INVERSIONES DE TI EN DIFERENTES ESCENARIOS

28
BRAVE THE NEW WORLD © 2015 Websense, Inc. Proprietary and Confidential. INVERSIONES DE TI EN DIFERENTES ESCENARIOS Ramón Salas Regional Manager

Transcript of INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Page 1: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

BRAVE THE NEW WORLD

© 2015 Websense, Inc. Proprietary and Confidential.

INVERSIONES DE TI EN DIFERENTES

ESCENARIOS

Ramón Salas

Regional Manager

Page 2: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2015 Websense, Inc.

HABILITAMOS A LAS

ORGANIZACIONES A

PREVENIR ROBO DE DATOS

MIENTRAS INNOVAMOS Y

CRECEMOS EN ESTA ERA

DE CAMBIO DISRUPTIVO.

DESAFÍE AL NUEVO MUNDO.

© 2015 Websense, Inc.

Page 3: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2015 Websense, Inc.

PwC - The Global State of

Information Security®

Survey 2014 & 2015

3.4millones

9.4millones

22.7millones

24.9millones

28.9millones

42.8millones

Incidentes de Seguridad crecieron un 66% CAGR

Una cosa es clara: La mayoría de

las organizaciones y programas

de seguridad no son rivales para

la persistencia, los conocimientos

tácticos y la insuficiente potencia

de la tecnología actual contra los

cyber criminales

Número de incidentes detectados por 9,700 encuestas

Page 4: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2015 Websense, Inc.

Nacionales y foráneos,

hackers, y grupos de

crimen organizado son

los villanos en la cyber

seguridad que todos

aman odiar.

PERO…

* PwC - The Global State of Information

Security® Survey 2014 & 2015

Page 5: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2015 Websense, Inc.

LOS EMPLEADOS SON LOS

MÁS MENCIONADOS

CUANDO HAY INCIDENTES

* PwC - The Global State of Information

Security® Survey 2014 & 2015

32% de los que respondieron

indican que los crímenes desde

dentro son más costosos y

dañinos que aquellos hechos

desde fuera.

Page 6: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2015 Websense, Inc.

20174.25 millones

20132.25 millones

LA BRECHA DE CONOCIMIENTOS DE CYBERSECURITY SIGUE CRECIENDO

Los indicadores de mercado muestran la necesidad de al menos

4.25 millones de profesionales en seguridad para 2017, esto

representa un 47% abajo del personal requerido.

2013 (ISC)2 Global Information

Workforce Study= 250,000

Page 7: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Page 7© 2015 Websense, Inc. Proprietary and Confidential.

Entregar soluciones de seguridad que se adaptan rápido a la

tecnología cambiante y a la visión de amenazas nuevas,

dando fuerza a las organizaciones para innovar y crecer.1

SEGURIDAD QUE SE ADAPTA

2

PROTECCIÓN EN TODOS LADOS

El perímetro es la información. Proteger información crítica

de ser robada “on premise”, en la nube y en dispositivos

móviles.

3

ELEVAR EL IQ EN SEGURIDAD

Combatir la falta de conocimiento en cyber seguridad,

brindando inteligencia predictiva y fácil de accionar a través

de todo su ciclo de vida.

¿Por qué TRITON APX?

Page 8: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2015 Websense, Inc. © 2015 Websense, Inc.

Page 9: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2015 Websense, Inc. © 2015 Websense, Inc. Page 9

MÉTODOS DE DETECCIÓN

OBSOLETOS Y FALTA DE INTEGRACION DE SEGURIDAD. SIN UN MODELO DE CADENA

DE ATAQUE PARA PREVENIR ATAQUES

CON TEXTO

MUCHO HABLAR Y POCO ACCIONAR,

CON INTELIGENCIA EN SEGURIDAD

FALTA DE CONOCIMIENTO Y REGULACIONES

DURAS

RIESGOS NO CUANTIFICADOS Y FUERTES CAMBIOS EN LA MANERA DE HACER NEGOCIOS

TRITON

AP-WEB

TRITON

AP-EMAIL

TRITON AP-DATA

TRITON AP-ENDPOINT

TRITON RISKVISION

Websense® TRITON APX

© 2015 Websense, Inc.

Page 10: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Page 10© 2015 Websense, Inc. Proprietary and Confidential.

TI ha estado evolucionando

DMZ

AV IDS FW PROXY URL FILTER

Web Server

Ayer Mañana

Aplicaciones Datos PCs UsuariosUsuariosBYOD

DatosAplicaciones

Internet

Internet People

IPS

NGFW

DLP

WEB SECURITY

ANTI-MALWARE

NG

DMZ

Nube

Privada

Nube

Pública

Usuarios

Page 11: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Page 11© 2015 Websense, Inc. Proprietary and Confidential.

Cuales son los mas importantes retos de seguridad?

Malware

Visibilidad alta dirección

Redes sociales

Seguridad al Usuario

Fuga de datos

Amenazas internas

Cumplimiento de normas/leyes

Habilitación del

negocio Amenazas

avanzadas

Servicios en

la nube

Spear Phishing

Dispositivos Móviles

Entrenar y retener al personal de seguridad

¿Cuáles son los más importantes retos de seguridad?

Page 12: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Las estrategias tradicionales no son suficientes

12

“Las herramientas basadas en firmas

(antivirus, firewalls y prevención de

intrusiones) sólo son eficaces contra el

30-50% de las amenazas de seguridad

actuales. Además, los clientes prevén

que la eficacia de la seguridad basada en

firmas continuará decayendo

rápidamente”*

Para proteger esta exposición se recomienda que las organizaciones consideren la posibilidad de “un cambio en la postura de seguridad hacia una mayor proactividad” **

* Actualización de inteligencia sobre amenazas de IDC, 14 de febrero de 2012.** Comunicado de prensa de IDC, 31 de enero de 2012,

http://www.idc.com/getdoc.jsp?containerId=prUS23290912

Page 13: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Manejo del riesgo y liderazgo de Seguridad en el negocio

Page 14: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Inteligencia

de

Amenazas

Pilares Estratégicos

Definición Operativa: Manteniendo la más

alta eficacia en seguridad y en la industria a

través de inversión en análisis en “big

data”, ThreatSeeker Intelligence y en la

nube.

Advanced Classification Engine (ACE),

Sanbox en la nube y los mejores

investigadores en Seguridad de la industria.

Inteligencia compartida en toda la familia de

soluciones TRITON.Capacidad en tiempo real para

detectar y anticiparse a los últimos y

más sofisticados “malware” y

ataques de robo de datos

Page 15: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

ELEVAR

EL IQ EN

SEGURIDAD

Pilares Estratégicos

Definición Operativa: Proveer inteligencia de

amenazas predictiva, reportes inteligentes y

fáciles de interpretar en todo el ciclo de vida de

la amenaza. También incluye el compartir la

inteligencia colectiva para facilitar el aumento en

el conocimiento de cyber seguridad en todos los

usuarios.

Ejemplos: Contexto inteligente para avisar sobre

el uso de información importante; correlación de

eventos, graficas y “dashboards”; reportes;

paginas de bloqueo educacionales; educación

en phishing; autoservicio, etc.Predictivo, Inteligencia

accionable a través de todo el

ciclo de amenazas

Page 16: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

COMBATIR LA

AMENAZA

INTERNA

Pilares Estratégicos

Definición Operativa: Prevenir robo de

información o actividad destructiva dentro de la

red corporativa relativa al usuario, dispositivo,

base de datos y actividad de usuarios

potencialmente peligrosos.

Ejemplos: detección de capacidades, tales

como analíticos en correlación de eventos y

alertas; con reportes asociados;

comportamiento; “machine learning”; etc.

Proteger Propiedad

Intelectual y datos valiosos

de amenazas maliciosas

Page 17: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

User

DeviceApplication

Location

NetworkData

THE NETWORK OF ONE:

DARLE PODER A LA

MOVILIDAD Y LA NUBE

Pilares Estratégicos

Definición Operativa: Entregando

consistentemente seguridad para las

necesidades actuales de las empresas por

medio de productos y soluciones TRITON

tanto “on premise”, en la nube y plataformas

móviles. Esto incluye protección avanzada

de ataques de malware, robo de información,

incluyendo a los usuarios remotos y

dispositivos móviles.

Protegiendo nuestros

clientes dondequiera que

su negocio los lleve

User

Page 18: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

ON-PREMISE

SECURITY

CUSTOMERS

ROAMING

USERS

CONSTRUIR PARA QUE

DURE

Pilares Estratégicos

Definición Operativa: Enfoque en la

fabricación de productos de alta

calidad, confiables, centrados en

instalación fácil y construidos para

durar. Asegurándose de esta forma

que crezcan en conjunto con la

empresa y que estén de la mano con

su ambiente.De clase mundial, confiable

y aceptable. En Su Red o en

la Nube.

Page 19: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Transformando el modelo de la nueva generación en SEGURIDAD

© 2013 Websense, Inc. Page 19

Page 20: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Evoluciono a

Prevención

Soluciones

Proactivas

Visibilidad

Inteligencia

Respuesta

Predecir

Soluciones

Reactivas

Detectar

Responder

BASADO EN EL NEGOCIOBASADO EN INFRAESTRUCTURA

$$

Evolución del criterio ($)

De Operaciones de Seguridad a Inteligencia de Seguridad

Page 21: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

+ =++ =++ =++ =+

+ =+

Personas Procesos Tecnología Resultado

+ =+

+ =+

+ =+

Éxito

Pobre adopción

Operación inconsistente

Difícil de escalar

Auto atención

Esfuerzo desperdiciado

Sin ejecución

Sin Defensas

Personas, Procesos y Tecnología aplicada a Seguridad

¿En dónde se encuentra su empresa ahora?

Page 22: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2

013 W

ebsense, In

c. P

age 2

2

Necesidades

Vulnerabilidad de los datos en el “enpoint” cuando están fuera

de la red (offline)

• Endpoint que soporte Mac OS, Linux y Microsoft

• Colaborar y compartir con seguridad forzando la encriptación en USB

• Permitir a los usuarios remotos el uso de servicios en la nube de

manera segura

Page 23: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2

013 W

ebsense, In

c. P

age 2

3

Necesidades de los clientes

• Vulnerabilidad de los datos cuando se usan servicios en la nube

• Demostrar controles de seguridad para ayudar a cumplir con

reglamentaciones

• Protección parar el crecimiento del riesgo al interior de la organización

• Proteger a los usuarios sin importar donde estén

• Muchas soluciones crean una pesadilla para administrarlas

• La inteligencia no se puede lograr bien con recursos propios

Page 24: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2

013 W

ebsense, In

c. P

age 2

4

¿Qué ofrece Websense?

Adoptar servicios en la nube manteniendo la información visible y control

Cumplir rápidamente con reglamentación y regulaciones

Identificar y asegurar datos sensibles incluso en imágenes con un OCR

Extender la protección sin importar donde se encuentren los usuarios

Controlar las amenazas internas

Fácil integración con otros productos TRITON

Inteligencia de amenazas accionable

Page 25: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2

013 W

ebsense, In

c. P

age 2

5

Diferenciadores

• Encontrar y asegurar los datos en servicios en la nube

(Office365 and Box Enterprise)

• El “Endpoint Finger Printing” encuentra datos críticos en

dispositivos y fuera de la red

• Analíticos de comportamiento (“profile” de usuarios

internos)

• Descubrir y asegurar datos aún en imágenes (OCR)

• DLP por goteo para identificar un ataque lento

Page 26: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

© 2014 Websense, Inc. Page 26Proprietary and Confidential

Sandboxing de URL en E-mail

2 00:00

ACE detecta indicadores

no concluyentes

www.xyz.com

1

El correo llega con ligas

inofensivas a páginas

00:00

www.xyz.com

3 00:00

www.xyz.com

Ligas modificadas para

análisis posterior

4 04:00

Una vez “superada” la seguridad,

la página es hackeada

5 08:00

www.xyz.com

Posteriormente, el usuario hace

clic en la liga y ACE reevalúa

6 08:00

Amenaza identificada,

usuarios protegidos

Page 27: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

Análisis con Websense RiskVision

Riesgo legal Potencial pérdida de datos Pérdida de ancho de banda

Valoración del riesgo de

la organización

Usuarios navegando en estos sitios

pueden exponerse a contenido

inapropiado y arriesgar con

demandas a la organización.

Usuarios publicando en sitios

de almacenamiento o colaboración,

pueden exponer información

confidencial o pérdida de datos.

Streaming media, teléfono por

Internet, compartir archivos y

sitios similares, consumen en

exceso el ancho de banda.

Page 28: INVERSIONES DE TI EN DIFERENTES ESCENARIOS

BRAVE THE NEW WORLD

© 2015 Websense, Inc. Proprietary and Confidential.

Ramon Salas

[email protected]

¡GRACIAS!