Post on 21-Mar-2017
© 2015 IBM Corporation
Detectar Amenazas Avanzadas
© 2015 IBM Corporation
© 2015 IBM Corporation
IBM Security Network ProtectionSolutions
Protección preventiva para mantenerse
“por delante de las Amenazas”*
El ciberataque más serio a los intereses de EE.UU. hasta ahora
76M de viviendas comprometidas
Los costos por hacks suman hasta US$148M
60M de números de tarjetas de crédito robados
3
4
Estrategia de IBM Security
Compradores
CISO, CIO, y Línea de Negocio
Entregar un amplio portafolio de soluciones diferenciadas
a través de su integración e innovación para abordar las últimas las tendencias
Tendencias de seguridad claves
Apoye la agenda
de CISO1
Innove en las
megatendencias2Mandatos de cumplimiento
Escasez de competencias
CloudAmenazas avanzadas
Tecnologías móviles y elInternet de las Cosas
Portafolio de IBM Security
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de seguridad y operaciones
Protección de
fraude avanzado
Gestión de identidades y
accesos
Seguridad de los datos
Seguridadde aplicaciones
Protección de redes,
tecnologías móviles y
puntos finales
Investigación de amenazas avanzadas y seguridad
Liderar en
segmentos
seleccionados3
5
Ampliar el valor de las soluciones de seguridad
Inteligencia integrada
Protección integrada
Investigación integrada
Una nueva manerade reflexionar sobre
SEGURIDAD6
7
IBM Security será indispensable para los clientes en 2015
Integre los silos de seguridad, reduzca la complejidad, y baje los costos
Emplee iniciativas de la nube y de tecnologías móviles para construir una nueva postura de seguridad más fuerte
Use controles con reconocimiento de contexto basados en roles para ayudar a prevenir el acceso no autorizado
Use la analítica y el entendimientopara una defensa integrada más inteligente
Proteja la nube y las tecn. móvilesProteja los activos críticos
Optimice el programa de seguridad Detenga las amenazas avanzadas
Integre los silos de seguridad, reduzca la complejidad y baje los costos
8
Optimice su programa de seguridad
Evalúe y transforme su madurez en seguridad
Construya una capacidad de operaciones de última generación
Obtenga ayuda de los expertos
Cultura y estrategia que considera el
riesgo
Inteligencia de seguridad de
extremo a extremo
Protección y respuesta
inteligentes a amenazas
Use la analítica y el entendimiento para una defensa integrada más inteligente
9
Detenga las amenazas avanzadas
Protéjase contra el fraude y ataques dirigidos
Detecte amenazas avanzadas con inteligencia de seguridad
Despliegue seguridad integrada
Use controles con reconocimiento de contextos, basados en roles para ayudar a prevenir el acceso no autorizado
10
Proteja los activos críticos
Gestione el riesgo de seguridaden aplicaciones
Use controles con reconocimiento de contextos para prevenir el acceso no autorizado
Identifique y proteja sus “joyas de la corona”
Mantenga una visibilidady control de la nube
Ayuda a proteger la empresa móvil
Emplee iniciativas de tecnologías móviles y en la nube para construir una postura de seguridad nueva y más fuerte
11
Proteja las tecnologías móviles y en la nube
PaaS
SaaSIaaS
12
El portafolio de seguridad empresarial líder en el mundo
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de Seguridad y Operaciones
Fraude avanzadoProtección
Gestión de identidades y accesos
Seguridad de los datos
Seguridadde aplicaciones
Protección de redes, tecnologías
móviles y puntos
finales
Investigación de amenazas avanzadas y seguridad
13
El portafolio de seguridad empresarial líder en el mundo
Estrategia, riesgo y cumplimiento Evaluación y respuesta de la Ciberseguridad
Inteligencia de Seguridad y Operaciones
Fraude avanzadoProtección
Gestión de identidades y accesos
Seguridad de los datos
Seguridadde aplicaciones
Protección de redes, tecnologías
móviles y puntos
finales
Investigación de amenazas avanzadas y seguridad
Protéjase contra ataques utilizando una Plataforma
Avanzada de Protección Contra Amenazas con visibilidad
de usuarios, contenido y aplicaciones
Infraestructura - Network
Overview del Portfolio
IBM Security Network Protection (XGS)
Protección de red de próxima generación
para salvaguardar tanto la infraestructura
informática como a los usuarios de las
amenazas más graves de hoy
IBM Security Intrusion Protection (GX)
Protección contra intrusiones líder en la
industria centralizado en la protección de la
infraestructura informática
IBM Security SiteProtector
Gestión centralizada de dispositivos de
seguridad para el control de las políticas,
eventos, análisis y presentación de informes
para su negocio
Aumento de superficie de ataque y sofisticación de amenazas
Aumento en el Número de
Vulnerabilidades
Ataques de Cero-Días y
Amenazas Mutadas
Amenazas Multifacéticas
y APTs
• Incremento de Vulnerabilidades
• Superficie general de ataques en aumento
• No pueden ser implementados parches instantáneamente o no existen
• Ataques bien coordinados por equipos bien coordinados.
• Atacantes aprovechándose de usuarios para obtener accesos.
• Herramientas tradiciones de seguridad inhabilitadas para detectar o evaluar el alcance de una brecha
• Mutaciones constantes de ataques para evadir firmas
• Incremento del número de exploits de cero-días
Spear Phishing
Persistence
Backdoors
Designer Malware
Costo total consolidado promedio de una violación de datos es de $3.8 millones de USD
– un 23% de incremento desde 2013
Aumento en Vulnerabilidades1996 - 2013
Puntos actuales de las soluciones respecto a los ataques de ayer
Enfoque TácticoImpulsado por Cumplimiento, Reacción
Enfoque EstratégicoImpulsado por Inteligencia en seguridad continua
Ataques GeneralesMalware indiscriminado, spam y actividad de DoS
Ataques Multifacéticos DirigidosAvanzados, persistentes, organizados,
y motivados políticamente o financieramente
Confianza en la coincidencia de patrones
par a encontrar casos concretos de
ataques
Confianza en productos adicionales como
proxies y firewalls de aplicación
Sólo cierto tipos de ataques generales
como objetivo de defensa
Proveedores de soluciones obtienen una
investigación de terceros
Bloqueo entero de clases de ataques,
incluyendo mutaciones.
Protección contra ataques enfocados en
usuarios y a nivel de aplicaciones.
Protección contra malware avanzado y
amenazas persistentes.
Oferta de investigación y desarrollo en
seguridad líder en la industria.
Integración perfecta con una cartera
completa de soluciones en seguridad líder
en la industria
IBM tiene una posición única para ofrecer protección integrada
Soluciones e Integraciones de IBM Security Network Protection
Open Integrations
Ready for IBM Security
Intelligence Ecosystem
Trusteer Apex Endpoint
Malware Protection
Smarter Prevention
IBM Security QRadar
Security Intelligence
Security Intelligence
IBM Emergency
Response Services
IBM Security QRadar
Incident Forensics
Continuous Response
IBM X-Force
Threat Intelligence
New real-time sharing of Trusteer threat intelligencefrom 100M+ endpoints withX-Force
Global Threat Intelligence
Java Lockdown Protection -granular control of untrustedcode, cloud-based file inspection, and QRadar integration
NEW Data Node appliance, new flowand event APIs, and QRadarVulnerability Manager scanningimprovements
NEW Integrated forensics module withfull packet search and visual reconstruction of relationships
NEW
NEWNEW
Increased global coverageand expertise related to malware analysis and forensics
NEW
New functionality frompartners including FireEye, TrendMicro, Damballa and other protection vendors
IBM Security Network
Protection XGS
Advanced Threat Quarantineintegration from QRadar and third-party products, inclusionof Trusteer intelligence into XGS
NEW
IBM Security Network Protection
Protección preventivo para mantenerse “por delante de las Amenazas”
IBM Security
Network
Protection
INTELIGENCIA
AVANZADAImpulsado por XForce
global threat research
PROTECCIÓN
DÍA-CEROProtección contra ataques conocidos y desconocidos.
AMPLIO CUBRIMIENTOProtección completa contra
todo el espectro de técnicas de
ataque.
?
IBM Security
Network
Protection
Amplio Cubrimiento
Protección completa contra todo el espectro de técnicas de ataque.
Web App
A Sistemas y
Servicios
Basados en
Tráfico
Usuario
Aplicaciones
Riesgosas
Protocolo TunnelingIncumplimiento de
RFC
Vulnerabilidades
Sin Parchar / No
Parchables
Code
Injection
Desbordamineto
de Buffer
Cross-site
Scripting
SQL
Injection
Cross-site
Request Forgery
Cross-path
Injection
Spear
Phishing
Descargas
Dirigidas
Adjuntos
Maliciosos
Link con
Malware
Técnicas de
Ofuscación
Anomalias en
Protocolo
DoS / DDoSFuga de
Información
Medios
Social
File
Sharing
Acceso
Remoto
Transmisión de
Audio / Video
ATAQUES
…
Tráfico de Red
y Flujos
Amplio Cubrimiento
Protección, visibilidad y control comprensiva de todo tráfico de red.
Identidad y Conciencia de Aplicaciones
Asociación de usuarios y grupos con su actividad de red, uso de
aplicaciones y acciones
Inspección Profunda de Paquetes
Clasificación completa de tráfico de red, independiente de las direcciones, puerto o
protocolo
Visibilidad SSL
Identificación de amenazas en tráfico entrante y saliente, sin necesidad de un appliance
separado.
400+Protocolos y formatos de archivos
Analizados
2,000+Aplicaciones y Acciones
Identificadas
22+ BillonesURLs clasificados en 70
categorías
Aplicación A
Aplicación B
Empleado A
Empleado B Aplicación Prohibida
Tráfico de Ataque
Empleado C Tráfico Botnet
Tráfico Entrante
Tráfico Saliente
Aplicación Aprobada
Tráfico Limpio
El enfoque fundamental de IBM en la protección contra amenazas
• Se mantiene por delante de la amenaza con la protección preventiva que detiene las cosas se rompa la ventana
• Verifica los métodos que pueden romper la ventana
• Mantenerse al día puede ser un reto
IBM protege las vulnerabilidades Otros productos solo bloquean exploits
PROTECCIÓN DE IBM vs. OTROS PRODUCTOS
? ? ?
VULNERABILIDAD vs. EXPLOIT
• Se puede utilizar para hacer algo no deseado
• Puede ser explotado de múltiples maneras
• Muchos exploitdiferentes puede atacar a una sola vulnerabilidad
• No todos los exploitestán públicamente disponibles, y la mutación es común
Una debilidad en sistema El método usado para obtener acceso a sistema
IBM va más allá de coincidencia de patrones con una amplia cobertura de espectro de la vulnerabilidad y la explotación
Lógica de Inyección
Web
Protección patentada contra
ataques webe.g., SQL injection
y cross-site scripting
Firmas de Exploits
Coincidencia mediante un
patrón de ataque
específico
Decodificación
de Vulnerabilidades
Algoritmos enfocados a
amenazas mutadas
Heurística en Capa de
Aplicación
Algoritmos propietarios
para el bloqueo de uso
malicioso
Detección de Anomalías
en Protocolos
Protección contra mal uso,
vulnerabilidades desconocidas
y tunneling sobre
230+ protocolos
Heurística de
Shellcode
Protección bajo
comportamiento que
bloquea cargas de exploits
Análisis de Contenido
Inspección de archivos y
documentos para detección
de anomalías
Otras soluciones de IPS se detienen
en la coincidencia de patrones
IBM X-Force® Investigación y Desarrollo
Análisis de expertos e intercambio de datos en el panorama mundial de amenazas
La Misión de IBM X-Force
Monitoreo y evaluación del cambiante panorama de amenazas
Investigación de nuevas técnicas de ataque y desarrollo de protección para los retos en seguridad del
mañana
Educación de nuestros clientes y el publico en general
Integración y distribución sobre Threat Protection e Intelligence para que las soluciones IBM sean mejores
VulnerabilityProtection
IPReputation
Anti-Spam
MalwareAnalysis
WebApplication
Control
URL / WebFiltering
Zero-dayResearch
Nueva generación de Intrusion Prevention System @IBMSecurity: todo el #Xforce dispuesto a vigilar las
redes de su compañía #IBMWebinar
Cobertura
20,000+ dispositivos
bajo contrato
15B+ eventos
administrados por día
133 países
monitoreados (MSS)
3,000+ patentes
relacionados a seguridad
270M+ puntos finales
reportando malware
Profundidad
25B+ páginas web e
imágenes analizadas
12M+ ataques diarios
de spam & phishing
89K+ vulnerabilidades
documentadas
860K+ direcciones IP
maliciosas
Millions de
muestras
únicas de malware
XGS = X-Force en una caja
IBM Security Network
Protection XGS
Integración de IBM Trusteer y X-Force
IP Reputation
Data
IBM Inteligencia sobre Amenazas de 100 Millones+ Endpoints
Cloud-based Threat, Malwareand Fraud Intelligence
Modelos de Appliances XGS
IBM Network Protection XGS
Capabilities per Model XGS 3100 XGS 4100 XGS 5100 XGS 7100
Inspected Throughput Up to 800 Mbps Up to 1.5 Gbps Up to 7.0 Gbps Up to 25 Gbps
Flexible Performance
Levels400 and 800 Mbps 750 Mbps and 1.5 Gbps
2.5, 4.0,
5.5, and 7.0 Gbps
5, 10, 15,
20, and 25 Gbps
Inspected Throughput (with
SSL)
Up to 500 Mbps (in)
Up to 400 Mbps (out)
Up to 900 Mbps (in)
Up to 700 Mbps (out)
Up to 4.5 Gbps (in)
Up to 2.5 Gbps (out)
Up to 12 Gbps (in)
Up to 7.5 Gbps (out)
Pluggable Network
Interface Modules0 1 2 4
Protected Segments 2 Up to 6 Up to 10 Up to 16
XGS 5100
XGS 4100
XGS 3100
XGS 5100
XGS 4100
XGS 3100
XGS 7100
XGS proporciona la protección necesaria para las amenazas actuales
Defensa ante amenazas mutadas
Al proteger la vulnerabilidad no los exploits
Protección ante vulnerabilidades de cero-
días
Mediante técnicas avanzadas de comportamiento
Contra malware
Corte la cadena de ataque apoyándose en Trusteer
Apex
Protección a usuarios
Controle el acceso a mensajes phishing, bloquee links
maliciosos, descargas conducidas y archivos adjuntos.
Se integra a la perfección con QRadar
Envío de flujos capa 7 a QRadar y recepción de
comandos de cuarentena.
Obtenga más información acerca de IBM Security Network Protection
Visit the
IBM Security Infrastructure Protection
Website
Watch the videos on the
IBM Security Infrastructure Protection Channel
Read new blog posts
SecurityIntelligence.com
Follow us on Twitter
@ibmsecurity
@IBMSecurity reúne la Inteligencia, integración y experiencia en el manejo de la #seguridad de tu
compañía. Conoce cómo en el #IBMWebinar
Security
29
www.ibm.com/security
© Copyright IBM Corporation 2015. Todos los derechos reservados La información contenida en estos materiales se proporciona únicamente para
propósitos informativos , y se proporciona TAL CUAL sin garantía de ninguna clase, expresa o implícita. IBM no se hará responsable de los daños y
perjuicios derivados del uso de, o de cualquier forma relacionados con esta información. Nada de lo contenido en esta documentación pretende, ni
tendrá el efecto de crear ninguna garantía o representaciones por parte de IBM (o de sus proveedores o distribuidores de licencias), o alterar los
términos y condiciones del acuerdo de licencia aplicable que regula la utilización del software de IBM. Las referencias en estos materiales a los
productos, programas, o servicios de IBM no implican que estarán disponibles en todos los países en los cuales IBM opera. Las fechas de
lanzamiento del producto y/o las capacidades referenciadas en estos materiales pueden cambiar en cualquier momento a la entera discreción de IBM
basada en oportunidades del mercado u otros factores, y no pretenden ser un compromiso de disponibilidad futura del producto o de funcionalidades
de ninguna manera. IBM, el logotipo de IBM y otros productos de IBM son marcas registradas de International Business Machines Corporation en los
Estados Unidos, otros países, o ambos. Otros nombres de productos, compañías o servicios pueden ser marcas comerciales o marcas de servicio de
otros.
Declaración de las Buenas Prácticas de Seguridad: La seguridad de los sistemas de IT implica proteger sistemas e información a través de la
prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso indebido puede resultar en información
alterada, destruida o sustraída o puede resultar en el daño o mal uso de sus sistemas incluyendo atacar a otros. Ningún sistema o producto de IT
debe considerarse completamente seguro y ninguna medida única de producto o seguridad puede ser completamente eficaz en la prevención de
acceso indebido. Los productos, sistemas y servicios de IBM están diseñados para ser parte de un enfoque integral, legítimo de seguridad, que
implicará necesariamente procedimientos operativos adicionales y puede requerir de otros sistemas, productos o servicios para ser más eficaces.
IBM no garantiza que los sistemas, productos Y SERVICIOS sean inmunes a la conducta maliciosa o ilegal de cualquier parte.
30
Seguridad de las Aplicaciones
• Evaluación del riesgo en aplicaciones móviles + protec-
ción de código binario mediante una solución conjunta
• Prueba de seguridad de aplicaciones móviles +
dinámica en la Nube
• Soporte + integración de la aplicación móvil de
WorkLight: MobileFirst Application Scanning
2014
• Application Risk Management
• AppScan as a Service
• Static Application Security Testing in the Cloud
2015
Soluciones de IBM Security• AppScan Source
• AppScan Enterprise
• AppScan Standard
• AppScan Mobile Analyzer
• AppScan Dynamic Analyzer
• Arxan Application
Protection for IBM Solutions
Seguridad de los Datos
• Data Security and Privacy for Warehousing Bundle
• Vulnerability Assessment Evaluation Free 30 day trial
• Guardium Express Activity Monitor for Files
• Guardium for Applications- 'Mask on the Glass'
2014
• Guardium Activity Monitor for Files
• Guardium Vulnerability Assessment for Big Data
• Guardium v10 New User Interface/Experience
2015
IBM Security Solutions
• Guardium Database Activity Monitoring
• Guardium Encryption Expert
• Guardium / Optim Data Masking
• Key Lifecycle Manager