Está en la página 1de 37

Construyendo una Ventaja Competitiva

con una Oferta de Servicios de


Seguridad Administrados

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


La Importancia de la Seguridad

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


2
Las Amenazas de Hoy

"Lo maravilloso de Internet es que usted


está conectado a todos los demás. Lo
terrible de Internet es que usted está
conectado a todos los demás."
Vint Cerf, "El Padre de Internet"

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


La Epidemia Code Red del 2001

24 horas después del inicio—341,015 hosts infectados, $2.6 mil millones en daños

Los clientes se están


© 2003 Ciscopreguntando sireservados.
Systems, Inc. Todos los derechos tienen los recursos para reaccionar a nuevas amenazas
‹Nº› .
Gusano Zafiro o “Slammer”

• Las infecciones se duplicaban cada 8.5 segundos


• Infectó a 75,000 hosts en los primeros 11 minutos
• Causó caídas de la redes, canceló vuelos de
aerolíneas y creó fallas de ATM

En su pico,
escaneó a 55 millones de hosts por segundo

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Los Motores de E-Business Expandieron
el Acceso
Internet
Business
Value Comercio Cadena de Servicios a
Electrónico Abastecimientos Clientes

Optimización Aprendizaje
de la Fuerza Electrónico
Presencia de Trabajo

¡¡Explosión de
en Internet
Intranet
Acceso a Corporativa
Internet
E-Business!!
Acceso Extendido...Riesgos de Seguridad Elevados

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Por lo tanto, las amenazas de seguridad se están
volviendo más complejas, más penetrantes…

Objetivo y
Alcance del
Daño
Segundos
Impacto en la
Infraestructura
Global Siguiente
Gen
• Hacking de la
Redes Minutos infraestructura
Regionales • Amenazas
relámpago
3era Gen • Negación de
Redes Días • DoS de la Red
servicio
distribuída
Múltiples • Amenaza (DDoS) en
forma masiva
Semanas 2nda Gen compuesta
(gusano + impulsada por
• Macro virus virus+ Troyano) gusanos
Redes
Individuales • Correo • Gusanos turbo • Gusanos que
1era Gen electrónico • Hacking de dañan a la
• Virus de • Negación de carga útil
sistemas
arranque Servicio (DoS) difundido
Computadora • Hacking
Individual limitado

1980s 1990s Hoy Futuro


© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
……..y más prevalecientes

• El volumen de spam representa el 87% del


correo electrónico (Fuente: Front Bridge )
• 99% de las violaciones de seguridad se enfocan
a vulnerabilidades conocidas para las cuales ya
existen medidas defensivas
• 40% de aumento en los ataques por Internet el
año pasado
• 150,000 + amenazas de seguridad el año pasado
causaron $42 mil millones en daños (Fuente:
CERT)

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


¡Las Redes Están Bajo Ataque !

InternetWeek
El 50% de las Corporaciones han tenido 30 o más
penetraciones
El 60% perdió hasta $200K/intrusión

Federal Computing World


Arriba del 50% de las agencias Federales reportaron accesos
desautorizados (algunos son números masivos)

WarRoom Research Survey


El 90% de las empresas de Fortune 500 encuestadas
admitieron violaciones de seguridad internas

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Clases de Ataques

• Reconocimiento
Descubrimiento desautorizado y
mapeo de sistemas, servicios o
vulnerabilidades

• Acceso
Manipulación de datos, acceso a
sistemas o modificación
desautorizada de privilegios

• Negación de Servicio
Deshabilitar o corromper redes,
sistemas o servicios

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Múltiples Avenidas de Ataques

• Virus u otro código malicioso


• Ataque de negación de servicio
• Generación ilegal de correo spam
• Acceso desautorizado por un interno o externo
• "Phishing"
• Fraude
• Robo de propiedad intelectual
• Robo de la identidad de empleados
• Sabotaje por un interno o externo

Encuesta del 2004 de eCrime Watch


Conducida por la revista CSO en cooperación con el Servicio Secreto de los Estados Unidos de América
y del Centro de Coordinación CERT ®
© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
¿Que requiere ser protegido?

Todo es un punto de ataque


Todo debe ser defendido

• Los ruteadores son blancos • Todo es un blanco


• Los switches son blancos Algunos de estos pueden ser
convertidos en armas
• Los hosts son blancos
Nueva especie de ataques
• Las redes son blancos tienen múltiples vectores que
no pueden ser bloqueados
• Las aplicaciones son blancos por un solo servicio
• La información es un blanco • La seguridad de la red es
• Las herramientas de un sistema
administración son blancos Se requieren capas de
seguridad para evitar daños
• La administración y los
© 2003 Cisco Systems, Inc. Todos los derechos reservados.
reportes seguros son clave ‹Nº›
La Evolución de la Estrategia de
Seguridad en el Mercado

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


13
Enfoque Estratégico a la Seguridad
"Conozca y "Necesidades de
balancee sus negocios para
riesgos de ser efectuadas;
negocios..." la seguridad es
CONCIENTIZACIÓN SEGURIDAD
vital para el
DE SEGURIDAD INTEGRADA
éxito"
• Mentalidad "Proactiva • Todo en la red es un
versus Reactiva" blanco y requiere ser
• Definición de la política protegido
(personas, proceso y • Defensa a
tecnología) Profundidad

IMPLANTACIÓN

• Definir, desplegar, y monitorear

"La Seguridad y la Estrategia de Negocios Están ENLAZADAS…"


‹Nº›
© 2003 Cisco Systems, Inc. Todos los derechos reservados.
Evolución de la Estrategia de Seguridad de
Cisco
Severidad de las
Amenazas de
Seguridad
Redes
Inteligentes
• Protección de
extremo-a-extremo
• Orientada a
aplicaciones (en
base a cada puerto)
• Elementos
conscientes de
• Seguridad integrada seguridad
Ruteadores • Autoprotección
Switches • Portafolio completo
de servicios
Dispositivos avanzados
• Dispositivos de Puntos Extermos
seguridad
• FW + VPN + IDS/IPS
• Seguridad mejorada
de los ruteadores • Detección de
• Seguridad básica
de ruteadores • Software de
anomalías Redes que
• Software integrado de
• Interface de líneas
de comando (CLI)
administración
separado administración se Auto
• Servicios avanzados
en evolución
Defienden

1990s 2000 Hoy Futuro


© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
La Red Empresarial Distribuida
Amenazas de Múltiples Facetas
Oficina Oficina Central
Tecnologías Mitigantes
Regional Reconocimiento completo de patrones Inspección de aplicaciones
Análisis & validación de protocolos Cumplimiento
Inspección de paquetes completa Encriptación
Centro de Datos
Sucursal
Remota
Hacking Gusanos

Oficina en el Internet Campus


Hogar Distribución
Troyanos
MITM

Trabajador Violación de
"Snooping"
Móvil Acceso

Borde
"Spoofing"
Asociado DoS

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Problemas Clave Enfrentando a los Sitios de
Pequeñas Oficinas Hoy
COSTOS OPERATIVOS
• TCO reducido
• Escalar para necesidades actuales y futuras
• Protección de la inversión

PRODUCTIVIDAD
• Productividad mejorada y acceso a
aplicaciones- "anytime, anywhere"
• Soporte para aplicaciones avanzadas de
industria

SEGURIDAD & CONFIABILIDAD


• Evitar amenazas, Robo, Pérdida –
interno y externo
• Disponibilidad de la red consistente
y desempeño

SIMPLICIDAD
• Simplificación de administración y
servicio – se debe dar soporte con el
personal existente
© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
La Función de la Red
Aprovechar los Activos de la Red para Entregar Valor de
Negocios

Red Inteligente de Información


Organización
Virtual • Entrega, confiabilidad
en Red y eficiencia de aplicaciones
• Priorización del Negocio
Convergencia • Facilidad de Despliegue
Ventas
Manufactura de Aplicaciones
Desarrollo de
Productos y • Convergencia de los
Finanzas Servicios Usuarios
• Comunicaciones IP
RH • Entrega de Video y
Convergencia de
los Servicios Supervisión
Distribución Mercadotecnia • Valor Incremental de la Red
• Conectividad Segura
Servicio y
Soporte • Acceso a Recursos
• Movilidad Transparente
Convergencia • Disponibilidad de la Red
de la Red • Sana y Segura
© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Sistemas de Seguridad Integrados con Autodefensa
¡La seguridad no es una opción!

La Seguridad como una Opción La seguridad como parte de un Sistema


La seguridad es un suplemento La seguridad está interconstruida
Integración compleja Colaboración inteligente
No es efectiva en costos Seguridad adecuada
No se enfoca en la prioridad principal Enfoque directo en la prioridad
© 2003 Cisco Systems, Inc. Todos los derechos reservados. principal ‹Nº›
El Tiempo de Caída de una Red Es Costoso

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


El Paradigma de Seguridad Está Cambiando

• La seguridad ya no es una propuesta "a nivel de producto",


sino es una propuesta de negocios
• Administración de servidores y de escritorios
Número creciente de vulnerabilidades
Debe escalar a miles en las grandes empresas
• El desafío del TCO de seguridad en los puntos extremos legados
Productos reactivos obligan al despliegue de múltiples agentes
y de paradigmas de administración para actualizar
• Daño del "Día Cero"
Ataques que se propagan rápidamente (Slammer y Nimda)
ocurren demasiado rápido para que los productos reactivos los
manejen—Se requiere un sistema de seguridad automatizado

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Servicios de Seguridad
Administrados: Problemas,
Oportunidad y Propuestas de Valor

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


22
¿Por Qué Considerar un Servicio de
Seguridad Administrado?

• La seguridad es el corazón del futuro de inter-redes; nos hemos movido


de un Internet de confianza implícita a un Internet de desconfianza
penetrante
• No se puede confiar en ningún paquete; todos los paquetes deben
ganarse esa confianza mediante la capacidad de un dispositivo de red de
inspeccionar y hacer cumplir la política
• Los consumidores requieren de seguridad para apoyar su uso personal
de Internet—Las SMBs/grandes empresas requieren de seguridad para
mantener la continuidad de sus negocios, los proveedores de servicios
requieren de seguridad para garantizar la entrega de servicios
• Los consumidores y las SMBs/grandes empresas pueden ganar tiempo y
productividad apoyándose en un proveedor de servicios
• Los proveedores de servicios pueden proporcionar los altos
conocimientos de seguridad y las economías de escala para minimizar
proactivamente la exposición de una compañía a las amenazas de
seguridad

© 2005
2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
23
Motores e Inhibidores Clave para los Clientes

• Motores para la Seguridad Administrada


Extender el acceso a los recursos corporativos a través de recursos
no tradicionales
Actividad maliciosa creciente de Internet
Exposiciones de seguridad internas y externas a la red
Inversiones en herramientas/personal requeridos para el monitoreo y
análisis de registros completo
Requerimientos Regulatorios (GLB, GISRA, HIPPA, PDD-63, etc.)
• Inhibidores para la Seguridad Administrada
Costo - la razón principal que citan los negocios para no utilizar los
servicios de seguridad administrados
Confianza - los clientes desean mantener el control y la visibilidad
sobre sus políticas de seguridad, y podrían tener un grupo interno de
seguridad de TI.

Fuente: IDC, Infonetics, Gartner, Cisco


© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Seguridad de un Proveedor de Servicios Cisco

Servicios Arquitectura
Administrados y Equipo
• FW Administrado • Enfoque de
Sistemas
• IDS/IPS Administrada
• Servicios
• VPN IPSec
Integrados
Servicios de
Implantación
• Consultoría
• Creación de Políticas
• Escaneos de
Vulnerabilidades

Tres Pilares de la Seguridad de un Proveedor de Servicios


© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Definición de la Seguridad Administrada

MSSP
SOC

Oficinas Centrales con


FW/IPS
Oficina Central
Sucursal
con Servicio Integrado
FW/IDS

Sucursal con FW/IPS


Integrado Acceso de oficinas
remotas a través de
SOHO FW/VPN IPSec

•Seguridad Mejorada con Servicios de Seguridad Administrados


•Seguridad de Extremo-a-Extremo con Firewalls Integrados,
Prevención de Intrusiones/Detección de Intrusiones y VPN IPSec
© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Servicio de Firewall Administrado
• Protegiendo las fronteras internas y externas de la
red del cliente
• Restringir el tipo de protocolos y tráfico permitidos
para fluir a través de la red, habilitando los
empleados con el acceso seguro al Internet público
• Ruteador de Servicios Integrados incrustado con
Firewall IOS completo ubicado en las instalaciones
del cliente o en un centro de hospedaje
• El Proveedor de Servicios aprovisiona, conjunta,
instala, y configura
• El Proveedor de Servicios administra en forma
remota para garantizar el desempeño óptimo
• El Proveedor de Servicios proporciona análisis y
reportes del archivo de la bitácora del firewall y
analiza el tráfico
• El Proveedor de Servicios administra los cambios
en las políticas de seguridad
• El Proveedor de Servicios facilita escaneos
continuos de vulnerabilidades y administra el
proceso de escalación de eventos

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Servicio de Firewall Administrado vs.
Hacerlo Uno Mismo

Costo Mensual Recurrente


• Beneficios de la
(Nueve sitios, 2500 usuarios)
subcontratación $10,000
Costo mensual recurrente de $9,000 Ahorros
Costo de
administración reducido (65%) del 65% Arrendamiento del
$8,000
+ HW/SW
Confiabilidad de la red $7,000 Respuesta a Eventos
incrementada (monitoreo las
24 horas del día) $6,000

$5,000
Costo menor de implantación Análisis de Alertas
y capacitación $4,000
$3,000
Flexibilidad para
reasignar al grupo de TI a $2,000
Administración del
proyectos estratégicos $1,000 FW
Reportes
$0 /Documentación
Administrado por el Interno
Proveedor de Servicios
© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Sistemas Administrados de
Detección/Prevención de Intrusiones

• Determina cuando ocurre un acceso desautorizado en


la red, o en los sistemas, servicios, aplicaciones o
datos
• Monitoreo, detección y respuesta en tiempo real a
amenazas para la red
• El Proveedor de Servicios monitorea constantemente
los flujos de tráfico para cada segmento y filtra
alarmas
• El Proveedor de Servicios clasifica y responde en
tiempo real a cada evento en base a la política de
seguridad definida por el cliente
• El Proveedor de Servicios administra el
mantenimiento del sistema, la identificación de
nuevas amenazas, y la aplicación de parches y firmas
requeridas
• Las firmas IPS personalizables pueden ser cargadas
dinámicamente y habilitadas en el ruteador en tiempo
real, y con IPS IOS dentro de la línea, el ruteador
puede descartar tráfico, enviar una alarma o
reinicializar la conexión.
• El Proveedor de Servicios administra el sistema en
forma remota y proporciona reportes completos
© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Red Administrada—Servicio IDS/IPS vs. Hacerlo
Uno Mismo

Costo Mensual Recurrente


• Beneficios de
(Cuatro sensores IDS)
IDS/IPS administrada $40,000
Costo mensual recurrente Ahorros
$35,000
de administración del 75%
reducido (75%) $30,000 + Monitoreo
proactivo
Aumento en la $25,000
confiabilidad de la red
(monitoreo las 24 horas) $20,000
Personal de
Costo menor de $15,000 respaldo de TI
implantación y
Cambio mayor
capacitación $10,000 y solicitud
Admin. de config.
Flexibilidad para $5,000
Detectar/responder a eventos
reasignar al grupo de TI a Generación de reportes
proyectos estratégicos $0
Administrado por el Interno
Proveedor de Servicios
© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Servicios Profesionales

• Diseño, Conjunción,
Implantación y Configuración
• Escaneo de Vulnerabilidades
de la Red
• Recomendaciones para la
Política de Seguridad
• Desarrollo de la Estrategia de
Seguridad
• Consultoría

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Caso de Estudio de un Cliente

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


32
Caso de Estudio de Fortune 500

Vista General de la Empresa


Una empresa global de bienestar, líder del Fortune 500, con 10 sitios y 30 redes

Revisión de la Oportunidad
El proveedor de servicios inició el trabajo con la compañía de bienestar en seguridad y
en otras áreas. Posteriormente, se hizo evidente que existía un número de áreas en
donde el proveedor de servicios podría trabajar con la compañía de bienestar para
responder a sus necesidades.

Descripción de la Solución
La solución fue para un piloto IDS en sitios múltiples que sería utilizado para comprobar
el uso de IDS en la red del cliente y decidir si se justificarían implantaciones
adicionales.

Beneficios para el Cliente


La compañía ya había efectuado un intento interno de responder a la necesidad de IDS
con la ayuda del proveedor de servicios, utilizando tecnología open source, y había
encontrado que consumía mucho tiempo y era intensiva en recursos. El beneficio fue
obtener la información que necesitaban acerca de la seguridad de su red a la vez que
lo hacían a un costo razonable.

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Estadísticas del Caso de Estudio de Fortune
500

Pruebas estadísticas/hechos
5,000,000 de eventos generados por las pruebas durante un mes
250,000 fueron identificados como ataques reales (Nivel 0, 1, o 2)
Escalaciones al cliente durante el mes
50 eventos de Nivel 0 requirieron ser escalados al cliente
5 eventos de Nivel 1 requirieron ser escalados como una amenaza real
en el perímetro del cliente
249.945 eventos identificados como ataques a los cuales la red del
cliente no era vulnerable
Propuestas correctivas
15 propuestas de cambio en la política diseñadas para mejorar la
exactitud y la efectividad del servicio de monitoreo
Afinación de las políticas de las sondas de monitoreo continúa como
parte de un esfuerzo permanente para reducir el número de alertas
falsas

¿Tiene usted los recursos para efectuar esto en forma interna?


© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
Puntos Clave para Recordar
• La seguridad es un problema de negocios
• Los servicios básicos de Firewall y de IDS/IPS Administrados
no son servicios por sí solos
Monitoreo y Administración incluidos
Seguridad integrada de extremo-a-extremo
• La tecnología de punta de Cisco proporciona una solución de
seguridad integrada COMPLETA
Ruteadores de Servicios Integrados
Firewalls IOS de características completas
Detección y prevención de intrusiones
VPN IPSec

© 2003 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›


Las Redes Cisco Powered le
Ayudan a Tener Éxito

El Enfoque de Cisco®:
Enlazando a los Proveedores de Servicios y a
los Usuarios Finales
Corporativos
y SMBs

Proveedores Cisco
de Servicios Systems®

DW_Acelerar la Demanda_0304© 2003 Cisco©Systems,


2004 Cisco
Inc.Systems,
Todos los
Inc.
derechos
Todos los
reservados.
derechos reservados. ‹Nº›
37

También podría gustarte