Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de...
Transcript of Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de...
1© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Optimizar la visibilidad y el control de amenazas
2© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Programa
� La evolución de las amenazas
� Soluciones de prevención de ataques e intrusiones
� Resumen
3© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
La evolución de la intenciónDe aficionados a profesionales
Las amenazas son cada vez más difíciles de detectar y mitigar
GR
AV
ED
AD
DE
LA
AM
EN
AZ
A
1990 1995 2000 ¿Y después qué?
ECONÓMICOS:Robo, extorsión y daño
FAMA:Virus y software malicioso
TANTEAR EL TERRENO:Primeras intrusiones y virus
EN EL PRESENTE
4© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Firewall
IPS
Seguridad Integrada Reduce RIESGO
RIESGO-metro
Severo
Moderado
Bajo
El Riesgo ha
sido minimizado!
DM
VP
NV3PN
Easy V
PNN
AC
802.1x
CP
P
AC
L
OpenOpenNetworkNetwork
Alto
End
poin
tIPSec/SSL
5© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
¿Cuáles son las amenazas?
� Virus� Gusano� Troyano� Ataque de DDoS
� AdWare� Spyware
ParalizanParalizanParalizan
Robo de información
Robo de Robo de informaciinformacióónn
6© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Programa
� La evolución de las amenazas
� Soluciones de prevención de ataques e intrusiones
� Resumen
7© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Spam, Phishing
Virus
Spyware, Hackers� Reduce la productividad de la empresa y puede resultar en robo de información
Tráfico VPN Infectado� Usuarios móviles necesitan acceso seguro a los sistemas internos desde ubicaciones fuera de la red
� 85% de los virus provienen de Internet
� Corrompe a la red y las funciones del negocio
�Más del 50% del correo electrónico es SPAM
� El SPAM satura los recursos y frena la productividad
El RetoInternet trae varias amenazas a las empresas
Visitantes Non – gratos� Usuarios no autorizados y hackers pueden obtener acceso a datos de clientes y a sistemas críticos
Impacto en el Negocio• Productividad del empleado reducida• Desventaja de la compañía por datos comprometidos• Operaciones de Negocio Corrompidas• Transacciones Perdidas o Retrasadas
Navegación Web Inapropiada
� Baja la productividad de los empleados, causa preocupación en responsabilidades
8© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
InappropriateWeb Browsing
Valor del Negocio• Productividad del Negocio Mejorada• Datos de la empresa protegidos• Operaciones de Negocio Ininterrumpidas• Proceso de Transacciones en Tiempo
Spam, PhishingSpyware, Hackers
La SoluciónUna sola solución para todas las amenazas
Unwelcome Visitors
Anti-Spam
Anti-SpywareFirewall
Filtrado URL
Viruses
Cisco ASA 5500 Cisco ASA 5500 SeriesSeries
Anti-Virus
Remote AccessVPN
9© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Cisco ASA 5500 SeriesConvergencia de Tecnologías Robustas, Probadas en el Mercado
Tecnología de FirewallCisco PIX
Tecnología IPSCisco IPS
Seguridad de ContenidoTrend Micro
Tecnología VPNCisco VPN 3000
Red InteligenteServicios de Red
Cisco
Inspección de Apps, Control Web
Application Security
Defensa deMalware/Contenido,
Detección de AnomalíasDefensas Anti-X
Control de Admisión/Tráfico,
Respuesta Pro-activaControl y Aislamiento de Red
Conectividad SeguraIPSec & SSL VPN
Tecnologías Probadasen el Mercado
Defensa Adaptable aAmenazas
Conectividad Segura
10© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Empleado a distancia
Sucursal Extremo de Internet
Dispositivos de seguridad adaptable de la serie Cisco® ASA 5500Amplia gama de soluciones: desde computadoras de escritorio hasta centros de datos
Centro de datos
Pla
tafo
rmas
Cis
co A
SA
550
0
Segmentación del campus
� Integra tecnologías de firewall, SSL/IPsec, IPS y seguridad de contenidos de calidad comprobada en el mercado.
� La arquitectura ampliable de varios procesadores ofrece un alto rendimiento en servicios simultáneos y brinda una excelente protección de la inversión.
� La administración flexible reduce el costo de propiedad.
� Interfaz de usuario basada en web fácil de usar
� Numerosas certificaciones y premios
� Y mucho más…
ASA 5505
NUEVO
NUEVO
ASA 5550
ASA 5580-20
ASA 5580-40
ASA 5540
ASA 5520
ASA 5510
Confidencial de Cisco – NDA obligatorio
11© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
IPS y Anti-X
IPS Anti-X
Enfoque Proteger servidores –Protección de activos críticosProteger Proteger servidores ––ProtecciProteccióón de activos crn de activos crííticosticos
Proteger clientes – Protección en el enlace de InternetProteger Proteger clientes –– ProtecciProteccióón n en el enlace de Interneten el enlace de Internet
Detiene gusanos, intentos de hackeo, troyanos, bots y comunicación entre canales
Detiene gusanos, intentos de Detiene gusanos, intentos de hackeohackeo, troyanos, , troyanos, botsbots y y comunicacicomunicacióón entre canalesn entre canalesAmenazas
Detiene virus, spyware, adware, grayware, arhicovsmaliciosos, spam, phishing, y contenido URL inapropiado
Detiene virus, Detiene virus, spywarespyware, , adwareadware, , graywaregrayware, , arhicovsarhicovsmaliciosos, maliciosos, spamspam, , phishingphishing, y , y contenido URL inapropiadocontenido URL inapropiado
MercadoEmpresas Medianas hasta CorporativosEmpresas Medianas hasta Empresas Medianas hasta CorporativosCorporativos
Area Comercial, PyMEs, Sucursales, CorporativosAreaArea Comercial, Comercial, PyMEsPyMEs, , Sucursales, CorporativosSucursales, Corporativos
DimensionamientoBasado en el uso del Ancho de Banda, Licencia de Suscripción Anual
Basado en el uso del Basado en el uso del Ancho de Banda, Licencia de , Licencia de SuscripciSuscripcióón Anualn Anual
Basado en la cantidad de usuarios, Licencia de Suscripción Anual
Basado en la Basado en la cantidad de usuarios, Licencia de , Licencia de SuscripciSuscripcióón Anualn Anual
12© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Tres buenas razones para implementar ASA con IPS
� ASA: Potencia de PIX PLUS…
Todo lo que aprecia de PIX y mucho más
� Relación precio / rendimiento
� Eficiencia operativa
13© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Cisco Security Agent
� Identifica y previene comportamientos maliciosos antes de que ocurran.
� Provee protección de amenazas a servidores y computadoras.
� Análisis de comportamiento único previene de amenazas conocidas ydesconocidas
� Protege de: Escaneo de puertosSobrecarga de Buffer
Troyanos
Paquetes malintencionadosSolicitudes HTML maliciosas
Gusanos de Correo Electrónico
Ataques del Día CeroY más . . .
131313
14© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Objetivo
12
3
45
Sondear
Penetrar
Persistir
Propagar
Paralizar
• Realizar la comprobación Ping de direcciones• Explorar puertos• Adivinar contraseñas• Adivinar usuarios de correo
• Adjuntos de correo• Desbordamientos de búfer• Controles ActiveX• Instalaciones en la red• Mensajes comprimidos• Puertas traseras
• Crear nuevos archivos• Modificar archivos
existentes• Debilitar la configuración
de seguridad del registro• Instalar nuevos servicios• Registrar trampas
• Enviar copia de ataque por correo
• Conexión Web• IRC• FTP• Infectar archivos
compartidos
• Borrar archivos• Modificar archivos• Crear hueco de
seguridad• Bloquear
computadora• Denegación de
servicio• Robar secretos
Intrusiones en puntos terminales:Comportamiento malicioso
� Muy perjudiciales� Cambios muy lentos� Inspiración de la
solución CSA
� Mutación rápida� Actualizaciones
continuas de firmas
� Imprecisión
15© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Interceptación de llamadas del sistema operativo
� Cisco® Security Agent intercepta llamadas del sistema operativo a aplicaciones e invoca una respuesta de autorización o denegación.
� Los dispositivos de interceptación supervisan las llamadas para obtener acceso a recursos:
Sistema de archivos
Red (entrante/saliente)
Configuración / Registro
Espacio de Ejecución (creación de procesos, acceso a bibliotecas, invocación ejecutable)
� Arquitectura de “actualización cero”: gracias al control basado en el comportamiento, no necesita una nueva firma para detener el siguiente ataque
16© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Otras funciones de CSA
� Prevención de fugas de datos
� Calidad de servicio (QoS) confiable
� Controles inalámbricos
� Colaboración con IPS basado en la red
17© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Tres buenas razones para implementar CSA
� Controles y supervisión posteriores a la admisión
� Control y contención de amenazas de día cero
� Cumplimiento (SOX, PCI, etc.)
18© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Cisco Security Routers
19© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Razones para Adquirir un Ruteador con Seguridad
1. PROTEGER AL ROUTER MISMO – primer línea de defensa
2. Una SOLA RUPTURA puede impactar gravemente el negocio
3. Respaldo avanzado y remotos para RECUPERACIÓN DE DESASTRES
4. CUMPLIR con leyes públicas y privadas para la información en la red
5. Consolida voz/video/datos alámbrica / inalámbricamente con SEGURIDAD
6. ENCRIPCIÓN avanzada en conversaciones y señalización
7. Nuevos ISRs entregan RENDIMIENTO UNIFORME en servicios.
8. Fácil de ADMINISTRAR una solución Router/VPN/Firewall/IPS
9. REDUCE COSTOS de servicios y subscripciones: un solo contrato
10. AHORROS del 30-40% SAVINGS en los bundles de Routers con Seguridad
20© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Portafolio Ruteadores Seguros Cisco
Alta Densidad y Rendimiento para servicios concurrentes
Servicios avanzados de voz, video y datos embebidos
Datos, movilidad y seguridad embebidos
Cisco 2800 ISR
Cisco 1800 ISR
Cisco 3800 ISR
Cisco 800 ISR
Cisco® 7600Catalyst® 6500
Cisco 7200Cisco 7301
Amplitud y Escalabilidad con el mejor rendimiento
Oficina Regional PyMESucursalPequeña Oficina y Trabajador Remoto Oficina Central
Ren
dim
ient
o y
Den
sida
d de
los
Ser
vici
os
www.cisco.com/go/routersecurity
21© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco
Seguridad Todo en Uno para la WAN
SDM NetFlow IP SLAAcceso Basado en Rol
AdministraciAdministracióón e Instrumentacin e Instrumentacióónn
Soluciones Seguras Soluciones Seguras de Redde Red
Voz Segura ConformidadMovilidad
SeguraContinuidad
Negocio
Control de Admisión
a Red
Firewall Avanzado
Prevención Intrusos
Control Integral de AmenazasControl Integral de Amenazas
FiltradoURL 802.1x
Protección de Bases de Red
Flexible Packet
Matching
011111101010101011111101010101
Solo los Ruteadores con Seguridad Cisco® entregan
Todo Esto
Conectividad SeguraConectividad Segura
GET VPN DMVPN Easy VPN SSL VPN
22© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco