SEGURIDAD AVANZADA Nombre © Copyright 2014 EMC Corporation. Todos los derechos reservados. 1 Programa • Tercera plataforma • Big data • Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) © Copyright 2014 EMC Corporation. Todos los derechos reservados. 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS MÓVILES CIENTOS DE MILLONES DECENAS DE MILES EQUIPOS PERSONALES MILES MILLONES TERMINALES Fuente: IDC, 2013 © Copyright 2014 EMC Corporation. Todos los derechos reservados. 3 La tercera plataforma redefine la seguridad Datos crudos Eventos aislados (correlacionado s) Eventos estrechamente correlacionados Archiving Eventos individuales claramente definidos © Copyright 2014 EMC Corporation. Todos los derechos reservados. En tiempo real Plataforma 4 La tercera plataforma redefine la seguridad Tecnología móvil, nube y redes sociales combinadas con un nuevo conjunto de amenazas Nube y tecnología móvil Los perímetros están cambiando Nube privada Redes sociales Más identidades para verificar Nuevas amenazas Examine todos los comportamientos Fraudes sofisticados Nube híbrida Nube pública © Copyright 2014 EMC Corporation. Todos los derechos reservados. Amenazas avanzadas 5 Amenazas avanzadas del nuevo mundo 1 SIGILOSAS EN BAJA CANTIDAD Y LENTAS Atacar Intrusión 2 DIRIGIDAS EL OBJETIVO ES ESPECÍFICO Direccionar y ocultarse Tiempo pasivo 3 Cubrirse Tiempo de respuesta Identificación A © Copyright 2014 EMC Corporation. Todos los derechos reservados. Reducir el tiempo pasivo INTERACTIVAS IMPLICAN PARTICIPACIÓN HUMANA B Prevención Respuesta Acelerar la respuesta 6 Vulneraciones de seguridad del nuevo mundo El 97 % de las vulneraciones de seguridad pusieron en riesgo los datos en cuestión de menos tiempo días o en 60 % Respuesta a vulneraciones Un en menos de menos de riesgos 2 horas Fuente: Informe de investigaciones sobre vulneraciones de seguridad de los datos de Verizon de 2013 © Copyright 2014 EMC Corporation. Todos los derechos reservados. 7 Seguridad basada en inteligencia Basada en riesgos, contextual y ágil Inteligencia de riesgos Comprensión del riesgo para priorizar la actividad La analítica avanzada proporciona el contexto y la visibilidad para detectar amenazas Controles adaptables ajustados de manera dinámica según el nivel de riesgo y amenazas Uso compartido de inteligencia Inteligencia útil de fuentes confiables y COI © Copyright 2014 EMC Corporation. Todos los derechos reservados. 8 Cambio de recursos Monitoreo 15 % Respuesta 5% Monitoreo 33 % Respuesta 33 % Prevención Prevención 80 % Prevención 33 % Gasto histórico de seguridad Gasto futuro de seguridad © Copyright 2014 EMC Corporation. Todos los derechos reservados. 9 Enfoque unificado Análisis de seguridad avanzado, detección de incidentes, investigación e informes sobre cumplimiento de normas SIEM • Análisis de log • Informes • Alertas de incidentes © Copyright 2014 EMC Corporation. Todos los derechos reservados. RSA Security Investigaciones • Captura de paquetes completos • Enriquecimiento de datos de tiempo de captura • Infraestructura de big data • Investigación minuciosa Analytics • Visibilidad integral • Análisis de alta efectividad • Basada en inteligencia 10 1. Administración de la seguridad 2. Administración de identidades y de acceso 3. Prevención de fraudes 4. Buen manejo y control, riesgo y cumplimiento de normas Big Data redefine la seguridad © Copyright 2014 EMC Corporation. Todos los derechos reservados. 11 Operaciones de seguridad avanzadas © Copyright 2014 EMC Corporation. Todos los derechos reservados. 12 RSA Security Analytics Distribuidos Recopilación de datos Enriquecimiento de datos Respuesta a incidentes • Alertas e informes RED EN VIVO METADATOS DE PAQUETES Análisis y visibilidad de terminales • Cumplimiento de normas • Análisis de malware METADATOS DE LOGS SISTEMA • Investigación y análisis forense • Feeds de inteligencia Análisis y etiquetado EN VIVO Contexto del negocio y de TI EN VIVO INTELIGENCIA DE AMENAZAS EN VIVO Reglas | Analizadores | Alertas | Feeds | Aplicaciones | Directorios | Informes y acciones personalizadas © Copyright 2014 EMC Corporation. Todos los derechos reservados. 13 Recursos de CMDB Ops. de SOC avanzadas de RSA Incidentes Vulneraciones Proyectos Riesgos SIEM OPERACIONES DE SEGURIDAD DE ARCHER GRC Descubrimiento DLP ANÁLISIS DE LA SEGURIDAD Infracciones Identidad INTELIGENCIA DE AMENAZAS EN VIVO ECAT Análisis de malware en vivo Cliente Servidor Reglas | Analizadores | Alertas | Feeds | Aplicaciones | Directorios | Informes y acciones personalizadas © Copyright 2014 EMC Corporation. Todos los derechos reservados. 14 Todos los archivos Contenido ejecutable Tipos de archivos manipulados ID/recursos importantes 33,350,000 535,575 2,361 12 3 © Copyright 2014 EMC Corporation. Todos los derechos reservados. 15 Implementación de ejemplo Análisis Hora de captura Recopilación Archiving local Recopilación de logs Recopilación de red Recopilación de logs Archiving local © Copyright 2014 EMC Corporation. Todos los derechos reservados. 3 Archivo central Transmisión 2 Transmisión Lote Contexto Transmisión Almacenamiento en niveles de EMC para respaldar la investigación y el archiving México D. F. Recopilación de red Recopilación de logs Segundo cluster Pivotal SEDE CENTRAL CORPORATIVA DE EMEA Hora de captura Área de almacenamiento Recopilación de red Hora de captura Recopilación de logs Singapore DC Hora de captura Recopilación de red Transmisión 3 Dallas Hora de captura Escalabilidad mejorada con recopilación distribuida y administración de sesiones Etiquetado de datos, creación de metadatos de “características interesantes” Combina elementos de metadatos para detección de amenazas en tiempo real Recursos Identidades Infracciones Lote Primer cluster Pivotal 1 Lotes. Suministrado por Pivotal para detectar ataques “en baja cantidad y lentos” durante períodos prolongados 16 Administración de identidades © Copyright 2014 EMC Corporation. Todos los derechos reservados. 17 Autenticación basada en riesgo y adaptable Motor de análisis Nube privada Acción del usuario AUTHENTICATION Dos factores MANAGER + SECURID Descargar Leer correo electrónico canal de ventas Nombre de usuario Autenticación y contraseña adicional Fuera de banda Red de fraude Perfil de dispositivo Perfil de comportamiento del usuario © Copyright 2014 EMC Corporation. Todos los derechos reservados. Nube pública PROTECCIÓN Y VERIFICACIÓN DEaIDENTIDAD + WTD Transferencia Pregunta Acceso cuenta bancaria Nombre de usuario y contraseña de fondos Autenticación adicional de reto 18 Administración de identidades y de acceso (IAM) Administración de identidades Buen manejo y control Flujos de trabajo de identidad Aprovisionamiento de usuarios Área de almacenamiento Usuarios Aprovisionamiento/de saprovisionamiento de usuarios Administración de acceso Autorización Federación © Copyright 2014 EMC Corporation. Todos los derechos reservados. Certificación de acceso Minería y administración de funciones RSA Security Analytics y GRC Inteligencia contra riesgos de acceso e identidad Autenticación 19 Administración de identidades y de acceso (IAM) Basada en riesgos y en la inteligencia Optimizada para la nube y dispositivos móviles Perfiles de identidad enriquecidos para “factor ∞” © Copyright 2014 EMC Corporation. Todos los derechos reservados. 20 Inteligencia contra fraudes y riesgos © Copyright 2014 EMC Corporation. Todos los derechos reservados. 21 Web Threat Detection • Detección del cibercrimen • Análisis de comportamiento en tiempo real e inteligencia de sesiones web Transacciones fraudulentas Apropiaciones de cuentas Uso indebido de aplicaciones Negación de servicio • Detenga y evite los ataques de troyanos, robo de identidad y pharming • Inteligencia de la mayor comunidad de lucha contra el fraude en línea del mundo © Copyright 2014 EMC Corporation. Todos los derechos reservados. 22 Buen manejo y control, riesgo y cumplimiento de normas © Copyright 2014 EMC Corporation. Todos los derechos reservados. 23 Archer GRC • Tablero de nivel ejecutivo • Administre los riesgos y los informes basados en riesgos en toda la organización • Políticas mapeadas previamente, estándares de control, procedimientos y preguntas de evaluación • Alertas e informes sobre la continuidad del negocio © Copyright 2014 EMC Corporation. Todos los derechos reservados. 24 Seguridad avanzada: Redefinida VISIBILIDAD + VELOCIDAD + INTELIGENCIA la División de Seguridad de EMC © Copyright 2014 EMC Corporation. Todos los derechos reservados. 25