/video/the-grid-network-revealed873928/
• Centro de seguridad Dell SonicWall:
http://www.sonicwall.com/es/es/Security_Center.html#tab=network
• Dell SonicWall alertas seguridad: https://www.mysonicwall.com/sonicalert/sonicalert.aspx
FOLLOW US!
Blog SonicWall LinkedIn Company Page
LinkedIn SonicWall Group
@SonicWall
@SNWLSecChannel*
(*for partners)
FacebookBrighttalk Channel
EMEA
© Copyright SonicWall
GRACIAS!
Eduardo Brenes
ebrenes@sonicwall.com

Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0

  • 1.
    Soluciones de Ciberseguridad SonicWall Eduardo Brenes ebrenes@sonicwall.com Junio2017.
  • 2.
    Agenda • La seguridadcomo modelo de negocio. Ciberseguridad y Ciberesiliencia • ¿Cómo detectar oportunidades en entorno de seguridad perimetral? • SonicWall Next Generation Firewall. – Visualización, control y gestión de aplicaciones. – Amenazas Persitentes Avanzadas Sandboxing – DPI SSL. • SonicWall Secure Mobile Access. • Posicionamiento de SonicWall en el mercado • Siguientes pasos.
  • 3.
  • 4.
    El negocio nopuede parar y esperar por la seguridad… ¿Cómo de seguro es tu entorno con todas estas nuevas iniciativas? Web 2.0 Compliance Cloud SaaS BYOD Data growth Virtualization Un mundo conectado crea enormes posibilidades...
  • 5.
    Desafortunadamente, los “chicosmalos” están también más conectados… Múltiples amenazas… Spear-Phishers, BOTnets, DDoS, Zero-Day Threats, Insider threats & former employees Preparados para atacar… Herramientas de seguridad, procesos, perfiles de usuario e información separada en silos. Algunos datos: - 243 días de media para detectar que datos se han visto comprometidos. - 84% incidencias ocurren en las aplicaciones. - 94% de las incidencias son reportadas por terceros
  • 8.
    © Copyright SonicWall innovación| reducir riesgos | despliegues rápidos mejoras eficiencia | cumplimiento normativo | bajo presupuesto Expectativas sobre el departamento de IT
  • 9.
    © Copyright SonicWall Retosde seguridad siloed security solutions | BYOD | encrypted everything ransomware | IOT | unknown, zero day threats
  • 10.
    © Copyright SonicWall Losclientes tienenestas preocupaciones Securizar la red y los datos Protección contra malware e intrusiones desde Internet y desde fuentes internas Bajo rendimiento… Pobre rendimiento de la red que afecta a la productividad Gestión de la red… Tiempo que conlleva gestionar todos los dispositivos de seguridad en una red distribuida Carencia de visibilidad y control… Control sobre los dispositivos móviles y las aplicaciones que usan los usuarios remotos Presupuesto y TCO… Presupuesto ajustado y necesidad de mostrar un TCO bajo y un ROI alto
  • 11.
    © Copyright SonicWall ¿Dóndepodemos ayudar?. TZ, NSA and SuperMassive Series • Complete threat prevention • Deep packet inspection of encrypted traffic • Stop known and unknown threats • Break intrusion attacks • Control applications • Secure wireless • Cloud sandboxing Global Management System (GMS) • Automate and correlate policy workflows from a single dashboard • Make informed security decisions with advanced threat intelligence • Help pass security audits (i.e. PCI, HIPPA, SOX, etc.) • Available as software, hardware, virtual appliance Appliance, hosted or virtual appliance • Block inbound and outbound spam, phishing and malware • Email encryption • Prevent data leaks • Ensure compliance with regulatory mandates • Flexible deployment option • Cloud sandboxing Secure Mobile Access • Simple policy enforced VPN access • Per app granularity • Enforce and manage mobile policies • User authentication • App and device integrity validation • Centralized access policy management Network Security Email Security ManagementAccess Security
  • 12.
    © Copyright SonicWall ¿Porqué escoger SonicWall?. • Partner confiable con 25 años de historia. • Lider mundial en entrega de fws SMB. • Más de 2 millones de redes protegidas. • Respaldo de “NSS Labs” durante cuatro años. • Sandbox multi motor único. • Tecnología patentada de inspección profunda de paquetes de datos sin re- ensamblaje (RFDPI). • Primer fabricante con una herramienta de gestión global con la mayor base instalada. • Primera plataforma agnóstica de acceso remoto seguro con un completo “End Point Control”.
  • 13.
  • 14.
    © Copyright SonicWall NEXTGENERATION FIREWALL
  • 15.
  • 16.
  • 17.
    Protección basada enpuerto – protocolo de los firewalls e IPS tradicionales • Permiten cualquier aplicación sobre puertos 80/443 • No inspeccionan cada puerto • No inspeccionan cada paquete • Complicadas ACLs para permitir / denegar • Convierten la red en un queso suizo!
  • 18.
    ¿Las Empresas sabenlo que hacen sus propios empleados? ¿Tienen problemas de ancho de banda? • Blogs • Facebook • Twitter • IM • Transmisión de vídeo • Transmisión de audio • Descarga de archivos • Juegos • Correo electrónico Web • Wikis El 25% del tráfico de Internet de las oficinas no está relacionado con el trabajo El 50% de las empresas encuestadas afirma que como mínimo el 30% de su ancho de banda lo consumen las redes sociales
  • 19.
    Internal Use Only– Dell Confidential © Copyright SonicWall Ejemplos prácticos? • Mi departamento de marketing necesita acceso a Facebook para crear reconocimiento de marca… pero puedo bloquear los juegos? • FarmVille, es un juego online con 400 millones de usuarios registrados, con más de 80 millones concurrentes! El juego consiste en mantener una granja!
  • 20.
    Tecnología “Next GenerationFirewall” 1. Stateful Packet Inspection (Firewall Tradicional) 2. Identificación de usuarios mediante “Single Sign On”. – Correlación del tráfico de la red con los usuarios. 3. Prevención de amenazas. – Anti-X (Virus/Troyanos/Malware) 4. Prevención de intrusión. – Línea de defensa contra ataques 5. Identificación y Visualización de aplicaciones. – No se puede controlar lo que no se puede ver 6. Control de aplicaciones. – Control granular: Permite Facebook / Bloquea juegos sociales. 7. SSL Decryption. – No permitas a las amenazas que se tunelicen por canales encriptados. DeepPacketInspection
  • 21.
  • 22.
    © Copyright SonicWall22 ¿Estás inspeccionando el tráfico HTTPS actualmente?  Si  No  No estoy seguro… PREGUNTA
  • 23.
    No se puede protegerlo que no se ve 23
  • 24.
    © Copyright SonicWall USERS’WEBSESSIONS ARE LARGELY ENCRYPTEDWITHHTTPS
  • 25.
    © Copyright SonicWall HTTPShits as percentage of total hits • El tráfico encriptado con SSL/TLS crece considerablemente, aumentando los intentos de ataques • 50% de los ataques utilizarán SSL/TLS en 2017 61% 39%
  • 26.
    DPI-SSL Awareness &Threat Prevention Imaginemos esto… Sin saberlo, accede a un fichero infectado que contiene un Virus Exploit ZeuS que se descarga de Ransomware… El usuario abre un email de una persona que conoce y en la que confía: un amigo. Ese amigo le remite una serie de bromas en un documento PDF adjunto…El usuario abre el adjunto… Un usuario de la red, utiliza su PC corporativo para chequear su email. Accede a su cuenta de email PRIVADO desde un navegador…
  • 27.
  • 28.
    © Copyright SonicWall RISEOF RANSOMWARE 2005 Gpcoder 2012 Reveton 2013 2014 2015 2016 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Urausy Kovter Nymaim Cryptowall Browlock Linkup Slocker Onion CTB-Locker/Citron TorrentLocker Synolocker Zerolocker Coinvault VirLock Cryptolocker2015 TeslaCrypt BandarChor Simplocker Pacman Cryptvault Pclock Tox Troldesh Threat Finder Encryptor RaaS CryptoApp LockDroid Hidden Tear ORX-Locker Dumb LowLevel404 Cryptinfinite Mabouia OSX POC Power Worm Unix.Ransomcrypt Radamant VaultCrypt DMA-Locker Gomasom Chimera-Locker XRTN Locky Ransom32 CryptoJocker Umbrecrypt Hydracrypt Nanolocker LeChiffre Magic Ginx Vipasana Hi Buddy Job Cryptor PayCrypt KeRanger 73v3n
  • 29.
    © Copyright SonicWall Situacióndel 12/05/2017: consecuencia de la combinación de cuatro ataques: - Un envío masivo de SPAM - Una ingeniería social que ha hecho que algunos usuarios abran un fichero desconocido - Un malware del tipo ransomware - La explotación en forma de “gusano” de una vulnerabilidad Microsoft
  • 30.
  • 31.
  • 32.
  • 34.
    Seguridad basada enCapas • El mejor enfoque es utilizar una defensa de múltiples capas: – Antispam – User Trust – Antivirus – IDS/IPS – Web Filtering – Anti-Botnet – DPI-SSL Inspection – Application Control – Sandboxing • Cada capa opera en una etapa diferente del ataque. • Todas las capas deben ser traspasadas para que el ataque tenga éxito.
  • 35.
    Cómo ocurre lapuesta en peligro… Breaks the malware cycle Compromised “Good” Site Malware Hosting Site Page Visit Malware Request Exploit Malware SSLDecryption URL Filtering Intrusion Prevention Network Anti-Virus Cloud Anti- Virus Botnet Filtering
  • 36.
    © Copyright SonicWall PROTECTIONAGAINST EVOLVING THREATS Sandbox Intrusion Prevention Anti-Spyware Anti-Virus Content Filtering Malware Detection Comprehensive perimeter and internal network security Stop known threats Anti-spam/ Anti- phishing SSL/TLS Inspection
  • 37.
    © Copyright SonicWall Sandbox PROTECTIONAGAINST ADVANCED ADVERSARIES Intrusion Prevention Anti-Spyware Anti-Virus Content Filtering Malware Detection Stop known and unknown threats Anti-spam/ Anti- phishing SSL/TLS Inspection Comprehensive perimeter and internal network security
  • 38.
    © Copyright SonicWall COMPLETEPROTECTIONAGAINST ADVANCEDADVERSARIES App Intelligence, Control and Visualization Content Filtering Service and Content Filtering Client Blocks inappropriate, illegal and dangerous Web content Real-time anti-virus scanning and dynamic spyware protection Provides granular control & real-time visualization of applications for maximum security and productivity Gateway Anti-Virus and Anti-Spyware Comprehensive Anti-Spam Service Stops spam, phishing & malware at the gateway Enforced Client Anti-Virus & Anti-Spyware Automated client anti-virus and anti-spyware deployment and management DPI SSL (SSL/TLS Decryption) Scan for threats inside of HTTPS traffic on the network Multi-engine sandbox to prevent unknown threats such as zero-day attacks.Capture Advanced Threat Protection (ATP) Defense-in-Depth Intrusion Prevention Protects against a comprehensive array of network-based threats and vulnerabilities Stop Unknown Stop Known
  • 39.
  • 40.
    © Copyright SonicWall ONPREMISE + CLOUD - MALWARE PROTECTION 99% Send Alert & Drop Connection Download Corrupted 1% 99% Network-based malware protection 1% Download Remaining 50%foo.exe Reassembly-Free Deep Packet Inspection (RFDPI) process foo.exe
  • 41.
    © Copyright SonicWall ONPREMISE + CLOUD - MALWARE PROTECTION 0e7ccbf78167faac97f7a45f977681d9 Cloud Database ! 75% Executable File Cloud-based malware protection foo.exe Send reply to drop connection
  • 42.
  • 43.
    / evasion // intrusion prevention /
  • 44.
    © Copyright SonicWall SONICWALLIS 100% EFFECTIVEAGAINST EVASIONS 44 Source: NSS Labs NGFW Test Report 2016
  • 45.
  • 46.
    © Copyright SonicWall SuperMassive9200-9600 SonicWALL Capture Advanced Threat Protection Service Servicio Cloud que detecta y bloquea amenazas zero-day en el gateway • Motor múltiple de sandbox que detecta más amenazas que una única tecnología • Amplio análisis de tipos de archivos y Sistemas Operativos soportados • Bloquea en el gateway hasta tener un veredicto • Distribuimos firmas de forma rápida en el resto de dispositivos • Informes y alertas TZ SOHO – TZ600 NSA 2600 – 6600
  • 47.
  • 48.
  • 49.
    Internal Use Only– Dell Confidential © Copyright SonicWall Application Chaos So many on Port 80 Critical Apps Prioritized Bandwidth Acceptable Apps Managed Bandwidth Unacceptable Apps Blocked Identificar Por aplicación - No por puerto y protocolo Por usuario /grupo - No por IP Mediante inspección de contenido -No por nombre de fichero Categorizar Por aplicación Por categoría de aplicación Por destino Por contenido Por usuario / grupo Users/Groups Ingress Controlar Priorizar App por Política Gestionar App por Política Bloquear App por Política Detener y bloquear malware Detener y prevenir intentos de intrusión Policy Visualize & Manage Policy Cloud-Based Extra-Firewall Intelligence Egress Malware Blocked Massively Scalable Next-Generation Security Platform High Performance Multi-Core Re-Assembly Free DPI Visualización Control Inteligente de Aplicaciones
  • 50.
  • 51.
    © Copyright SonicWall SONICWALLCONTENTFILTERINGSERVICES 51 Behind the firewall Outside the Firewall Support for Windows, Mac OS and Chrome OS Dual solutions • Service (CFS) • Client (CFC) • Inside/Outside coverage
  • 52.
    Categorías de Contenidospara incluir/excluir Sanidad Transacciones Financieras
  • 53.
  • 54.
    © Copyright SonicWall SONICWALLFIREWALL ENFORCEDAV AND CONTENTFILTERING 54 Internet AUTOMATED DEPLOYMENT & PROVISIONING Easy and seamless installation of the SonicWall enforced client CENTRAL MANAGEMENT Monitors & Manages Network wide policies, reports, top attacks etc. SonicWall Network Appliance ENFORCED SonicWall CF/AV Clients No Internet access unless the latest version of a SonicWall content filtering or AV client is present and active 1 2 3 4 3A
  • 55.
  • 56.
    Red inteligente dedefensa de respuesta global Countries and territories 1.0M+ Sensors 200K+ Malicious events analyzed daily < 24 Hr. Response to 0-day vulnerabilities 200K+ Malware samples collected daily 24x7x365 Monitoring 200+ Countries and territories • Threat research team • Global Response Intelligent Defense (GRID) Network • Industry leading responsiveness
  • 57.
    © Copyright SonicWall MaximumDPIConnections 4K–200K375K–1.25M2.5M–10M DeepPacket Inspection Throughput Performance Enterprise / Data Center NSA Series Carrier / ISP SMB / Distributed Enterprise 50 - 3000 Mbps 3,500 - 12,000 Mbps TZ Series 40M+ Branch/Campus SuperMassive 9000 Series SuperMassive E10000 Series Firewall Sandwich Design 40,000 – 100,000+ Mbps SONICWALL NGFW FIREWALLLINEUP
  • 58.
  • 59.
    © Copyright SonicWall Dispositivos queme gustan Apps que elija Datos que necesito Cuándo quiera que los necesite ¿Qué necesitan los usuarios actualmente? Dónde quiera que los necesite
  • 60.
    © Copyright SonicWall Pérdidade datos Malware Proliferación de dispositivos Apps Pérdidas y robos Robo de credenciales Wi-Fi públicas Riesgos potenciales de seguridad
  • 61.
    Internal Use Only– Dell Confidential © Copyright SonicWall Bajar los costes simplificando el acceso y reduciendo la necesisdad de gestionar activos (Movilidad y BYOD)  Reforzar la “necesidad de saber” con un control granular de accesos segregados  Permitir la migración a la Nube  Facilitar el trabajo flexible para una vida balanceada  Continuidad de negocio en caso de evento o desastre Escenarios de negocio
  • 62.
    Internal Use Only– Dell Confidential © Copyright SonicWall • Proporciona a los usuarios móviles acceso seguro para todos los recursos de la red • Proporciona acceso seguro con la mayoría de SOs y dispositivos móviles • Permite a los administradores una configuración simple de políticas de seguridad ¿Qué proporciona la solución SMA de SonicWALL?
  • 63.
    © Copyright SonicWall FeaturesSMA 200 SMA 400 SMA 500v SMA 6200 SMA 7200 EX9000 SMA 8200v Maximum concurrent users 50 250 250 2,000 10,000 20,000 5,000 Mobile Connect for Windows, iOS, Mac OSX, Android, Kindle Fire, Chrome OS Yes Yes Yes Yes Yes Yes Yes HTML5 Clientless Agents Yes Yes Yes Yes Yes Yes Yes End Point Control Yes Yes Yes Yes Yes Yes Yes Spike license packs Yes Yes Yes Yes Yes Yes Yes Central Management (GMS / CMS) Yes Yes Yes Yes Yes Yes Yes Pooled Licensing No No No Yes Yes Yes Yes End-user device authorization policy acceptance, management and reporting No No No Yes Yes Yes Yes Per App VPN access control No No No Yes Yes Yes Yes Global Traffic Optimization (GTO) No No No Yes Yes Yes Yes SMA 100 Series SMA 1000 Series Comparación de características SMA
  • 64.
    © Copyright SonicWall Headquarters Single-site TypicalScenario • 10 to 100 users • One building • Small business office or school Small Networks Need • Simplicity • Robust Security • Strong Authentication • Low Support Costs Internet Smartphones Tablets Laptops SMA 200 ACCESSFORSMALLNETWORKS…
  • 65.
    © Copyright SonicWall Multi-siteorganization Headquarters Remote Office 2 Typical Scenario • 100 to 100,000+ users • Central headquarters for the organization • Multiple branch offices • Network connects sites over the internet Large Networks need • 3rd Party Integration • High Resilience • High Performance • Automation Internet Remote Office 1 Smartphones Tablets Laptops SMA 7200 …ANDLARGE
  • 66.
    © Copyright SonicWall SMASCALABILITY MSRP 20,00010,0002,000250100 EX9000 SMA7200 SMA 6200 $35,000 $12,500 $4,500 SMA 400 SMA 200 $1,750 $1,095 Users on 6200 More CPU power Users on 7200 8x 8x 2x 8x 2x 100 Series 1000 Series More RAM 4x 2x More RAM More memory Hard drive, RAID 1 Dual 40% Power saving More CPU power 2x
  • 67.
    Links importantes • Demostracionesde sistemas en producción, con interfaz real: www.livedemo.sonicwall.com • Canal SonicWall en BrightTALK: https://www.brighttalk.com/channel/1745/sonicwall • Sobre nuetra RED GRID de investigación: (video sobre RED GRID): http://www.sonicwall.com/video/the-grid-network-revealed873928/ • Centro de seguridad Dell SonicWall: http://www.sonicwall.com/es/es/Security_Center.html#tab=network • Dell SonicWall alertas seguridad: https://www.mysonicwall.com/sonicalert/sonicalert.aspx
  • 68.
    FOLLOW US! Blog SonicWallLinkedIn Company Page LinkedIn SonicWall Group @SonicWall @SNWLSecChannel* (*for partners) FacebookBrighttalk Channel EMEA
  • 69.
    © Copyright SonicWall GRACIAS! EduardoBrenes ebrenes@sonicwall.com