Está en la página 1de 33

I-SOC

Ingeniería y Centro de
Operaciones de Seguridad
Catálogo de Servicios

Redes Tradicionales Vs Red Inteligente I-SOC

Security Operation Center

Consultoría Seguridad IT

Soporte Técnico especializado


Catálogo de Servicios
Redes Tradicionales

Web Anti
Compañía X AV Proxy DDoS Internet
FW GW
Core Internet
Network
Access Network

Problemas:
• Demasiados dispositivos de tercerosen modo cascada
• Demasiada latencia
• Sin integración por usuarios para todos los servicios
• Sin conocimiento real de las aplicaciones que circulan
• Dificil de dirigir y operar
• Puntos de fallo únicos o bien una cara redundancia de todos los dispositivos
• No todo el tráfico o todo el puerto 80 tiene que ir a todos los dispositivos
• Complejidad a la hora de añadir/eliminar funcionalidades!!!
Catálogo de Servicios
Red Inteligente I-SOC

Compañía X
Internet
I-SOC Access Network
Core Internet
Network

Anti-Spam AntiVirus FW/IDS Otros

Ventajas
• Simplificación de la Topología
• NAC inteligente de Aplicaciones y Suscritos
• Balanceo de carga Intelligente de Aplicaciones y Suscritos
• Reducción de costes en HW de terceros. Solo redirección del tráfico relevante
• Disminución de las latencias
• Fácil implementación. Facilidad para añadir/quitar sevicios
• Reducción del OPEX
• Muchos más…
Qué estamos viendo
Nuevas vías de riesgo
• Servicios
▫ Fidelidad con el prestador de servicios. (No con el Cloud Provider)
▫ Servicios Profesionales, Servicios Gestionados

• Todo comienza a ser “IP enabled”


▫ MDM
▫ BYOD 2.0 (seguridad + productividad)
▫ Big Data (velocidad + volumen + variedad)

• Orientación Software
▫ La integración de los servicios (API’s, SOA)
▫ Analizando datos (BI, Data Scientists)
▫ East-West, not North-South

• Más demandas, más variabilidad de lo que está en el Data Center y


lo que es un Data Center
Algunas de nuestras Respuestas:
Estrategia y fabricantes
¿Qué es lo ‘nuevo’ normal?
Aruba Wi-Fi: Preparado para aplicaciones
móviles
11ac optimized
Alta densidad de
transaciones y
dispositivos

App optimized
Aplicaciones moviles 11
✔ veces mas rápidas
sobre wifi

Aruba 7210, 7220, 7240

✔ Controladores 5 veces
mas potentes(escalables)
Seguridad a medida para BYOD
Detección del entorno Políticas BYOD
Dispositivos personales
“Restingue ancho de
banda para tráfico
personal”

Executives
“Tráfico de CEO se
prioriza para audio y
video ”
Aruba PEF Technology Unauthorized Use
• Políticas basadas en contexto.
“Lista negras para tráfico
‘Siguen al usuario en las no deseado”
diferentes redes que usa’
• Built-in ICSA firewall Quarantine
“Cambia el role del
empleado en caso de una
violación de polítca”
Cl Clearpass:¿Donde encajamos?
Típos de acceso Policy Enforcement Points Policy Decision Points

Open Architecture for BYODClearPass Policy Manager


ClearPass
Wireless User
Policy Manager: Centralización de
polítcas WLAN Controller

 ClearPass Onboard: Customer’s LAN

Autoprovision de VPN, e-mail, seguridad de red y revocación de


acceso
Wired User
 ClearPass Profile:
Switch

Identifica dispositivos en la red para tomar decisiones


VPN  ClearPass OnGuard:
Control de acceso para disposivos comprometidos
SQL Store Active Directory
VPN Concentrator or LDAP Server
 ClearPass
Remote User Guest:
Provisión y gestión de dispositivos de invitado
F5 ofrece visibilidad y control entre las
Aplicaciones y los Usuarios

Usuarios Recursos

Intelligent
Services
Platform

Securiza el acceso a las La protección de las


aplicaciones desde aplicaciones
cualquier lugar independiente desde
donde se acceda
Aplication Delivery Firewall
Alinear las aplicaciones con el firewall de seguridad

Una
Plataforma

Network Traffic Application Access DDoS SSL DNS


firewall manageme security control mitigation inspection security
nt

EAL2+
EAL4+ (in process)
Aplication Delivery Firewall
Alinear las aplicaciones con el firewall de seguridad
“Next generation” firewall F5 Application Delivery Firewall

BIFURCATION OF FIREWALLS
Corporate Internet
Datacenter
(users)
(servers)

Characteristics Characteristics
• Outbound user inspection • Inbound application protection
• UserID and AppID • Application delivery focus
• Who is doing what? • 1M users to 100 apps
• 1K users to 10K web sites • Narrow but deep
• Broad but shallow • 12 protocols (HTTP, SSL, etc.)
Kaspersky: solución móvil
• Bloqueo remoto • Despliegue OTA
• Exchange ActiveSync
• Eliminación remota Permisos / • Apple MDM server
• SIM Watch
• GPS Find Autorizaciones • Self-service application portal

• Jailbreak detection
Gestión de la
Anti-Robo • Configuración VPN
Configuración • Control de contraseñas

• Application Containerization
• Cifrado de aplicaciones de datos
• Control de aplicaciones

• Separación datos privados y


corporativos
Seguridad BYOD • Control de Acceso a los datos
• Eliminación selectiva
La solución perfecta para BYOD
Creación de
contenedores Portal de aplicaciones privadas

 
Apli- Apli-
cación cación
Empresa


Personal


Mantiene los datos de Apli- Apli-
empresa separados cación cación Kaspersky
Security Center
 
Cifrado Apli- Apli-
cación cación
Borrado selectivo
 
Apli- Apli-
cación cación
Una solución para cada mercado
Enterprise Vertical Service Provider

Remote Office Remote Office/Group Hosted/Cloud

Managed CPE

HQ Central HQ
SaaS

BC ProxySG/ProxyAV BC Virtual Web Security BC Cloud Services


Factores de compra
SWG VA ProxySG SWG Cloud Service

Factors
Staff limitado Staff Completo
Administradores de red
Local IT Staff Único admin para Administradores Onsite
sólo. No onsite staff
network y security Network y Security

Sin limitaciones de
Rack Space Espacio limitado
espacio
Sin armario cableado

Estandarización
HW Standardization VMWare
limitada
SaaS

Preferred Licensing Subscription Perpetual Subscription

Preferred Purchasing OPEX CAPEX OPEX


MDM:
Native App Security Gap?
Mobile Web Browser

• MDM controla que aplicaciones  ¿Bloqueariamos el browser?


nativas se pueden instalar
(control binario) El browser abre una puerta sin
control a aplicaciones web que
obvian los controles MDM.
Blue Coat Movile Device Security Service
(MDS)
Extiende a los dispositivos móviles las
mismas politicas de seguridad y control
disponibles en appliances

• Seguridad sobre browsers


▫ WebPulse, Negative Day Defense
• Control de aplicaciones y operaciones
▫ Native mobile and mobile web
• Integración con MDMs
▫ Fácil aprovisionamientos desde MDMs
• Extend Universal Policy
▫ Dispositivos moviles pueden tener la misma política
corporativa de usuario.
Global Security Network

s
HQ
Remote
Users

Remote
Users

Mobile
Users

Regional Branch
Office Office

Distribución de políticas global


Unified Content Security in Action

Entorno de seguridad
completo

Plataforma flexible:
On-premise, VMs, Cloud,
Híbrida, Móvil

DLP integrado
BYOD: aspectos clave

Dispositivos Apps Datos

¡sin afectar a la
operativa del usuario!

22
BYOD: ¿dónde aplica?
BYOD
No gestionado

Company Owned But Unmanaged Company Controls Relevant Apps and Data Only
Gestionado

Company Controls Standard Device Company Controls Personal Device

Dispositivo corporativo Dispositivo personal

23
Mobile Management Suite MSS
Protegiendo la empresa
Inteligencia
Ataques Tendencias en Vulnerabilidad Códdigo Actividad de
dirigidos las amenazas es malicioso fraude

Analisis y
Retención Analisis Asesoramiento
priorización

Visibilidad y Recolección Resolución


control

24 x 7 Global Presupuesto Personal

Operación
sostenible
¿Conocemos nuestro nivel de seguridad?
Threats and Intrusions High Risk Applications

Sensitive Information Loss Bots & Viruses


Auditamos…
Ahora si:
!Conocemos nuestro nivel de seguridad!
Threats and Intrusions High Risk Applications

Sensitive Information Loss Bots & Viruses

12 Bots & Viruses Found

23 Infected Hosts
Threat Emulation
Malicious Attachment

Email con adjunto ‘malicioso’


Interceptado por el blade Extrae adjuntos
Threat Emulation

Malware detectado

Emulación
Limpio
 Los ‘Lista
adjuntos se abren
blanca’: en varias
conocemos lo maquinas emuladas
que sucede (diferentes
cuando abrimos un sistema operativos)
documento legítimo.
 Se monitoriza el sistema entero buscando comportamientos no deseados / inesperados
 Se monitoriza la actividad de red, sistema de ficheros, cambios en el registro, actividad de
Cualquier
procesos, documento que causa un comportamiento anómalo se considera malicioso.
etc.
FORTIWEB

WAF
Web Application Firewall – WAF
Securiza aplicaciones web ayudando a cumplir con normativas

Web Vulnerability Scanner


Analiza y detecta vulnerabilidades en aplicaciones web

Application Delivery
Garantiza la disponibilidad y rendimiento de las aplicaciones

IP Reputation Intelligence Service (IRIS)


Combina tecnologia GeoIP y tecnicas de analis de reputacion de datos para analizar el
origen de las peticiones

Secures Web Scans and Detects Optimizes Application


Applications Web Vulnerabilities Delivery
FortiWeb-VM
• Despliege en entornos virtuales
• Misma funcionalidad que el
appliance físico
DMZ Public Zone

Servers / DMZ FortiWeb


Requirement Min needed for Desktops /
Virtual
FortiWeb-VM Private
Appliance
Licenses 2-vCPU, 4-vCPU, 8-vCPU

Hypervisor VMware ESXi/ESX


3.5/4.0/4.1/5.0
Memory Min. 1024
CPU Min. 2 virtual CPU’s Virtualized Data Center
10/100/1000 Interfaces Min. 2 Max. 4virtual NIC’s

Storage Capacity Min. 40G


Mobile IAM™ - BYOD bien hecho
Advanced and guaranteed service offering

Un Una
Appliance Oferta de servicio

Mobile IAM BYOD Mobile IAM Garantiza


Appliance Professional Services

MobIle IAM

31
RSA Security Analytics
Plataforma Unificada para monitorización de seguridad,
investigación de incidentes y reporting de cumplimiento

RSA Security Network


SIEM Analytics
Informes Security
Analíticas Rápidas &
Cumplimiento Potentes Monitoring
XMLs Dispositivos Logs & Paquetes Analíticas Alta Potencia
Parseo Logs Interfaz Unificado Infraestructura Big Data
Warehouse Analytics Inteligencia Integrada

VER LO QUE NO SE VEÍA,


COMPRENDER LO QUE REALMENTE SUCEDE

También podría gustarte