SlideShare una empresa de Scribd logo
1 de 14
Azure Sentinel Overview
Juan Ignacio Oller Aznar
Cloud and Datacenter Management MVP
Hasta 2020, el 95% de las fallas de seguridad
en la nube serán culpa del cliente
Gartner
Accesos a CPD no autorizados.
Destrucción de servidores por diversos
motivos: (Incendios, inundaciones, …)
Acceso no autorizado a la información (VM no
seguras, infraestructura comprometida, …)
Perdida de datos (ejemplo: la copia de la
infraestructura)
Redes no seguras.
Falta de actualizaciones.
…
ITIL V4
ITIL V3/2011 (Para los que aún no han actualizado)
Microsoft Operations Framework (MOF)
Tres fases que son:
Planificación (Plan)
+
Entrega (Delivery)
+
Operación (Operation)
Gestion de seguridad
Fortalecer la postura de seguridad con información y orientación
Visibilidad Control Dirección
Dispositivos Infrastructura
Aplicaciones
y datos
Identidad
Sobre
Seguridad y cumplimiento
Standard Autor/Organización Descipción
Azure CIS 1.1.0 Center for Internet
Security
Conjunto de controles de seguridad publicados
por el Centro de Seguridad de Internet
PCI DSS 3.2.1 Payment Card Industry
Standards Council
Estándares requeridos para organizaciones que
administran datos de tarjetas de pago
ISO 27001 International Standards
Organization
Conjunto de controles de seguridad para
sistemas de seguridad de la información. El
estándar 27017 es específico de la computación
en la nube
SOC TSP American Institute of
Certified Practicing
Accountants
Estándares para la seguridad, disponibilidad,
privacidad, integridad de procesamiento y
confidencialidad de los datos del cliente
La gestion de la información
Azure Sentinel
Recopila datos a
escala de nube: en
todos los usuarios,
dispositivos,
aplicaciones e
infraestructura,
tanto locales como
en múltiples nubes
Detecta amenazas
descubiertas
previamente y
minimiza los falsos
positivos utilizando
análisis e
inteligencia de
amenazas
Investigue las
amenazas con IA y
busca actividades
sospechosas a gran
escala,
aprovechando
décadas de trabajo
de ciber-seguridad
en Microsoft
Responda a los
incidentes
rápidamente con la
orquestación
integrada y la
automatización de
tareas comunes.
Sentinel Playbooks
DEMO
(de andar por casa)
Azure Sentinel
Conectores de Sentinel
DEMO
Conectores de
Azure Sentinel
Gracias por vuestro
tiempo!!!

Más contenido relacionado

La actualidad más candente

Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANCristian Garcia G.
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datosRuth Hidalgo Tene
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]AngelGomezRomero
 

La actualidad más candente (12)

Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
McAfee
McAfeeMcAfee
McAfee
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
 

Similar a Charla Azure Sentinel Zaragoza

Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Governing cloud computing (es_ES)
Governing cloud computing (es_ES)Governing cloud computing (es_ES)
Governing cloud computing (es_ES)Moises Navarro
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxAlejandro Daricz
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...vivasvictor
 

Similar a Charla Azure Sentinel Zaragoza (20)

Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Charla Azure Security Center en Zaragoza
Charla Azure Security Center en ZaragozaCharla Azure Security Center en Zaragoza
Charla Azure Security Center en Zaragoza
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Governing cloud computing (es_ES)
Governing cloud computing (es_ES)Governing cloud computing (es_ES)
Governing cloud computing (es_ES)
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptx
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
 

Más de Juan Ignacio Oller Aznar

Taller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en AzureTaller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en AzureJuan Ignacio Oller Aznar
 
Despliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureDespliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureJuan Ignacio Oller Aznar
 
Introducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en AzureIntroducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en AzureJuan Ignacio Oller Aznar
 
Windows Sever 2016: Administración Remota
Windows Sever 2016: Administración RemotaWindows Sever 2016: Administración Remota
Windows Sever 2016: Administración RemotaJuan Ignacio Oller Aznar
 
Hyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualizaciónHyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualizaciónJuan Ignacio Oller Aznar
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Juan Ignacio Oller Aznar
 

Más de Juan Ignacio Oller Aznar (20)

Taller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en AzureTaller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en Azure
 
Despliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureDespliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en Azure
 
Introducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en AzureIntroducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en Azure
 
Introduccion hyper v
Introduccion hyper vIntroduccion hyper v
Introduccion hyper v
 
DevOps a vista de pajaro
DevOps a vista de pajaroDevOps a vista de pajaro
DevOps a vista de pajaro
 
Intro a la accesibilidad digital
Intro a la accesibilidad digitalIntro a la accesibilidad digital
Intro a la accesibilidad digital
 
Gppb event promotion deck zaragoza
Gppb event promotion deck zaragozaGppb event promotion deck zaragoza
Gppb event promotion deck zaragoza
 
Getting started power apps
Getting started power appsGetting started power apps
Getting started power apps
 
Gppb digital accesibility
Gppb digital accesibilityGppb digital accesibility
Gppb digital accesibility
 
DevOps a vista de pajaro
DevOps a vista de pajaroDevOps a vista de pajaro
DevOps a vista de pajaro
 
Windows Sever 2016: Administración Remota
Windows Sever 2016: Administración RemotaWindows Sever 2016: Administración Remota
Windows Sever 2016: Administración Remota
 
Windows Server: Servidor de DNS
Windows Server: Servidor de DNSWindows Server: Servidor de DNS
Windows Server: Servidor de DNS
 
Windows Server 2016: Servidor de DHCP
Windows Server 2016: Servidor de DHCPWindows Server 2016: Servidor de DHCP
Windows Server 2016: Servidor de DHCP
 
Hyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualizaciónHyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualización
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...
 
Windows 10: Windows 10 de ITPros a ITPros
Windows 10: Windows 10 de ITPros a ITProsWindows 10: Windows 10 de ITPros a ITPros
Windows 10: Windows 10 de ITPros a ITPros
 
Novedades de Windows Server 2016
Novedades de Windows Server 2016Novedades de Windows Server 2016
Novedades de Windows Server 2016
 
Windows PowerShell: Gestión de Servicios
Windows PowerShell: Gestión de ServiciosWindows PowerShell: Gestión de Servicios
Windows PowerShell: Gestión de Servicios
 
Windows Powershell: Gestión de procesos
Windows Powershell: Gestión de procesosWindows Powershell: Gestión de procesos
Windows Powershell: Gestión de procesos
 
Introducción a Windows PowerShell
Introducción a Windows PowerShellIntroducción a Windows PowerShell
Introducción a Windows PowerShell
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Charla Azure Sentinel Zaragoza

  • 1. Azure Sentinel Overview Juan Ignacio Oller Aznar Cloud and Datacenter Management MVP
  • 2. Hasta 2020, el 95% de las fallas de seguridad en la nube serán culpa del cliente Gartner Accesos a CPD no autorizados. Destrucción de servidores por diversos motivos: (Incendios, inundaciones, …) Acceso no autorizado a la información (VM no seguras, infraestructura comprometida, …) Perdida de datos (ejemplo: la copia de la infraestructura) Redes no seguras. Falta de actualizaciones. …
  • 4. ITIL V3/2011 (Para los que aún no han actualizado)
  • 5. Microsoft Operations Framework (MOF) Tres fases que son: Planificación (Plan) + Entrega (Delivery) + Operación (Operation)
  • 6. Gestion de seguridad Fortalecer la postura de seguridad con información y orientación Visibilidad Control Dirección Dispositivos Infrastructura Aplicaciones y datos Identidad Sobre
  • 7. Seguridad y cumplimiento Standard Autor/Organización Descipción Azure CIS 1.1.0 Center for Internet Security Conjunto de controles de seguridad publicados por el Centro de Seguridad de Internet PCI DSS 3.2.1 Payment Card Industry Standards Council Estándares requeridos para organizaciones que administran datos de tarjetas de pago ISO 27001 International Standards Organization Conjunto de controles de seguridad para sistemas de seguridad de la información. El estándar 27017 es específico de la computación en la nube SOC TSP American Institute of Certified Practicing Accountants Estándares para la seguridad, disponibilidad, privacidad, integridad de procesamiento y confidencialidad de los datos del cliente
  • 8. La gestion de la información
  • 9. Azure Sentinel Recopila datos a escala de nube: en todos los usuarios, dispositivos, aplicaciones e infraestructura, tanto locales como en múltiples nubes Detecta amenazas descubiertas previamente y minimiza los falsos positivos utilizando análisis e inteligencia de amenazas Investigue las amenazas con IA y busca actividades sospechosas a gran escala, aprovechando décadas de trabajo de ciber-seguridad en Microsoft Responda a los incidentes rápidamente con la orquestación integrada y la automatización de tareas comunes.
  • 11. DEMO (de andar por casa) Azure Sentinel

Notas del editor

  1. EMS Overview