Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería y Centro de
Operaciones de Seguridad
Catálogo de Servicios
Consultoría Seguridad IT
Web Anti
Compañía X AV Proxy DDoS Internet
FW GW
Core Internet
Network
Access Network
Problemas:
• Demasiados dispositivos de tercerosen modo cascada
• Demasiada latencia
• Sin integración por usuarios para todos los servicios
• Sin conocimiento real de las aplicaciones que circulan
• Dificil de dirigir y operar
• Puntos de fallo únicos o bien una cara redundancia de todos los dispositivos
• No todo el tráfico o todo el puerto 80 tiene que ir a todos los dispositivos
• Complejidad a la hora de añadir/eliminar funcionalidades!!!
Catálogo de Servicios
Red Inteligente I-SOC
Compañía X
Internet
I-SOC Access Network
Core Internet
Network
Ventajas
• Simplificación de la Topología
• NAC inteligente de Aplicaciones y Suscritos
• Balanceo de carga Intelligente de Aplicaciones y Suscritos
• Reducción de costes en HW de terceros. Solo redirección del tráfico relevante
• Disminución de las latencias
• Fácil implementación. Facilidad para añadir/quitar sevicios
• Reducción del OPEX
• Muchos más…
Qué estamos viendo
Nuevas vías de riesgo
• Servicios
▫ Fidelidad con el prestador de servicios. (No con el Cloud Provider)
▫ Servicios Profesionales, Servicios Gestionados
• Orientación Software
▫ La integración de los servicios (API’s, SOA)
▫ Analizando datos (BI, Data Scientists)
▫ East-West, not North-South
App optimized
Aplicaciones moviles 11
✔ veces mas rápidas
sobre wifi
✔ Controladores 5 veces
mas potentes(escalables)
Seguridad a medida para BYOD
Detección del entorno Políticas BYOD
Dispositivos personales
“Restingue ancho de
banda para tráfico
personal”
Executives
“Tráfico de CEO se
prioriza para audio y
video ”
Aruba PEF Technology Unauthorized Use
• Políticas basadas en contexto.
“Lista negras para tráfico
‘Siguen al usuario en las no deseado”
diferentes redes que usa’
• Built-in ICSA firewall Quarantine
“Cambia el role del
empleado en caso de una
violación de polítca”
Cl Clearpass:¿Donde encajamos?
Típos de acceso Policy Enforcement Points Policy Decision Points
Usuarios Recursos
Intelligent
Services
Platform
Una
Plataforma
EAL2+
EAL4+ (in process)
Aplication Delivery Firewall
Alinear las aplicaciones con el firewall de seguridad
“Next generation” firewall F5 Application Delivery Firewall
BIFURCATION OF FIREWALLS
Corporate Internet
Datacenter
(users)
(servers)
Characteristics Characteristics
• Outbound user inspection • Inbound application protection
• UserID and AppID • Application delivery focus
• Who is doing what? • 1M users to 100 apps
• 1K users to 10K web sites • Narrow but deep
• Broad but shallow • 12 protocols (HTTP, SSL, etc.)
Kaspersky: solución móvil
• Bloqueo remoto • Despliegue OTA
• Exchange ActiveSync
• Eliminación remota Permisos / • Apple MDM server
• SIM Watch
• GPS Find Autorizaciones • Self-service application portal
• Jailbreak detection
Gestión de la
Anti-Robo • Configuración VPN
Configuración • Control de contraseñas
• Application Containerization
• Cifrado de aplicaciones de datos
• Control de aplicaciones
Apli- Apli-
cación cación
Empresa
Personal
Mantiene los datos de Apli- Apli-
empresa separados cación cación Kaspersky
Security Center
Cifrado Apli- Apli-
cación cación
Borrado selectivo
Apli- Apli-
cación cación
Una solución para cada mercado
Enterprise Vertical Service Provider
Managed CPE
HQ Central HQ
SaaS
Factors
Staff limitado Staff Completo
Administradores de red
Local IT Staff Único admin para Administradores Onsite
sólo. No onsite staff
network y security Network y Security
Sin limitaciones de
Rack Space Espacio limitado
espacio
Sin armario cableado
Estandarización
HW Standardization VMWare
limitada
SaaS
s
HQ
Remote
Users
Remote
Users
Mobile
Users
Regional Branch
Office Office
Entorno de seguridad
completo
Plataforma flexible:
On-premise, VMs, Cloud,
Híbrida, Móvil
DLP integrado
BYOD: aspectos clave
¡sin afectar a la
operativa del usuario!
22
BYOD: ¿dónde aplica?
BYOD
No gestionado
Company Owned But Unmanaged Company Controls Relevant Apps and Data Only
Gestionado
23
Mobile Management Suite MSS
Protegiendo la empresa
Inteligencia
Ataques Tendencias en Vulnerabilidad Códdigo Actividad de
dirigidos las amenazas es malicioso fraude
Analisis y
Retención Analisis Asesoramiento
priorización
Operación
sostenible
¿Conocemos nuestro nivel de seguridad?
Threats and Intrusions High Risk Applications
23 Infected Hosts
Threat Emulation
Malicious Attachment
Malware detectado
Emulación
Limpio
Los ‘Lista
adjuntos se abren
blanca’: en varias
conocemos lo maquinas emuladas
que sucede (diferentes
cuando abrimos un sistema operativos)
documento legítimo.
Se monitoriza el sistema entero buscando comportamientos no deseados / inesperados
Se monitoriza la actividad de red, sistema de ficheros, cambios en el registro, actividad de
Cualquier
procesos, documento que causa un comportamiento anómalo se considera malicioso.
etc.
FORTIWEB
WAF
Web Application Firewall – WAF
Securiza aplicaciones web ayudando a cumplir con normativas
Application Delivery
Garantiza la disponibilidad y rendimiento de las aplicaciones
Un Una
Appliance Oferta de servicio
MobIle IAM
31
RSA Security Analytics
Plataforma Unificada para monitorización de seguridad,
investigación de incidentes y reporting de cumplimiento