INVERSIONES DE TI EN DIFERENTES ESCENARIOS
Transcript of INVERSIONES DE TI EN DIFERENTES ESCENARIOS
BRAVE THE NEW WORLD
© 2015 Websense, Inc. Proprietary and Confidential.
INVERSIONES DE TI EN DIFERENTES
ESCENARIOS
Ramón Salas
Regional Manager
© 2015 Websense, Inc.
HABILITAMOS A LAS
ORGANIZACIONES A
PREVENIR ROBO DE DATOS
MIENTRAS INNOVAMOS Y
CRECEMOS EN ESTA ERA
DE CAMBIO DISRUPTIVO.
DESAFÍE AL NUEVO MUNDO.
© 2015 Websense, Inc.
© 2015 Websense, Inc.
PwC - The Global State of
Information Security®
Survey 2014 & 2015
3.4millones
9.4millones
22.7millones
24.9millones
28.9millones
42.8millones
Incidentes de Seguridad crecieron un 66% CAGR
Una cosa es clara: La mayoría de
las organizaciones y programas
de seguridad no son rivales para
la persistencia, los conocimientos
tácticos y la insuficiente potencia
de la tecnología actual contra los
cyber criminales
Número de incidentes detectados por 9,700 encuestas
© 2015 Websense, Inc.
Nacionales y foráneos,
hackers, y grupos de
crimen organizado son
los villanos en la cyber
seguridad que todos
aman odiar.
PERO…
* PwC - The Global State of Information
Security® Survey 2014 & 2015
© 2015 Websense, Inc.
LOS EMPLEADOS SON LOS
MÁS MENCIONADOS
CUANDO HAY INCIDENTES
* PwC - The Global State of Information
Security® Survey 2014 & 2015
32% de los que respondieron
indican que los crímenes desde
dentro son más costosos y
dañinos que aquellos hechos
desde fuera.
© 2015 Websense, Inc.
20174.25 millones
20132.25 millones
LA BRECHA DE CONOCIMIENTOS DE CYBERSECURITY SIGUE CRECIENDO
Los indicadores de mercado muestran la necesidad de al menos
4.25 millones de profesionales en seguridad para 2017, esto
representa un 47% abajo del personal requerido.
2013 (ISC)2 Global Information
Workforce Study= 250,000
Page 7© 2015 Websense, Inc. Proprietary and Confidential.
Entregar soluciones de seguridad que se adaptan rápido a la
tecnología cambiante y a la visión de amenazas nuevas,
dando fuerza a las organizaciones para innovar y crecer.1
SEGURIDAD QUE SE ADAPTA
2
PROTECCIÓN EN TODOS LADOS
El perímetro es la información. Proteger información crítica
de ser robada “on premise”, en la nube y en dispositivos
móviles.
3
ELEVAR EL IQ EN SEGURIDAD
Combatir la falta de conocimiento en cyber seguridad,
brindando inteligencia predictiva y fácil de accionar a través
de todo su ciclo de vida.
¿Por qué TRITON APX?
© 2015 Websense, Inc. © 2015 Websense, Inc.
© 2015 Websense, Inc. © 2015 Websense, Inc. Page 9
MÉTODOS DE DETECCIÓN
OBSOLETOS Y FALTA DE INTEGRACION DE SEGURIDAD. SIN UN MODELO DE CADENA
DE ATAQUE PARA PREVENIR ATAQUES
CON TEXTO
MUCHO HABLAR Y POCO ACCIONAR,
CON INTELIGENCIA EN SEGURIDAD
FALTA DE CONOCIMIENTO Y REGULACIONES
DURAS
RIESGOS NO CUANTIFICADOS Y FUERTES CAMBIOS EN LA MANERA DE HACER NEGOCIOS
TRITON
AP-WEB
TRITON
AP-EMAIL
TRITON AP-DATA
TRITON AP-ENDPOINT
TRITON RISKVISION
Websense® TRITON APX
© 2015 Websense, Inc.
Page 10© 2015 Websense, Inc. Proprietary and Confidential.
TI ha estado evolucionando
DMZ
AV IDS FW PROXY URL FILTER
Web Server
Ayer Mañana
Aplicaciones Datos PCs UsuariosUsuariosBYOD
DatosAplicaciones
Internet
Internet People
IPS
NGFW
DLP
WEB SECURITY
ANTI-MALWARE
NG
DMZ
Nube
Privada
Nube
Pública
Usuarios
Page 11© 2015 Websense, Inc. Proprietary and Confidential.
Cuales son los mas importantes retos de seguridad?
Malware
Visibilidad alta dirección
Redes sociales
Seguridad al Usuario
Fuga de datos
Amenazas internas
Cumplimiento de normas/leyes
Habilitación del
negocio Amenazas
avanzadas
Servicios en
la nube
Spear Phishing
Dispositivos Móviles
Entrenar y retener al personal de seguridad
¿Cuáles son los más importantes retos de seguridad?
Las estrategias tradicionales no son suficientes
12
“Las herramientas basadas en firmas
(antivirus, firewalls y prevención de
intrusiones) sólo son eficaces contra el
30-50% de las amenazas de seguridad
actuales. Además, los clientes prevén
que la eficacia de la seguridad basada en
firmas continuará decayendo
rápidamente”*
Para proteger esta exposición se recomienda que las organizaciones consideren la posibilidad de “un cambio en la postura de seguridad hacia una mayor proactividad” **
* Actualización de inteligencia sobre amenazas de IDC, 14 de febrero de 2012.** Comunicado de prensa de IDC, 31 de enero de 2012,
http://www.idc.com/getdoc.jsp?containerId=prUS23290912
Manejo del riesgo y liderazgo de Seguridad en el negocio
Inteligencia
de
Amenazas
Pilares Estratégicos
Definición Operativa: Manteniendo la más
alta eficacia en seguridad y en la industria a
través de inversión en análisis en “big
data”, ThreatSeeker Intelligence y en la
nube.
Advanced Classification Engine (ACE),
Sanbox en la nube y los mejores
investigadores en Seguridad de la industria.
Inteligencia compartida en toda la familia de
soluciones TRITON.Capacidad en tiempo real para
detectar y anticiparse a los últimos y
más sofisticados “malware” y
ataques de robo de datos
ELEVAR
EL IQ EN
SEGURIDAD
Pilares Estratégicos
Definición Operativa: Proveer inteligencia de
amenazas predictiva, reportes inteligentes y
fáciles de interpretar en todo el ciclo de vida de
la amenaza. También incluye el compartir la
inteligencia colectiva para facilitar el aumento en
el conocimiento de cyber seguridad en todos los
usuarios.
Ejemplos: Contexto inteligente para avisar sobre
el uso de información importante; correlación de
eventos, graficas y “dashboards”; reportes;
paginas de bloqueo educacionales; educación
en phishing; autoservicio, etc.Predictivo, Inteligencia
accionable a través de todo el
ciclo de amenazas
COMBATIR LA
AMENAZA
INTERNA
Pilares Estratégicos
Definición Operativa: Prevenir robo de
información o actividad destructiva dentro de la
red corporativa relativa al usuario, dispositivo,
base de datos y actividad de usuarios
potencialmente peligrosos.
Ejemplos: detección de capacidades, tales
como analíticos en correlación de eventos y
alertas; con reportes asociados;
comportamiento; “machine learning”; etc.
Proteger Propiedad
Intelectual y datos valiosos
de amenazas maliciosas
User
DeviceApplication
Location
NetworkData
THE NETWORK OF ONE:
DARLE PODER A LA
MOVILIDAD Y LA NUBE
Pilares Estratégicos
Definición Operativa: Entregando
consistentemente seguridad para las
necesidades actuales de las empresas por
medio de productos y soluciones TRITON
tanto “on premise”, en la nube y plataformas
móviles. Esto incluye protección avanzada
de ataques de malware, robo de información,
incluyendo a los usuarios remotos y
dispositivos móviles.
Protegiendo nuestros
clientes dondequiera que
su negocio los lleve
User
ON-PREMISE
SECURITY
CUSTOMERS
ROAMING
USERS
CONSTRUIR PARA QUE
DURE
Pilares Estratégicos
Definición Operativa: Enfoque en la
fabricación de productos de alta
calidad, confiables, centrados en
instalación fácil y construidos para
durar. Asegurándose de esta forma
que crezcan en conjunto con la
empresa y que estén de la mano con
su ambiente.De clase mundial, confiable
y aceptable. En Su Red o en
la Nube.
Transformando el modelo de la nueva generación en SEGURIDAD
© 2013 Websense, Inc. Page 19
Evoluciono a
Prevención
Soluciones
Proactivas
Visibilidad
Inteligencia
Respuesta
Predecir
Soluciones
Reactivas
Detectar
Responder
BASADO EN EL NEGOCIOBASADO EN INFRAESTRUCTURA
$$
Evolución del criterio ($)
De Operaciones de Seguridad a Inteligencia de Seguridad
+ =++ =++ =++ =+
+ =+
Personas Procesos Tecnología Resultado
+ =+
+ =+
+ =+
Éxito
Pobre adopción
Operación inconsistente
Difícil de escalar
Auto atención
Esfuerzo desperdiciado
Sin ejecución
Sin Defensas
Personas, Procesos y Tecnología aplicada a Seguridad
¿En dónde se encuentra su empresa ahora?
© 2
013 W
ebsense, In
c. P
age 2
2
Necesidades
Vulnerabilidad de los datos en el “enpoint” cuando están fuera
de la red (offline)
• Endpoint que soporte Mac OS, Linux y Microsoft
• Colaborar y compartir con seguridad forzando la encriptación en USB
• Permitir a los usuarios remotos el uso de servicios en la nube de
manera segura
© 2
013 W
ebsense, In
c. P
age 2
3
Necesidades de los clientes
• Vulnerabilidad de los datos cuando se usan servicios en la nube
• Demostrar controles de seguridad para ayudar a cumplir con
reglamentaciones
• Protección parar el crecimiento del riesgo al interior de la organización
• Proteger a los usuarios sin importar donde estén
• Muchas soluciones crean una pesadilla para administrarlas
• La inteligencia no se puede lograr bien con recursos propios
© 2
013 W
ebsense, In
c. P
age 2
4
¿Qué ofrece Websense?
Adoptar servicios en la nube manteniendo la información visible y control
Cumplir rápidamente con reglamentación y regulaciones
Identificar y asegurar datos sensibles incluso en imágenes con un OCR
Extender la protección sin importar donde se encuentren los usuarios
Controlar las amenazas internas
Fácil integración con otros productos TRITON
Inteligencia de amenazas accionable
© 2
013 W
ebsense, In
c. P
age 2
5
Diferenciadores
• Encontrar y asegurar los datos en servicios en la nube
(Office365 and Box Enterprise)
• El “Endpoint Finger Printing” encuentra datos críticos en
dispositivos y fuera de la red
• Analíticos de comportamiento (“profile” de usuarios
internos)
• Descubrir y asegurar datos aún en imágenes (OCR)
• DLP por goteo para identificar un ataque lento
© 2014 Websense, Inc. Page 26Proprietary and Confidential
Sandboxing de URL en E-mail
2 00:00
ACE detecta indicadores
no concluyentes
www.xyz.com
1
El correo llega con ligas
inofensivas a páginas
00:00
www.xyz.com
3 00:00
www.xyz.com
Ligas modificadas para
análisis posterior
4 04:00
Una vez “superada” la seguridad,
la página es hackeada
5 08:00
www.xyz.com
Posteriormente, el usuario hace
clic en la liga y ACE reevalúa
6 08:00
Amenaza identificada,
usuarios protegidos
Análisis con Websense RiskVision
Riesgo legal Potencial pérdida de datos Pérdida de ancho de banda
Valoración del riesgo de
la organización
Usuarios navegando en estos sitios
pueden exponerse a contenido
inapropiado y arriesgar con
demandas a la organización.
Usuarios publicando en sitios
de almacenamiento o colaboración,
pueden exponer información
confidencial o pérdida de datos.
Streaming media, teléfono por
Internet, compartir archivos y
sitios similares, consumen en
exceso el ancho de banda.
BRAVE THE NEW WORLD
© 2015 Websense, Inc. Proprietary and Confidential.
Ramon Salas
¡GRACIAS!