Seguridad Avanzada en Redes
Seguridad Avanzada en Redes
Protección en el
Protección en la red dispositivo final Analítica & Threat Hunting
Cortex XSOAR
Automatización
Data Public
Center Cloud Internet SaaS
Arquitectura Single-Pass
Parallel Process (SP3)
Contexto completo del flujo de tráfico
• Los FW UTM suelen medir su capacidad con • Palo Alto Networks mide su capacidad con todos los
features de seguridad operando a modo básico o features de seguridad activos, operando al máximo nivel de
nulo. Ejm: protección.
o Antivirus encendido, pero sin heurística
o Antivirus para HTTP, pero no para HTTPS
o Sandboxing solo con validación de hash
o Sin Deep Inspection, solo orientado a mejorar el
performance pero sacrificando seguridad
Políticas
Analizando lo desconocido
Antivirus
Visibilidad Control de Machine
Filtro Web Antispyware Sandbox
Completa Aplicaciones Learning
IPS
• Aplicaciones, no solo • Permitir aplicaciones • Bloquear sitios web • Bloquear virus, troyanos, • Análisis en tiempo real: • Procesamiento en
puertos “buenas” y bloquear maliciosos ransomware (malware), ✓ Malware 0-day nube:
• Usuarios, no solo las “malas”. • Habilitar perfiles de exploits, spyware ✓ Análisis dinámico
✓ Websites no
direcciones IP • Aprendizaje del navegación en • Identificar los equipos categorizados ✓ Bare Metal
• Tráfico cifrado tráfico a nivel de internet comprometidos (C&C) ✓ Anomalías en DNS ✓ Cobertura en
aplicación (capa 7) Windows, Linux,
• Detectar el tipo de MacOS y Android
dispositivo
85-95%
of internet traffic
today is encrypted
2016 2020
NO DECRYPTION DECRYPTION
Network
Network is secure
compromised
El malware que viaje en tráfico cifrado elude los controles El malware que antes estaba oculto, ahora es visibile para los
de seguridad de red controles de red y serán efectivamente bloqueados
BEFORE AFTER
Ticket for potentially
malicious behavior
IP IP
IP VPN Logs
Endpoint
IP Telemetry
Security
Analyst
Active
Directory
IP
No tickets generated in both scenarios
a) Legit User b) Malicious User c) Unknown User
a) Time wasted
b) Time Consuming to identity and could have had significant damage by then Visibility with User-ID only produces alerts for malicious behavior and
c) Did not find the user, and the organization could be under attack automatically enforces security. SOC Analyst does not need to be involved.
SERVER
MONITORING
AD, EXCHANGE, EDIRECTORY
SYSLOG
XML API LISTENING
NAC e.g ARUBA CLEARPASS Joe PROXY, VPN, WLAN CONTROLLER
PORT
USER AUTH MAPPING
CAPTIVE
GLOBALPROTECT TERMINAL SERVICES AGENT
PORTAL
CLIENT
PROBING
WINDOWS CLIENTS
BEFORE
AFTER
Real-time verdict
URL
Request
Benign?
Inline
Machine Learning Prevent Patient Zero
Analysis of real
Defeat Evasions
user web traffic
Random
Domain Analysis String
Detection
Evasive Attacks
Hidden using various
cloaking techniques
Inline ML-Powered
Attack & Scan
Detection Web Protection Engine
Keyword
Detection
Targeted Attacks
New and uniquely crafted
for a small group of targets
Hostname Heuristics
ML
Por cada foto Luego de cierto
etiquetada FB hace tiempo, el algoritmo Posteriormente, si se
uso de su algoritmo de ya esta “entrenando” sube una nueva foto, FB
ML para aprender los para detectar el automáticamente
Las personas suben sus
patrones del rostro: rostro de Mark detecta el nombre, pues
fotos a FB y se etiquetan.
“entrenamiento” el algoritmo ya esta
entrenado
TP bloquea el malware
conocido: BD y Heurística
Maligno y
sospechoso
Algoritmo ML
Entrenado
Archivos conocidos
y desconocidos se
Dentro del NGFW: Benigno
intentan meter a la red
- Análisis en tiempo real: Stream-Based
- El algoritmo ya esta entrenando (no se
requiere periodo de aprendizaje)
Protections
Unknowns
SCRIPTS
Updated within seconds, globally
ARCHIVE
BINARIES
Prevent Patient Zero with inline ML
DOCUMENTS
Data colectada de una vasta Técnicas de análisis superiores a Protección automatizada contra
comunidad global un sandbox tradicional múltiples variantes de ataques
DNS TRAFFIC
DNS Ultra-slow
Data Theft tunnelling DNS tunnelling
Network Recon
DNS rebinding
& Attacks
Dangling Stockpiled
Phishing
DNS domains
WildFire Data
Machine Learning
Analiza las solicitudes de DNS,
Threat intelligence DNS Security asociados a dominios no
Passive DNS clasificados, que puedan
4 comprometer a la organización.
3
1
6 5
2
Víctima DNS Server C2 Host
1 DNS Request 2 Local Lookup 3 Cloud Lookup 4 Cloud Response 5 DNS Response 6 Enforcement
✔ ○ Alert Management
○ Log Management
○ Prevention w/subscriptions
✔
✔
✔
✔ ✔
○ IoT Device Context
○ Policy Enforcement
● IoT Security product
Inline or Mirrored Traffic ○ Anomaly Detection
○ Automated Risk Assessment
○ Policy Recommendations
IoT OT
DEVICES DEVICES
Device-ID
Tracks and maintains network attributes for accurate identification regardless of location
IP address, Mac address
Updates alerts and threats with Device attributes for context and analysis
Model, Category, Device profile, Vendor, OS version, OS family,
Data Device ID
¿Qué hace?
Diferenciadores
Retos
DIA VIF
Ethernet Interfaces
Public Internet
Branch Office
Internet/SaaS
VPN VIF
IPSec Interfaces
Application Private Network
Thresholds
Top-Down
SD-WAN traffic steering Priority
ISP 3 - MPLS
Beneficios
Conectividad directa
entre sedes remotas
No requiere un Hub
Beneficios
Fácil de gestionar
Ideal para
implementaciones grandes
● The first step toward Security Assurance is to run the Best Practice
Assessment (BPA) to measure your adoption of seven key security capabilities:
WildFire, Antivirus, Anti-Spyware, DNS Sinkhole, URL Filtering, Vulnerability
Protection, and Logging. We recommend that you ensure your adoption rate
for those security capabilities is at least equal to your industry’s average
adoption rate.
Panorama Management
De 37 a 150 Gbps TP
De 9 a 31 Gbps TP
280 Mbps TP
PA-400 SERIES
PA-220R
PA-220
SMB Y SECTOR GRANDES
SUCURSALES CORPORATIVO DATA CENTERS
Security
● The industry's first ML-Powered Effectiveness
AAA
NGFW enables you to prevent known
and unknown threats, see and secure Evasions 100% blocked
everything, and manage security
efficiently Exploits 97.6% blocked
● CyberRatings.org, founded by former Stability and
NSS Labs CEO Vikram Phatak to Reliability
PASS
provide unbiased ratings, technical
reports and industry analysis for a Management AAA
variety of cybersecurity technologies
Read the CyberRatings.org EFW Test Report
Machine Análisis
Prisma Access Learning Bare Metal
Data Lake
SASE
Cortex XDR
Enhanced OS Data
Usuarios Servidores
Perímetro Centro de Sedes Remotas Nube Pública
Usuarios Móviles
Sedes Remotas Datos Prisma Cloud
Teletrabajo
Seguridad en el Endpoint
Red Perimetral
Seguridad Red Interna / Data Center
en la Red
Red de Casa
Enhanced Network Data
Red OT / IoT
Gestión
unificada
Panorama
paloaltonetworks.com