Security Services Portfolio

  • 768 views
Uploaded on

Identity Management …

Identity Management
Acces Manager
Cloud Security Service
Sentinel
Cloud Manager
Application Manager
Secure Config Manager
Privileged User Manager
Protección ProtOn frente ataques DDoS
Antivirus McAfee EPO

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
768
On Slideshare
0
From Embeds
0
Number of Embeds
5

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Monitorización de comportamiento: permite monitorizar el comportamiento de procesos desconocidos. Un proceso desconocido es aquél que no se corresponde con los procesos identificados en las firmas. La información que se obtiene se envía al centro de investigación y desarrollo, y permite generar nuevas firmas de forma más rápida y precisa.

Transcript

  • 1. Soluciones NetIQ Soluciones de Seguridad de Clevertask Powered by Security Operations Center 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
  • 2. The Guide Book 10 steps to successful eBanking 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
  • 3. Alianzas NetIQ – Soluciones de Seguridad Procesos y metodologías  Inspirados por las mejores metodologías (ITIL, ISO 9001:2008, ISO 27001:2005, ISO 20000, UNE 166.002:2006). Referencias  Fabricantes y proveedores de mayor penetración en el mercado  Asesoría tecnológica y capacitación permanente. Partners tecnológicos  Enfoque en la innovación tecnológica y el conocimiento de las necesidades de la empresa.  Complementariedad Protect what you share
  • 4. Large enough to deliver, small enough to care.
  • 5. Soluciones de Seguridad NetIQ - Sumario Cloud Manager Gestión de la infraestructura PlateSpin Migrate Gestión cargas de trabajo PlateSpin Protect Certificación de acceso Solicitud de acceso Gestión de accesos Administración Delegada Disaster Recover Aegis Gestión acceso privilegiado Systems and Applicactions Management Service Management Access Governance Suite Identity Manager 4 Directory Resource Admin. Regulación del acceso Autorización del acceso Single Sign-On Autenticación del usuario Aplicación de la autorización Gestión acceso privilegiado Access Manager Secure Login Access Manager Federation Privileged User Manager Monitorización del acceso AppManager AppManager for VoIP PlateSpin Recon Monitorización de sistemas Operations Center Monitorización UC Dashboards, riesgos y tendencias de acceso Seguridad y control de actividad Análisis de la Infraestructura Análisis forense y reporte Monitorización del servicio Gestión de logs Sentinel Change Guardian Secure Configuration Manager
  • 6. Gestión de Identidades: NetIQ Identity Manager 4 NetIQ – Soluciones de Seguridad Gestione el ciclo de vida de la identidad de manera completa, segura y transparente
  • 7. Access Manager NetIQ – Soluciones de Seguridad Una solución completa de seguridad y control de acceso basada en la identidad Single Sign-on web Control de acceso web y enterprise integrado      Single sign-on out-of-the-box para multitud de aplicaciones Integración mediante asistente Métodos de autenticación avanzados Soporte offline Despliegue y administración Autoservicio de reseteo de contraseña simplificada Federación de identidades NetIQ® Access Manager SSL-VPN y seguridad del usua remota Control de acceso integrado con la identidad
  • 8. Cloud Security Service NetIQ – Soluciones de Seguridad • • • • Single sign-on Just-in-time provisioning Control de información sensible Auditoría avanzada para • • • • Aplicaciones SaaS Microsoft Exchange Aplicaciones web Aplicaciones Java Gestión de acceso unificada para proveedores de servicios
  • 9. Privileged User Manager NetIQ – Soluciones de Seguridad  Delega funciones de administración  Auditoría total de pulsaciones de teclado  Analiza riesgos potenciales en base a políticas y detección de anomalías  Administración de políticas de seguridad desde un único punto  Soporte para UNIX, Linux y Windows  Ayuda a demostrar el cumplimiento de políticas internas y regulaciones externas
  • 10. Sentinel NetIQ – Soluciones de Seguridad Análisis forense Simplicidad y potencia ya no son incompatibles Cuadros de mando Detección de anomalías Reportes Gestión de logs Log Management Integración con identidad Security Information and Event Management
  • 11. Secure Configuration Manager NetIQ – Soluciones de Seguridad NetIQ AutoSync IBM iSeries  Análisis de la configuración  Análisis de vulnerabilidades  Reporte de permisos de usuarios  Baselining y reporte de cambios  Cuadro de mandos de seguridad y cumplimiento  Gestión de excepciones
  • 12. Cloud Manager NetIQ – Soluciones de Seguridad  Crea, gestiona y despliega su nube privada aprovechando su infraestructura actual  Asocia costes, tiempo de vida, SLAs y propietario a los servicios desplegados  Ofrece distintos catálogos de servicios por usuario  Automatiza el aprovisionamiento de servicios y el flujo de petición
  • 13. Aegis NetIQ – Soluciones de Seguridad  Automatiza procesos de manera gráfica  Introduce fácilmente interacción humana en procesos automáticos  Conecta a sus sistemas y proporciona visibilidad  Monitorización e introspección de sus procesos en tiempo real Aegis
  • 14. AppManager Suite NetIQ – Soluciones de Seguridad  Monitorización 360º  Visión global, implementación modular Visibilidad punto a punto del servicio Disponibilidad y tiempo de respuesta Web, Directory, Database, VoIP, Mail Unified Communications Aplicaciones Sistemas operativos Infraestructura Virtualización Redes Infraestructura Hardware Aplicación Estado y rendimiento Windows, Solaris, Linux, VMware Cluster, Terminal Server, Citrix Routers, Switches, Gateways Server Hardware: Siemens, Dell, HP, Compaq, IBM Servidor, estación de trabajo Estado y rendimiento Estado y rendimiento de dispositivos Interfaz web Reporte Experiencia del usuario
  • 15. AppManager for VoIP NetIQ – Soluciones de Seguridad Diagnóstico preciso de problemas de calidad Calidad de las llamadas Inventario de teléfonos y control de recursos registrados Monitorización de dispositivos de red Generación y análisis de llamadas sintéticas Control de la disponibilidad, capacidad y rendimiento Estudio de viabilidad de proyectos VoIP Gran potencia de reporte Experiencia del usuario
  • 16. Seguridad de los End Points: Protección Unificada Reactiva Bloquea, elimina y limpia software malicioso Antivirus/ Antispyware Monitorización de procesos sospechosos Monitorización de Comportamiento Escaneo de vulnerabilidades y riesgos de configuración Gestión de Vulnerabilidades Restringe lo que pueden hacer las aplicaciones Host Firewall Limita la exposición de clientes vulnerables Reduce la superficie de ataque de vulnerabilidades Proactiva Network Access Protection Remediación de Vulnerabilidades
  • 17. Arquitectura McAfee ViruScan EPO 1. ePO server — Connects to the McAfee update server to download the latest security content 2. ePO Microsoft SQL database — Stores all the data about the managed systems on your network 3. McAfee Agents — Provides policy enforcement, product deployments and updates, and reporting on your managed systems 4. Agent-server secure communication (ASSC) connections — Provides communications that occur at regular intervals between your systems and server If remote Agent Handlers are installed in your network, agents communicate with the server through their assigned Agent Handlers. 5. Web console — Allows users to log on to the ePolicy Orchestrator console to perform security management tasks, such as running queries to report on security status or working with your managed software security policies 6. McAfee update server — Hosts the latest security content so your ePolicy Orchestrator can pull the content at scheduled intervals. 7. Distributed repositories — Installed throughout your network to host your security content locally, so agents can receive updates more quickly 8. Remote Agent Handlers — Helps to scale your network to handle more agents with a single ePolicy Orchestrator server 9. Ticketing system — Connects to your ePolicy Orchestrator server to help manage your issues and tickets 10. Automatic responses — Provides notifications sent to security administrators when an event occurs
  • 18. ¿Qué es McAfee ViruScan EPO? McAfee ePolicy Orchestrator (ePO) proporcinará a SILK:  Unificación de la gestión de la seguridad a través de una plataforma abierta.  Facilitará y optimizará la administración de los riesgos y el cumplimiento de las normativas de la empresa. A través de las posibilidades de automatización flexibles de McAfee ePO, SILK podrá:  Racionalizar los flujos de trabajo  Reducir los costos, la complejidad de la seguridad y la gestión del cumplimiento de normativas.
  • 19. ¿Qué es McAfee ViruScan EPO? Visibilidad integral consiga una visión unificada de su nivel de seguridad. Los paneles que permiten visualizar información detallada y que se pueden arrastrar proporcionan información de todos los endpoints, datos, dispositivos móviles y redes para obtener una visión inmediata y reducir los tiempos de respuesta. Operaciones de seguridad simplificadas racionalice los flujos de trabajo para conseguir una mayor eficacia demostrada. Estudios independientes demuestran que el software McAfee ePO ayuda a las organizaciones de cualquier tamaño a simplificar las tareas administrativas, a aliviar la carga de las auditorías y a reducir los costes de hardware asociados a la administración de la seguridad. Arquitectura abierta y ampliable Aproveche su actual infraestructura de TI. El software McAfee ePO conecta la gestión de las soluciones de seguridad, tanto de McAfee como de terceros, a su LDAP, operaciones de TI y herramientas de administración de configuración.
  • 20. ¿Qué características y beneficios tiene McAfee ViruScan EPO?  Implantación rápida y sencilla La solución de seguridad y de gestión de riesgos trabajan conjuntamente para reducir las brechas de seguridad y la complejidad. La instalación es inmediata mediante un único agente y la aplicación de directivas personalizables protegen el entorno rápidamente.  Tiempo de respuesta reducido Reporte inmediato de amenazas, vulnerabilidades y estado de los sistemas a fin de diagnosticar y resolver los incidentes de seguridad en el momento en que se producen.  Aumento de la eficiencia Racionalización de los flujos de trabajo en materia de seguridad y cumplimiento de normativas gracias a la automatización y a la personalización del espacio de trabajo.  Protege su arquitectura de seguridad de cara al futuro Protege su organización y su infraestructura frente a las amenazas actuales y futuras de forma proactiva. El rápido despliegue de la plataforma abierta facilitan la rápida adopción de las innovaciones de seguridad a medida que van apareciendo nuevas categorías de amenazas.
  • 21. Protect what you share
  • 22. Necesidades … Particulares y Autónomos • • • • • • • Empresas y Organizaciones • • • • Administración Pública • • Compartir fotos personales Reenviar correos electrónicos Subir documentos colaborativos en la nube Enviar por email presupuestos y propuestas de trabajo Proteger sus trabajos contra usos no autorizados Fugas de información Trabajo con auditores, consultores o proveedores externos Cumplimiento de la Ley de Protección de Datos Personales Asegurar la confidencialidad con sus clientes Cumplir la ley del «derecho al olvido» Compartir información entre administraciones y con otros países Relación de la e-Administración con el ciudadano Implementación del Esquema Nacional de Seguridad, Esquema Nacional de Infraestructuras y Protección de Infraestructuras Críticas
  • 23. Solución Protege la información y los contenidos de los usuarios Permite definir y saber quién, cómo y cuándo tiene acceso Independientemente de la ubicación del fichero y del número de copias BLOG Para cualquier entorno (PC, móvil, Cloud Computing…) Cloud Computing Funcionando como una red social (viralidad)
  • 24. Resumen • Prot-On es una aplicación que permite gestionar el uso, los permisos y la privacidad de todo tipo de archivos compartidos: − Controla lo que compartes: Con Prot-On tienes el control sobre tu archivo y decides y conoces qué, quién, cómo y cuándo accede a los contenidos. − Protege cualquier tipo de documento: La aplicación te permite gestionar textos, imágenes, documentos Office o PDF, correos electrónicos, posts de un blog, etc. − Gestiona permisos en tiempo real: Facilita o restringe el acceso a usuarios en cualquier momento y accediendo desde cualquier navegador. − Protege tus documentos desde tu escritorio: No almacenamos copias de tus archivos, sólo las claves y permisos de uso. El contenido lo tienes tú y decides con quién, cómo y cuándo lo compartes. − Fácil de instalar y de usar: Solo tienes que descargarte la aplicación desde nuestra web y crearte una cuenta. Con la aplicación instalada podrás proteger tus documentos con un solo clic y acceder al panel personal de Prot-On para gestionar permisos de acceso a tu información. • Prot-On es una solución pensada para todos los públicos. Ofrece protección básica de archivos gratuita para particulares y funcionalidades avanzadas a precios muy asequibles para profesionales y organizaciones.
  • 25. Cómo funciona • Un usuario Prot-On protege un fichero desde su PC o su teléfono móvil • Distribuye el documento protegido a través de un soporte USB, lo almacena en la nube o lo envía por correo electrónico • Desde un navegador, en cualquier instante, el usuario puede: − Dar o quitar permiso de copia, edición, impresión, etc.. − Eliminar acceso con un solo clic a todas las copias que existan, aunque los otros usuarios también hayan hecho • copias − Conocer quién ha abierto sus documentos y desde dónde o simplemente arrastra tus archivos a “carpetas protonizadas” 25
  • 26. Prot-On Arquitectura Prot-On Server SaaS Prot-On Server on-premise Claves Usuarios Read Print Edit Copy Manage Permisos Comunicaciones seguras Read Print Edit Copy Manage John ****** Mary ***** * Módulo de cifrado AES Plugins Visores 26
  • 27. Cómo funciona – Gestión de permisos
  • 28. Seguridad • Confidencialidad • Cifrado mediante el algoritmo AES de 128 o 256 bits, el mismo que usan los bancos para proteger los datos de sus clientes • El cifrado se realiza dentro del ordenador o el teléfono móvil • Las bases de datos con las claves de cifrado están a su vez cifradas y están distribuidas en varios centros de datos con los mayores estándares de seguridad que incluyen controles perimetrales, video vigilancia y personal de seguridad profesional • Disponibilidad • La redundancia de las bases de datos en varias ubicaciones evita la posibilidad de pérdida de las claves • Control de acceso • El usuario decide cuál será el proveedor de identidad en el que Prot-On confiará para el acceso a la gestión de los permisos. En la versión para profesionales y para organizaciones podemos ofrecer servicios de autenticación opcionales con los más altos estándares de seguridad: biometría, tarjeta inteligente o generadores dinámicos de contraseñas • Privacidad • Nunca tenemos acceso a los archivos (ni protegidos ni desprotegidos), sólo guardamos las claves y los permisos
  • 29. Propuesta de valor SERVICIO FREE Particulares Profesionales SERVICIO PREMIUM • Derechos de edición y copia, gestión compartida y uso offline • Soporte técnico SERVICIO CORPORATE Empresas y Administraciones Públicas LICENCIAS CORPORATE • Controlar y gestionar todos los usuarios y documentos de una organización • Claves de cifrado in-house • Dar acceso Premium a los empleados • Certificación de seguridad Common Criteria (en proceso) • Elimina en el momento permisos a usuarios y bloquea acceso a documentos • Restringe los permisos por función y por tiempo a tus colaboradores temporales • Integración con repositorio de usuarios y aplicaciones corporativas Productos interoperables entre sí 29
  • 30. Customer Solution Brief
  • 31. Arbor  Arbor nació hace unos 12 años en el seno de la agencia de investigación del ejército de EEUU (el DARPA, los mismos que crearon Internet o el GPS). Lo que en un principio era un proyecto para obtener visibilidad y control del tráfico en Internet evolucionó en una herramienta capaz de mitigar los ataques de denegación de servicio detectados. Desde su nacimiento Arbor se convirtió en una herramienta indispensable para las operadoras, entre las que actualmente contamos con una cuota de mercado del 90% de nivel mundial dando servicio a la infraestructura de: Telefónica, Colt, Orange, Jazztel, R, Vodafone, BT…  Arbor Networks es la única compañía especializada en soluciones para protección frente a Ataques de Denegación de Servicio. En este aspecto somos un referente en el mercado, con más de un 60% de cuota entre fabricantes de plataformas de protección DDoS, según el reciente análisis de Infonetics que adjunto.  Fuera de la élite de Operadoras Arbor ha sido menos conocido, pero desde hace 2 años desarrollamos soluciones dirigidas a la empresa u organización, para dar cobertura a problemáticas DDoS con soluciones para el Data Center que se implementan en el acceso a la red, por delante del router y del resto de protecciones.  El gran punto diferencial frente a nuestra competencia es que mientras los demás son fabricantes de soluciones de IDS con capacidades ante ataques de DDoS, Arbor nace como solución específica ante este tipo de ataques. Los demás fabricantes son al mismo tiempo víctimas ante ataques de DDoS, ya que sus plataformas son STATEFULL y por tanto almacenan en “finitas” tablas de estado cada conexión para aplicar la regla de seguridad que corresponda, para comprimirla, cachearla …etc. Arbor es totalmente inmune a ataques de saturación de tablas de estado por ser la única solución del mercado que emplea tecnología STATELESS, detectando ataques de DDoS almacenando una mínima cantidad información de cada sesión durante pequeños periodos de tiempo.
  • 32. Arbor - Soluciones Entorno Solución Funcionalidad Descripción PeakFlow SP (Service Providers) Visibilidad Recoge los flujos de los routers de core y peering del operador por protocolo netflow y “pinta” graficas del tráfico del operador. El protocolo netflow va por sampleo, así que es estadístico y “lento”. No es capaz de detectar ataques de baja intensidad, y es lento en la detección. Por el contrario, el operador es el único capaz de parar los ataques volumétricos que saturan el ancho de banda del cliente PeakFlow TMS (Threat Management System) Mitigación Con la visibilidad se detectan los ataques. En ese momento el trafico del cliente atacado se desvía al modulo de mitigación PeakFlow TMS Protección frente a DDoS en el perímetro Al estar en línea tiene visibilidad instantánea del 100% del tráfico de la red y permite también mitigar los ataques. Sería una especie de PeakFlow SP y TMS “todo en uno”. La visibilidad y mitigación son instantáneos, si bien no es capaz de parar ataques que sean de mayor ancho de banda al disponible (volumétricos). No tiene visibilidad de qué ocurre dentro de la LAN o del Datacenter Operadora Pravail APS (Availability Protection System) Recoge por jflow/sflow/cflow/ipfix (equivalentes a netflow) los flujos de tráfico, y “pinta” gráficas de qué sucede en la LAN. Datacenter NSI tiene 3 módulos: Colectores, Controladores y Application Intelligence (AI) Pravail NSI (Network Security Intelligence) Visibilidad del tráfico de la LAN e identificación de ataques - Los Colectores se dedican a recoger los flujos de la LAN - Los Controladores agrupan varios Colectores para aumentar la capacidad - El Application Intelligence es el módulo encargado de identificar las amenazas a partir de los gráficos que general los dos módulos anteriores Cloud Signaling Capacidad exclusiva de Arbor Pravail, al estar en línea, es el primer elemento en detectar un ataque volumétrico, si bien no será capaz de detenerlo. Cuando se supera cierto umbral donde Pravail entenderá que se trata de un ataque volumétrico, lanzará una alarma a PeakFlow incluyendo la información ya aprendida del ataque. PeakFlow, al encontrarse en la infraestructura de la operadora que gestiona el tráfico hacia el cliente, sí es capaz de frenar el ataque antes de que le afecte a éste
  • 33. DDoS in the News… 33
  • 34. You Know the Impact of DDoS Attacks… Botnets & DDoS attacks cost an average enterprise $6.3M* for a 24-hour outage * Source: McAfee – Into the Crossfire – January 2010 Source: Ponemon Institute – 2010 State of Web Application Security
  • 35. Large and Small are Potential Targets Fact: As long as your business is Internet facing, it is vulnerable to DDoS attacks. Large Enterprise E-Commerce SMB Government
  • 36. DDoS Attacks are Increasing More Attack Motivations • Geopolitical “Burma taken offline by DDOS attack” • Protests “Visa, PayPal, and MasterCard attacked” • Extortion “Techwatch weathers DDoS extortion attack” Increased Volume Largest volumetric DDoS has grown from 9 to 100 Gbps in 5 years + Greater Availability of Botnets • Better Bots More infected PCs with faster connections • Easy Access Using web 2.0 tools to control botnets • Commoditized Cloud-based botnets, cheaper Increased Complexity Over quarter of attacks are now application-based DDoS mostly targeting HTTP, DNS, SMTP Increased Frequency More than 50% of data center operators are seeing more than 10 attacks per month
  • 37. Two Types of DDoS Attacks
  • 38. Volumetric DDoS Attacks Volumetric DDoS attacks are designed to saturate and overwhelm network resources, circuits etc. DATA CENTER Firewall IPS Load Balancer
  • 39. Application Layer DDoS Attacks Use much less bandwidth; harder to detect; target applications where they slowly exhaust resources. DATA CENTER Firewall IPS Exhaustion Load Balancer Exhaustion
  • 40. The Evolving Threat Against Data Centers Attackers Use a Combination of Both Application-Layer DDoS Impact DATA CENTER Firewall Volumetric DDoS Impact IPS Load Balancer
  • 41. So What’s The Solution?
  • 42. Two Types of DDoS Attacks
  • 43. Volumetric DDoS Attacks Volumetric DDoS attacks are designed to saturate and overwhelm network resources, circuits etc. DATA CENTER Firewall IPS Load Balancer
  • 44. Application Layer DDoS Attacks Use much less bandwidth; harder to detect; target applications where they slowly exhaust resources. DATA CENTER Firewall IPS Exhaustion Load Balancer Exhaustion
  • 45. The Evolving Threat Against Data Centers Attackers Use a Combination of Both Application-Layer DDoS Impact DATA CENTER Firewall Volumetric DDoS Impact IPS Load Balancer
  • 46. So What’s The Solution?
  • 47. The Need for Intelligent DDoS Mitigation Systems Fact: Firewalls & IPS Cannot Stop DDOS Attacks  DDoS attack traffic flows through untouched.  DDoS attacks exhaust TCP state tables.
  • 48. Arbor’s Intelligent, Layered DDoS Protection Solution In-Cloud DDoS Protection  Peakflow SP & TMS Block volumetric attacks before they reach the customer infrastructure Cloud Signaling “I need help!” DATA CENTER Firewall IPS Load Balancer Pravail APS CPE-Based DDoS Protection  Stop application DDoS attacks on the customer premise Backed by industry leading expertise of ASERT
  • 49. Arbor Based DDoS Protection Services  In-cloud protection from volumetric attacks with Arbor’s Peakflow SP & TMS.  Traditional security solutions such as firewalls or IPS can not offer DDoS protection. Peakflow SP used for pervasive network visibility and DDoS attack detection Threat Management System (TMS) used surgical mitigation of DDoS attacks.
  • 50. Arbor Based DDoS Protection Services  Data Center-based protection from application-layer DDoS attacks with Pravail APS.
  • 51. Comprehensive DDoS Protection Arbor Peakflow SP & TMS
  • 52. depulsio DDoS Protection Services 1) In-cloud Managed DDoS Protection (reactive mitigation only) 2) In-cloud Managed DDoS Protection + Monitoring (proactive) 3) In-cloud Managed DDoS Protection + Monitoring + Data Centerbased protection from application-layer attacks + Cloud Signaling for “help” scenarios.
  • 53. www.Clevertask.es You’ll never walk alone Technology and services that help your business grow MENU www.Clevertask.es You’ll never walk alone Technology and services that help your business grow Síganos a través de: 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks. registered trademarks. 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are Pedror@clevertask.e