Está en la página 1de 40

Estrategia Enterprise Security

Victor Ñique - SE Fortinet


Una empresa con foco en innovación e ingeniería

Cybersecurity Fabric Unidad de Procesamiento de Seguridad FortiGuard Labs

FortiOS SPU AI

20 47x 10B+
Productos Integrados Calificación de cómputo seguro Eventos analizados cada día

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 2
Líder en Network Security

3
Certificaciones de terceros de NSS Labs
Resultados de pruebas más recientes

Fortinet

9 NSS Labs
Recomendaciones

NGFW ¡6to año consecutivo!


NGIPS
Palo Alto DCIPS
Networks DCSG
Check Point BPS
BDS
Cisco AEP
WAF
SD-WAN

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 4
Panorama de la industria y
desafíos de los clientes
La Realidad de las Brechas de Datos

$ 3.92M Costo total promedio global de una brecha de datos 1

2/3 Brechas
debido a ataques externos 2
Minutos 56% Brechas
toma meses en descubrir 5
1/3 Brechas en comprometer una red 4

debido a ataques internos 3

Notes/Sources:
1. 2019 Cost of a Data Breach Report, Ponemon Institute
2. Top external actor are organized crime as seen in Verizon 2019 Data Breach Report.
3. Top internal actors are Sys admin & end-users as seen in Verizon 2019 Data Breach Report
4. Verizon 2019 Data Breach Report
5. Verizon 2019 Data Breach Report

Icon made by Sherzod Mirzaakhmedov from www.flaticon.com


Superficie A medida que el perímetro se
de ataque expande, se forman miles de millones
digital de "bordes de seguridad"

La innovación
digital también Amenazas Los incidentes por brechas y el
está causando sofisticadas ransomware continúan aumentando

un mayor
riesgo Demasiados proveedores y demasiadas
Complejidad
Las amenazas alertas, no hay suficientes personas
de ecosistemas
cibernéticas calificadas para la gestión

aprovechan
la digitalización
Regulación global, de país, industria y
Cumplimiento Gobierno

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 7
Miles de millones de “bordes” que amplían la superficie de ataque digital
El perímetro está en todas partes

Usuarios y dispositivos La red Procesamiento

Sede

Nube pública SaaS


Sucursal Switch 5G

Desconocidos Conocidos Confiables


Data center
híbrido
WiFi Hiperescala Call
WAN
Center

Fábrica
Core Edge

Móvil

Remoto Clientes Socios

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 8
Las amenazas avanzadas continúan adaptándose
Incluso las amenazas avanzadas aún dependen en gran medida de la ingeniería social

6B+
5B 5B+
4.7B

39M* 826M 1B+


604M
67M 147M 259M 3.2M
4M 4.37M* 7.47M

Datos robados acumulados # Ataques de ransomware por año

Incidentes de
amenaza
significativos
Melissa Code Red Slammer Sasser Zeus Conficker Stuxnet Cryptolocker Wannacry VPNFilter Swarmbot

1990–1999 2000–2001 2002–2003 2004–2005 2006–2007 2008–2009 2010–2011 2012–2014 2015–2017 2018–2019 2020+

*many undisclosed | Record Stolen Reference—Breach Level Index | Ransomware stats—Statista © All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 9
La complejidad del ecosistema ralentiza la respuesta y la mitigación
La automatización es difícil de desarrollar

Escasez de
Muchos Muchas Respuesta
personas
proveedores alertas lenta y manual
capacitadas
30
Productos de seguridad únicos ~3M
Escacez de profesionales en
© All
© Fortinet Inc.
ciberseguridad
Fortinet
RightsInc. All Rights Reserved. 10
Reserved.
Las regulaciones
y el cumplimiento
son inevitables
Cada región / país /
industria crea sus
propias directrices
LPDP

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 11
12

Ciclo de Vida de una Ciberamenaza


Costo

Primer Ejecución y Escalamiento Evasión y Mov. Recolección y Comando y


Acceso Persistencia de privilegios Ofusc. Lateral Exfiltración Control

Tiempo

© Fortinet Inc. All Rights Reserved. 12


¿Agregar más proveedores de seguridad?
ORCHESTRATOR 1 ORCHESTRATOR 2 ORCHESTRATOR N
• No Integración
• NoAutomatización
• Redes Complejas de Administrar

MUCHAS CONSOLAS DE SEGURIDAD


Skill Set
SaaS SaaS IaaS
Form
Appliance Appliance Appliance Factor

DEMASIADOS VENDEDORES DE SEGURIDAD

13
¿Cómo Fortinet resuelve
estos desafíos?
Zero Trust Identifique y proteja usuarios y
Network dispositivos, dentro y fuera de la red
Access

Security-
Una plataforma de Driven
Asegure y optimice la red y
la experiencia del usuario
ciberseguridad que Networking
permite la
innovación digital
Dynamic
y protege cada borde Cloud
Asegure y controle la infraestructura
y las aplicaciones en la nube
de la infraestructura Security

AI-driven Prevenga, detecte y responda


Security automáticamente a las amenazas
Operations cibernéticas

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 15
Fabric
Management

Fortinet Center

Security
Fabric Network
Access
Open Fabric
Ecosystem

Amplia
visibilidad de toda la superficie de
ataque digital para gestionar mejor el
Secure Cloud
riesgo
WLAN/LAN Infrastructure
NGFW
Integrada SD-WAN
solución que reduce la complejidad
de soportar múltiples productos
independientes

Automatizada Endpoint
Applications
flujos de trabajo para aumentar la
velocidad de las operaciones y la
respuesta
Security
Operations
Q4FY19 v2.1​

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 16
La más amplia plataforma de ciberseguridad de punta a punta
Diferentes modelos de consumo disponibles

Appliance

Virtual
Machine
FortiNAC FortiAP FortiGate FortiGate VM FortiWeb FortiClient FortiAnalyzer FortiManager

FortiSandbox
Cloud
FortiClient FortiSwitch FortiCWP FortiMail FortiEDR FortiGate Cloud
(Fabric Agent)

FortiSIEM
Security-as-
FortiAuthenticator FortiCASB FortiCloud a-Service

FortiSOAR

FortiADC Software
FortiDeceptor

Servicios de FortiGuard
© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 17
Q4FY19 v2.1
Inteligencia de FortiGuard Labs habilitada con IA
Miles de millones de eventos analizados todos los días

Uno de los equipos


de investigación de
seguridad más grandes Prevención
Fuentes de Ataques conocidos
Información
200+

10B+ Detección
Eventos Ataques desconocidos
450K
dispositivos
Firewalls Web
en clientes 8 laboratorios dedicados
cubriendo todos los
principales vectores 31 países Inteligencia
Playbooks, IR
de amenazas Emails Endpoints 580.000 horas de
investigación anual

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 18
Estrategia Enterprise Security

19
FortiGate
Next Generation Firewall
Segmentación Interna
Arquitectura Segurizada
Sede Sede Oficinas
Datacenter
Principal INTERNET INTERNET Conting. Remotas
Server ISP 1 ISP 2
s

MAIL
FW
Perímetro

WebServices

SW CORE

Extranet Red
Interna
SBS

Reniec

External
Services Usuarios Oficinas de Usuarios Proveedores
Wireless Produccion Administrativos

DCFW ISFW SECURE SD-WAN

21
Topología Mejorada del Security Fabric

22
Automatización
AUTOMATION
STITCH
 Apoyan a los
administradores para
configurar fácilmente las
acciones automáticas.

CUARENTENA
 Hosts Comprometidos
puestos en cuarentena
automáticamente
 Visibilidad de estos hosts
en la topología del Fabric

NOTIFICACIONES

 Diferentes maneras de
notificar sobre los
eventos

23
Servicio de Security Rating

Security Rating permite el


Benchmarking

»Benchmark entre similares

»Evaluación con organizaciones


similares en términos de tamaño
e industria

»Con FortiAnalyzer es possible ver


el progreso en el tiempo por los
datos históricos

© Fortinet Inc. All Rights Reserved. 25


FortiSandbox
Análisis de amenazas de día cero
Componentes Clave FortiSandbox
Capas de FortiSandbox
Entradas
Filtro de archivos

Sniffer
Cache Check

Devices Análisis Estático


Comunidad Cloud de
FortiSandbox
Network Share FortiGuard Antivirus Scan

Repositorios de
Consulta Cloud Inteligencia de Amenazas
Adapter
de FortiGuard
Pre-Filtro de Sandbox
On-demand

Análisis en VM
w W w URL Detection

Puntaje

Inteligencia Compartida

28
Métodos de entrada
• Dispositivos Integración con
terceros
Carpetas de red
ICAP
• Archivos enviados desed FortiGate, Carbon Black/Bit9
FortiMail, FortiWeb, FortiClient, FortiADC y
Soporte para el ecosistema fuera de Fortinet

FortiProxy
FortiMail
• Adaptadores
• ICAP para filtros de navegación FortiWeb
FortiClient

• Carbon Black/Bit9
Router
• BCC para filtro de correo
• Sniffer
• Extrae archivos del tráfico mirror
FortiGate
FortiSandbox
• A demanda Switch

• Subir archivos o URL’s manualmente desde


la interfaz Web Subir
muestras Archivos extraídos
• JSON API directamente Router de tráfico mirror
• Carpetas de red

29
Resultados de Scan
• FortiSandbox brinda información forense detallada

30
Matriz MITRE ATT&CK

 MITRE ATT&CK relaciona el evento con las técnicas y tácticas de ataque


reconocidas
 ATT&CK define la cadena de ataque y técnicas utilizadas para concretar cada
fase
31
FortiAnalyzer
Gestor de Inteligencia de Amenazas

3
3
Flujo de Inteligencia de Amenazas
Reto
Las empresas no tienen los recursos
Detecta Anomalias
Acciones de
respuesta
suficientes para manejar la detección y
respuesta de anomalías
2
3rd Party
3 Tools Solución
1 Reduce el tiempo de detección y respuesta
3
Recibe ante amenazas, utilizando las siguientes
eventos FortiManager
FortiAnalyzer HA Cluster características::
HA Cluster
(Collector)
Acciones de • Automation stiches
Respuesta • Detección de incidentes y respuesta
• Integración con Mesa de Ayuda (ITSM)
• Integración con Security information and
event management (SIEM)

34
Indicadores de Compromiso (IoC)

35
Reportes – Buenas Prácticas y Cumplimiento

36
FortiDeceptor
Extensión de la visibilidad dentro de la red
FortiDeceptor: Ciclo de vida
Engañar

FortiDeceptor

Protected Endpoints
Datacenter
FortiGate  Redirigir ataques a señuelos que
Campus
Virtual Cloud
parecen indistinguibles de los
Machine

Cloud activos reales de TI y OT y que


FortiGate FortiGate

son altamente interactivos


 Administre y automatice de forma
FortiSIEM FortiAnalyzer HMI PLC Valve Fan centralizada la implementación
SCADA VLAN1
de VM señuelo (Windows, Linux,
ICS / SCADA) y migajas (datos,
aplicaciones, servicios) 38
FortiDeceptor: Ciclo de vida
Engañar > Exponer

FortiDeceptor

Protected Endpoints Alert


Datacenter

 Actúa como un sistema de alerta


Alert Logs

FortiGate
Alert

Virtual Cloud
temprana que genera alertas
Campus Machine

Alert
Cloud para revisión y validación.
FortiGate FortiGate

 Consolida la detección y la
correlación de las actividades de
FortiSIEM FortiAnalyzer Alert Logs HMI PLC Valve Fan actores externos e internos en
SCADA VLAN1
una vista de panel único sobre
esta campaña de amenazas.
39
FortiDeceptor: Ciclo de vida
Engañar > Exponer > Eliminar

FortiDeceptor

Protected Endpoints Alert


Threat Response

Datacenter

 Bloqueo manual/automático de
Alert Logs

FortiGate
Alert

Campus
Virtual Cloud
los atacantes basado en la
Machine

Alert
Cloud gravedad antes de que ocurra
FortiGate FortiGate

cualquier daño real


 Poner en cuarentena la IP
FortiSIEM FortiAnalyzer Alert Logs HMI PLC Valve Fan externa e interna
SCADA VLAN1

40
Resumen
BRECHAS
Visibilidad de amenazas internas y externas

AVISO TEMPRANO
Controla Ataques, Analiza y Responde

INTEGRACIÓN AL FABRIC
Visibilidad y bloqueo de amenazas automáticamente

AMPLIA COBERTURA
Redes IT (Sedes, Campus y Nube), así como redes OT

GESTIÓN SIMPLIFICADA
$ Análisis, investigación y controles gestionados de manera simple

43
Empresa de ciberseguridad #1
en Perú y LATAM
Innovación en
ingeniería para Ventaja de rendimiento
de plataforma y SPUs
el futuro
Un líder en ciberseguridad Finanzas saludables y
establecido para perdurar
rentabilidad consolidada

Servicios avanzados de inteligencia


y soporte de amenazas

© All
© Fortinet Inc. Fortinet
RightsInc. All Rights Reserved.
Reserved. 44
© Fortinet Inc. All Rights Reserved. 47

También podría gustarte