Está en la página 1de 17

SteelCentral NPM

Presentación ThreatARMOR

Apps Accelera7on Business Con7nuity Threat Intelligence Visibility


Inteligencia contra Amenazas
SUPERFICIE DE ATAQUE INTERNET

LA SUMA…
…de cada vía de acceso
…que un atacante podría usar
…para entrar a su red
…o sacar datos de ella
SU RED

SU SUPERFICIE DE ATAQUE ACTUAL ES ENORME


Cualquier conexión desde/hacia…donde sea.
Inversión en seguridad a aumentado con nuevos requerimientos

HUBO UN TIEMPO EN DONDE TODO LO QUE SE


NECESITABA ERA UN FIREWALL.

INFRAESTRUCTURA INTERNET PARECÍA INMENSO.


DE SEGURIDAD

IPS/IDS DDoS

FIREWALL ANTIVIRUS FORENSICS

INTERNET SE HIZO MÁS GRANDE. EL PERÍMETRO DE SEGURIDAD SE


EXPANDIÓ
Surgió la necesidad de reaccionar a nuevos ataques, a una nueva clase de
hackers, a más regiones que entraban en línea y había que cumplir nuevas
regulaciones.
Inversión en seguridad a aumentado con nuevos requerimientos

PERO, ¿Y SI
INFRAESTRUCTURA PUDIERA HACER

Costo y Complejidad
DE SEGURIDAD THREAT
INTELLIGENCE
DLP MÁS CHICO A
INTERNET?
IPS/IDS DDoS SIEM

THREAT
FIREWALL ANTIVIRUS FORENSICS SANDBOXING
ANALYSIS

Incremento de los Requerimientos

LA INNOVACIÓN EN SEGURIDAD PERSIGUE MITIGAR LA INNOVACIÓN EN


LAS AMENAZAS.
Más protección. Más complejidad. Más Mantenimiento. Más por Gestionar.
MENOS MENOS ALERTAS SUPERFICIE DE INFRAESTRUCTURA DE
ATACANTES DEL SIEM ATAQUE MÁS SEGURIDAD
PEQUEÑA
Podría enfocarse en lo importante
El Mundo del Tráfico de Internet

INTERNET
DOS TIPOS DE TRÁFICO
TRÁFICO QUE
REGIONES
LLEGAN A TODA RED NO RELEVANTES
DEBERÍA
ANALIZARSE

EL QUE DEBE
ANALIZARSE:
Tráfico de Posible Interés IPs NO
REGISTRADAS

EL QUE DEBE SU RED


BLOQUEARSE:
MALICIOSO CONOCIDO SECUESTRADO

SECUESTRADO
IPs NO REGISTRADAS
MALICIOSO
REGIONES NO DESEADAS
Tipos de tráfico de red afectados

Next-Gen Firewalls

100% Basura Sospechoso Legítimo

• IP´s maliciosas conocidas • IP´s sospechosas • Datos genuinos de IP´s legítimas


• IP´s secuestradas • Contenido sospechoso
• IP´s no registradas
• Controladores de botnet
• Destinos de phishing
• Países no confiables
ThreatARMOR es la nueva primera línea de defensa.
Bloqueando tráfico entrante no deseado y evitando comunicaciones
maliciosas salientes.

INFRAESTRUCTURA
DE SEGURIDAD
THREAT
DLP
INTELLIGENCE

IPS/IDS DDoS SIEM

THREAT
FIREWALL ANTIVIRUS FORENSICS SANDBOXING
ANALYSIS
¿Mi Firewall no hace eso?

Los NGFWs son muy buenos haciendo DPI, EL PROBLEMA CON EL BLOQUEO
inspección de contenido, y detección de A GRAN ESCALA
amenazas, pero son muy malos en el bloqueo de PAÍS RANGOS IP
direcciones IP a gran escala.
Rusia 5,632
China 2,659
¿Por qué quisiera bloquear muchas IPs?
Pakistán 231
18% de los ataques de DDoS attacks vienen de China Turquía 644
Rusia, Ucrania, Pakistan, China y Turquía están entre Ucrania 2,528
los países que más Botnets C&C generan
CATEGORIA # DE DIRECCIONES IP
China, Brasil, Rusia e India generan el 26% de los
Sitios Maliciosos > 1,000,000
ataques a aplicaciones web
IP’s Secuestradas > 16,000,000
BOGONs > 800,000,000

LA MAYORÍA DE LOS NGFWS PIERDEN CAPACIDAD


CERCA DE LAS 10,000 REGLAS.
BeFer Together: ThreatARMOR + NGFW
El Impacto en SecOPs es Importante

21,000 horas al año son empleadas


lidiando con alertas que resultan ser 157
falsos positivos SEMANAS AHORRADAS
Ponemon Institute, 2015

ThreatARMOR elimina 30% de falsos


positivos ahorrando 6,300 horas
$300K+
Ahorros en OPEX

ROI: 15x
Extiende la vida útil de sus herramientas
de seguridad actuales

AYUDA A QUE EL ÁREA DE SEGURIDAD


NO DESPERDICIE SU TIEMPO
ThreatARMOR integra Inteligencia contra Amenazas a su Red

Centro de
ThreatARMOR ThreatARMOR
Investigación
Rap Sheets Appliance
I X I A AT I

Inteligencia contra Amenazas Profesional Pruebas Claras para Cada Instale, Configure y Olvide.
usado por líderes de la industria Sitio Bloqueado Actualizaciones cada 5 min.
Máxima confiabilidad.
How En que se diferencía ThreatARMOR?

A LT O D E S E M P E Ñ O GRAN RESISTENCIA

• Diseñado específicamente • Construído para máxima


para su tarea confiabilidad
• Desempeño a velocidad de • Fuentes de poder redundantes
línea garantizado • Bypass NIC integrada
• Protege sin impacto a su • SSD Reemplazable en Campo
desempeño al bloquear una,
mil o un billón de direcciones
IP
ThreatARMOR – Instalación Sencilla

FÁCIL CONFIGURACIÓN

1. Conecte a energía y cables Ethernet

2. Seleccione “Blocking Mode” o


“Reporting Mode”

3. Terminó, se actualiza automáticamente

Sitios criminales son bloqueados


automáticamente

Geo-blocking (bloqueo por países) es opcional


ThreatARMOR Dashboard

Muestra
• Estosclaramente
países casicuántas direcciones
nunca se conectan.
IP
• han sido bloqueadas
Es altamente y cuánto
probable ancho
que solo estén sondeando o escaneando y pueden
de banda se ha ahorrado.
ser bloqueados totalmente para reducir aun más su superficie de ataque.

• ¿Qué países son los más bloqueados?


• ¿Qué direcciones IP han sido bloqueadas recientemente y por qué?

1
7
ThreatARMOR – Deje de Analizar Tráfico que Sabe que NO es para Usted

BLOQUEÉ lo indeseable, evite que entran


o saquen datos de su red

OBTENGA MÁS de sus herramientas y de


su staff de seguridad

APROVECHE los FEEDS del Centro de


Investigación ATI de Ixia

HACE PEQUEÑA SU SUPERFICIE DE ATAQUE


¡RÁPIDO!
Apps Accelera7on Business Con7nuity Threat Intelligence Visibility

También podría gustarte