SlideShare a Scribd company logo
1 of 20
Introducción a RSA enVision


Gerardo Chovet,
Product Manager
Log (Event) Management: Definiciones

 Log: Registro de un evento o actividad ocurrido dentro
 de los sistemas o redes de una organización*
 Log Management: La recolección, análisis (tiempo real
 e histórico), almacenamiento, y gestión de logs
 provenientes de diversas fuentes del ámbito
 informático.
  –   Sistemas de Seguridad
  –   Dispositivos de Redes
  –   Sistemas Operativos
  –   Aplicativos
  –   Almacenamiento, etc.
Rol de los Logs en Seguridad y Cumplimiento

Incompetencia en Gestión de Logs es mayor causa de robo
de data:
 – Falta de monitoreo de seguridad en tiempo real entre 5 principales razones por la
     que comercios son hackeados (MasterCard)
 –   Insuficientes métodos de detección de accesos no autorizados es una causa mayor
     de data sea comrometida (U.S. FTC)

Y entre principales razones por la que empresas no pasan
auditorías de normatividad:
 – La inadecuada revisión de logs de auditoría entre 5 principales deficiencias en
     Control de IT descubiertas en auditoría de Sarbanes Oxley (SOX auditors)
 –   Falta de Logueo adecuado entre 3 principales áreas de deficiencia en PCI DSS (PCI
     auditors)
Logs son pilar central en programas de Seguridad y de Cumplimiento
                              Normativo.
  Logs son el único método para monitorear, corroborar, reportar y
        mantener un registro de enforzamiento de políticas.
Más Amenazas y Más Regulación

      Ataques externos                                 Amenaza interna: Robo
                                                         de info financiera

                                                            Usuarios pierden
                                                         propiedad intelectual por
                                  R&D                           descuido
                    Data Center


    Costosos                                           DMZ
requerimientos de
    auditoría               Executive
                                           Financial



                                        Nuevas tecnologías
      Requerimientos del
                                          Web 2.0 y P2P
    negocio continuamente
        evolucionando
Preocupaciones del Personal de T.I.

                                                  Procesar grandes
Equipo de Seguridad carece
                                                 volúmenes de logs y
de visibilidad a los sistemas y
                                                eventos es abrumador
             redes




                                  Postura de Seguridad en
Cumplimiento es costoso           Tiempo Real es difícil de
 e intensivo en recursos                determinar
Problemas y Requerimientos


    Equipo de Seguridad carece      Recolección de logs no intrusivo
    de visibilidad al ámbito T.I.   para accesar toda fuente de eventos


    Procesar grandes volúmenes      Gestión del completo ciclo de
    de logs y eventos es            vida de la información.
    abrumador

      Postura de Seguridad en       Prioritación de eventos en tiempo
      Tiempo Real es difícil de     real y basado en riesgo.
            determinar.

    Cumplimiento es costoso e       Reportes de Cumplimiento en
    intensivo en recursos           minutos, no semanas.
RSA enVision: Plataforma SIEM 3-en-1

    Simplifica                      Mejora Operaciones Optimiza Operaciones
   Cumplimiento                        De Seguridad       de Redes y T.I.

      Reportes de                         Alertas y análisis de                    Monitoreo de
   Cumplimiento para                      Seguridad en Tiempo                   Infraestructura T.I.
     regulaciones y                               Real
   políticas internas.
   Reportes    Auditoría                    Info     Correlació                Baseline de Visibilidad
                                          Forense    n/Alertas                   Redes




       Base de Datos
     idónea para Logs    RSA enVision: Plataforma de Gestión de Logs
          (IPDB)




        Dispositivos       Dispositivos       aplicativos/        servidores             storage
       de Seguridad         de Redes          databases
SIEM 3 en 1:Simplifica el Cumplimiento
Alertas & Reportes


                          1400+ reportes incluídos
                          Fácilmente customizables
                          Agrupados de acuerdo a standards, e.g.
                          Leyes Nacionales (SOX, Basel II, JSOX),
                          Regulaciones de Industria (PCI), Mejores
                          Prácticas & Standards (ISO 27002, ITIL)
RSA enVision y el ciclo de vida del
Cumplimiento :

 La información recolectada por enVision ayuda su
 organización a entender:
   –   Si cumple con regulaciones y
       leyes.
   –   Qué necesita para cumplir.
   –   Demostrar y/o comprobar a los
       auditores que se esta cumpliendo
   –   Proveer evidencia de cumplimiento
       que puede ser usada ante la Ley.
       (evidence grade)
Reportes de Compliance de RSA enVision

 Requerimiento 10 de PCI DSS: “Rastrear y monitorear
 todo acceso a las redes y data del cuenta habiente..”
 Solución líder del mercado para reporteo en múltiples
 standards, e.g.:

      Leyes           Regulaciones Mejores Prácticas
    Nacionales        Por Industria  & Standards




  Sarbanes-Oxley          PCI            ISO 27002
Regulaciones alrededor del mundo

                                 International
                                 Basel II
                                 Information Security Forum
                                 OECD guidelines
                                 ISO
                                  EU
                                  LSF (France)            EU Convention of Human
   Americas                       KonTraG (Germany)       Rights
   SOX (US)                       BDSG (Germany)          EU Privacy Directive
   HIPPA (US)                     SigG (Germany)          EU Signature Directive
   GLBA (US)                      RIP (UK)                WEE Directive
   USA Patriot Act (US)           Tumbull Report (UK)     RoHS Directive
   Tax Act (US)                   HRA and DPA (UK)        Antitrust Rule
   NASD rules (US)                NERC (Ukraine)                         Asia
   FDA 21 CFR 11 (US)
                                                                         Protection for Personal
   SEC Rule 17a-3 & 17a-4 (US)
                                                                         Information Act
   CAN-SPAM Act (US)
                                                                         JSOX
   FTC Do-Not-Call List (US)
   COPPA (US)
   NIIPA (US)
   SB 1386 (California)                                                    Australia
   PIPEDA (Canada)                                                         Federal Privacy Act
   FATF (Latin America)                  South Africa                      Privacy Amendment Act
                                         King II Report                    Spam Bill
                                                                           PSM
                                                                           ACSI 33
Lo que un sistema SIEM debe hacer para Simplificar
el Cumplimiento Normativo


      1   Recolectar TODA data de Logs, TODO el tiempo!


          Almacenar la data de toda la organización en un repositorio
      2   común y seguro para un análisis global.


          Asegurar que la data no sea filtrada,editada, o cambiada
      3   de manera alguna.


      4   Asegurar que la data sea verificable y auténtica.



      5   Mantener un rastro de auditoría de toda actividad.
Detección de Incidentes en Tiempo Real

                                                 Comprehensive
  Reglas de Correlación, filtros                 correlation rules
  y watchlists                               delivered out-of-the-box
  –   enVision provee habilidad para    CRL-00011   Several Failed Logins Followed By A
                                                    Successful Login / Possible Successful Brute
      definir reglas de correlación,                Force Attack Detected

      watchlists de información
      dinámica.
  Información de Amenazas
  –   RSA enVision provee
      actualizaciones de
      vulnerabilidades, firmas de
      IDS, conocimiento sobre
      eventos y reglas de correlación              Detailed library of
                                                background information
Gestión de Incidentes para SOC con enVision



                   Prioritació                         Info
 Notificación                        Análisis                           Rastreo     Remediaci
                        n                            Forense
                                                                                       ón



Receive          Automatically    Examine all       Gather,           Track or trace Track incident
message          sort,            available         document and      intruder entry, resolution
indicating       categorize &     information &     preserve          access,
potential        prioritize       supporting        information       origination and
incident         incoming         evidence          and analysis of   systems
                 incidents                          evidence          involved




Framework developed by Carnegie Mellon University
Monitoreo y Gestión
Métricas clave & Dashboards

                                            Network
                                           Activity by
                                            Category
     IDS Top
     Threats




 Incident
   rate




                                Most
                              Vulnerable
                              Assets by
                               Severity
Cómo SIEM ayuda a la gerencia de TI &
     Redes


       –   Optimiza performance de las redes identificando problemas y
       1   equipos deficientes
       –
       2 Ayuda a la Gerencia de TI Operaciones de Helpdesk:
           • Ayuda a descubrir lo que esta pasando en las redes.
           • Provee visión global de toda actividad
           • Alerta sobre problemas en las redes
           • Dashboards con informacion esencial
       –
       3 Ganar visibilidad al comportamiento de individuos o grupos de
           usuarios.




16
RESUMEN: Beneficios claves de RSA
enVision

  Convierte data de logs en información inteligente y
  accionable.
  Incrementa la visibilidad hacia temas de Seguridad,
  Cumplimiento y Operaciones.
  Ahorra tiempo automatizando reportes de
  Cumplimiento Normativo.
  Mejora el proceso del manejo de incidentes de
  Seguridad.
  Baja los costos operacionales.
SIEM Gartner Magic Quadrant – May 2008


                                     RSA enVision leads for its
                                   ability to execute on current
                                   product functions, continued
                                   investment, track record and
                                       customer experience,
                                              including
                                        ease of deployment
RSA enVision                                1,600+ customers
                                            50% of Fortune 10
Líderazgo comprobado                        40% of top Global Banks
                                            30% of top US Banks




    Energy & Utility                        Retail & Hospitality




   MSSP
                                                                 Healthcare


                         Fortune 500




                       Financial Services
Introduccion a enVision de RSA

More Related Content

What's hot

Cisco nexus series
Cisco nexus seriesCisco nexus series
Cisco nexus seriesAnwesh Dixit
 
Student packet tracer manual v1.1
Student packet tracer manual v1.1Student packet tracer manual v1.1
Student packet tracer manual v1.1milkux
 
Nexus 7000 Series Innovations: M3 Module, DCI, Scale
Nexus 7000 Series Innovations: M3 Module, DCI, ScaleNexus 7000 Series Innovations: M3 Module, DCI, Scale
Nexus 7000 Series Innovations: M3 Module, DCI, ScaleTony Antony
 
[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack Firmware
[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack Firmware[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack Firmware
[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack FirmwareSimen Li
 
TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture
TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture
TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture Robb Boyd
 
Modbus communication with 1769 sm2
Modbus communication with 1769 sm2Modbus communication with 1769 sm2
Modbus communication with 1769 sm2Anish Shrivastava
 
CCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the networkCCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the networkVuz Dở Hơi
 
Juniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route ConfigurationJuniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route ConfigurationHamed Moghaddam
 
Kendel Avaya-Fabric connect - Demo Lab Guide - basic-1
Kendel   Avaya-Fabric connect - Demo Lab Guide - basic-1Kendel   Avaya-Fabric connect - Demo Lab Guide - basic-1
Kendel Avaya-Fabric connect - Demo Lab Guide - basic-1ELI KENDEL אלי קנדל
 
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4Vuz Dở Hơi
 
CCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site ConnectivityCCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site ConnectivityVuz Dở Hơi
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2laonap166
 
Advanced Networking: The Critical Path for HPC, Cloud, Machine Learning and more
Advanced Networking: The Critical Path for HPC, Cloud, Machine Learning and moreAdvanced Networking: The Critical Path for HPC, Cloud, Machine Learning and more
Advanced Networking: The Critical Path for HPC, Cloud, Machine Learning and moreinside-BigData.com
 
ACI MultiPod Config Guide
ACI MultiPod Config GuideACI MultiPod Config Guide
ACI MultiPod Config GuideWoo Hyung Choi
 
FPGAスタートアップ資料
FPGAスタートアップ資料FPGAスタートアップ資料
FPGAスタートアップ資料marsee101
 
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)Kentaro Ebisawa
 
CCNAv5 - S4: Chapter3 Point to-point Connections
CCNAv5 - S4: Chapter3 Point to-point ConnectionsCCNAv5 - S4: Chapter3 Point to-point Connections
CCNAv5 - S4: Chapter3 Point to-point ConnectionsVuz Dở Hơi
 
CCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The WanCCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The WanVuz Dở Hơi
 

What's hot (20)

Cisco nexus series
Cisco nexus seriesCisco nexus series
Cisco nexus series
 
Student packet tracer manual v1.1
Student packet tracer manual v1.1Student packet tracer manual v1.1
Student packet tracer manual v1.1
 
Nexus 7000 Series Innovations: M3 Module, DCI, Scale
Nexus 7000 Series Innovations: M3 Module, DCI, ScaleNexus 7000 Series Innovations: M3 Module, DCI, Scale
Nexus 7000 Series Innovations: M3 Module, DCI, Scale
 
[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack Firmware
[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack Firmware[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack Firmware
[ZigBee 嵌入式系統] ZigBee Architecture 與 TI Z-Stack Firmware
 
CCNA Notes
CCNA NotesCCNA Notes
CCNA Notes
 
TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture
TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture
TechWiseTV Workshop: Cisco Aironet 4800 Access Point with Intelligent Capture
 
Modbus communication with 1769 sm2
Modbus communication with 1769 sm2Modbus communication with 1769 sm2
Modbus communication with 1769 sm2
 
CCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the networkCCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the network
 
Juniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route ConfigurationJuniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route Configuration
 
Kendel Avaya-Fabric connect - Demo Lab Guide - basic-1
Kendel   Avaya-Fabric connect - Demo Lab Guide - basic-1Kendel   Avaya-Fabric connect - Demo Lab Guide - basic-1
Kendel Avaya-Fabric connect - Demo Lab Guide - basic-1
 
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
 
CCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site ConnectivityCCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
 
Advanced Networking: The Critical Path for HPC, Cloud, Machine Learning and more
Advanced Networking: The Critical Path for HPC, Cloud, Machine Learning and moreAdvanced Networking: The Critical Path for HPC, Cloud, Machine Learning and more
Advanced Networking: The Critical Path for HPC, Cloud, Machine Learning and more
 
ACI MultiPod Config Guide
ACI MultiPod Config GuideACI MultiPod Config Guide
ACI MultiPod Config Guide
 
FPGAスタートアップ資料
FPGAスタートアップ資料FPGAスタートアップ資料
FPGAスタートアップ資料
 
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
Zebra SRv6 CLI on Linux Dataplane (ENOG#49)
 
CCNAv5 - S4: Chapter3 Point to-point Connections
CCNAv5 - S4: Chapter3 Point to-point ConnectionsCCNAv5 - S4: Chapter3 Point to-point Connections
CCNAv5 - S4: Chapter3 Point to-point Connections
 
rop-with-r2.pptx
rop-with-r2.pptxrop-with-r2.pptx
rop-with-r2.pptx
 
CCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The WanCCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The Wan
 

Viewers also liked

Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Servicios de Migración SAP HANA
Servicios de Migración SAP HANAServicios de Migración SAP HANA
Servicios de Migración SAP HANAViewnext
 
Gestión de Activos Empresariales MAXIMO - VIEWNEXT
Gestión de Activos Empresariales MAXIMO - VIEWNEXTGestión de Activos Empresariales MAXIMO - VIEWNEXT
Gestión de Activos Empresariales MAXIMO - VIEWNEXTViewnext
 
Project report on currency derivatives2
Project report on currency derivatives2Project report on currency derivatives2
Project report on currency derivatives2Abbott India LTD
 
Bestpractices Corporate Entrepreneurship
Bestpractices Corporate EntrepreneurshipBestpractices Corporate Entrepreneurship
Bestpractices Corporate EntrepreneurshipDeusto Business School
 
Quick & Dirty Tips for : Better PowerPoint Presentations Faster
Quick & Dirty Tips for : Better PowerPoint Presentations FasterQuick & Dirty Tips for : Better PowerPoint Presentations Faster
Quick & Dirty Tips for : Better PowerPoint Presentations FasterEugene Cheng
 
Email Marketing 101: The Welcome Email
Email Marketing 101: The Welcome EmailEmail Marketing 101: The Welcome Email
Email Marketing 101: The Welcome EmailSendGrid
 
The Science of Email Marketing
The Science of Email MarketingThe Science of Email Marketing
The Science of Email MarketingHubSpot
 
Social Proof Tips to Boost Landing Page Conversions
Social Proof Tips to Boost Landing Page ConversionsSocial Proof Tips to Boost Landing Page Conversions
Social Proof Tips to Boost Landing Page ConversionsAngie Schottmuller
 
Pitching Ideas: How to sell your ideas to others
Pitching Ideas: How to sell your ideas to othersPitching Ideas: How to sell your ideas to others
Pitching Ideas: How to sell your ideas to othersJeroen van Geel
 
26 Top Crowdfunding Sites (Infographic)
26 Top Crowdfunding Sites (Infographic)26 Top Crowdfunding Sites (Infographic)
26 Top Crowdfunding Sites (Infographic)Wrike
 
How To Assemble a High Converting eBook
How To Assemble a High Converting eBookHow To Assemble a High Converting eBook
How To Assemble a High Converting eBookUberflip
 
Create icons in PowerPoint
Create icons in PowerPointCreate icons in PowerPoint
Create icons in PowerPointPresentitude
 
People Don't Care About Your Brand
People Don't Care About Your BrandPeople Don't Care About Your Brand
People Don't Care About Your BrandSlides That Rock
 
10 Disruptive Quotes for Entrepreneurs
10 Disruptive Quotes for Entrepreneurs10 Disruptive Quotes for Entrepreneurs
10 Disruptive Quotes for EntrepreneursGuy Kawasaki
 
The Sharing Economy
The Sharing EconomyThe Sharing Economy
The Sharing EconomyLoic Le Meur
 
Go Viral on the Social Web: The Definitive How-To guide!
Go Viral on the Social Web: The Definitive How-To guide!Go Viral on the Social Web: The Definitive How-To guide!
Go Viral on the Social Web: The Definitive How-To guide!XPLAIN
 
17 Copywriting Do's and Don'ts: How To Write Persuasive Content
17 Copywriting Do's and Don'ts: How To Write Persuasive Content17 Copywriting Do's and Don'ts: How To Write Persuasive Content
17 Copywriting Do's and Don'ts: How To Write Persuasive ContentHenneke Duistermaat
 

Viewers also liked (20)

Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Servicios de Migración SAP HANA
Servicios de Migración SAP HANAServicios de Migración SAP HANA
Servicios de Migración SAP HANA
 
Gestión de Activos Empresariales MAXIMO - VIEWNEXT
Gestión de Activos Empresariales MAXIMO - VIEWNEXTGestión de Activos Empresariales MAXIMO - VIEWNEXT
Gestión de Activos Empresariales MAXIMO - VIEWNEXT
 
Project report on currency derivatives2
Project report on currency derivatives2Project report on currency derivatives2
Project report on currency derivatives2
 
Bestpractices Corporate Entrepreneurship
Bestpractices Corporate EntrepreneurshipBestpractices Corporate Entrepreneurship
Bestpractices Corporate Entrepreneurship
 
The Ultimate Freebies Guide for Presentations by @damonify
The Ultimate Freebies Guide for Presentations by @damonifyThe Ultimate Freebies Guide for Presentations by @damonify
The Ultimate Freebies Guide for Presentations by @damonify
 
Quick & Dirty Tips for : Better PowerPoint Presentations Faster
Quick & Dirty Tips for : Better PowerPoint Presentations FasterQuick & Dirty Tips for : Better PowerPoint Presentations Faster
Quick & Dirty Tips for : Better PowerPoint Presentations Faster
 
Email Marketing 101: The Welcome Email
Email Marketing 101: The Welcome EmailEmail Marketing 101: The Welcome Email
Email Marketing 101: The Welcome Email
 
Brand New World
Brand New WorldBrand New World
Brand New World
 
The Science of Email Marketing
The Science of Email MarketingThe Science of Email Marketing
The Science of Email Marketing
 
Social Proof Tips to Boost Landing Page Conversions
Social Proof Tips to Boost Landing Page ConversionsSocial Proof Tips to Boost Landing Page Conversions
Social Proof Tips to Boost Landing Page Conversions
 
Pitching Ideas: How to sell your ideas to others
Pitching Ideas: How to sell your ideas to othersPitching Ideas: How to sell your ideas to others
Pitching Ideas: How to sell your ideas to others
 
26 Top Crowdfunding Sites (Infographic)
26 Top Crowdfunding Sites (Infographic)26 Top Crowdfunding Sites (Infographic)
26 Top Crowdfunding Sites (Infographic)
 
How To Assemble a High Converting eBook
How To Assemble a High Converting eBookHow To Assemble a High Converting eBook
How To Assemble a High Converting eBook
 
Create icons in PowerPoint
Create icons in PowerPointCreate icons in PowerPoint
Create icons in PowerPoint
 
People Don't Care About Your Brand
People Don't Care About Your BrandPeople Don't Care About Your Brand
People Don't Care About Your Brand
 
10 Disruptive Quotes for Entrepreneurs
10 Disruptive Quotes for Entrepreneurs10 Disruptive Quotes for Entrepreneurs
10 Disruptive Quotes for Entrepreneurs
 
The Sharing Economy
The Sharing EconomyThe Sharing Economy
The Sharing Economy
 
Go Viral on the Social Web: The Definitive How-To guide!
Go Viral on the Social Web: The Definitive How-To guide!Go Viral on the Social Web: The Definitive How-To guide!
Go Viral on the Social Web: The Definitive How-To guide!
 
17 Copywriting Do's and Don'ts: How To Write Persuasive Content
17 Copywriting Do's and Don'ts: How To Write Persuasive Content17 Copywriting Do's and Don'ts: How To Write Persuasive Content
17 Copywriting Do's and Don'ts: How To Write Persuasive Content
 

Similar to Introduccion a enVision de RSA

¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...Nextel S.A.
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracledcordova923
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 

Similar to Introduccion a enVision de RSA (20)

¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Security
SecuritySecurity
Security
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracle
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
BCRI_11_2015v9
BCRI_11_2015v9BCRI_11_2015v9
BCRI_11_2015v9
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 

More from AEC Networks

Soluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & FinanzasSoluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & FinanzasAEC Networks
 
F5 Networks: architecture and risk management
F5 Networks: architecture and risk managementF5 Networks: architecture and risk management
F5 Networks: architecture and risk managementAEC Networks
 
F5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & FinanzasF5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & FinanzasAEC Networks
 
The Extreme Experience
The Extreme ExperienceThe Extreme Experience
The Extreme ExperienceAEC Networks
 
Barracuda Networks Solutions
Barracuda Networks SolutionsBarracuda Networks Solutions
Barracuda Networks SolutionsAEC Networks
 
Barracuda Networks Overview
Barracuda Networks OverviewBarracuda Networks Overview
Barracuda Networks OverviewAEC Networks
 
Blue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksBlue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksAEC Networks
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Cifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationCifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationAEC Networks
 
Virtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksVirtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksAEC Networks
 
Combatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuardCombatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuardAEC Networks
 
Virtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme NetworksVirtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme NetworksAEC Networks
 
Cata de Vinos de Chile
Cata de Vinos de ChileCata de Vinos de Chile
Cata de Vinos de ChileAEC Networks
 
Feliz Navidad 2009
Feliz Navidad 2009Feliz Navidad 2009
Feliz Navidad 2009AEC Networks
 
WatchGuard´s XCS Brochure
WatchGuard´s XCS BrochureWatchGuard´s XCS Brochure
WatchGuard´s XCS BrochureAEC Networks
 
Data Loss Prevention de RSA
Data Loss Prevention de RSAData Loss Prevention de RSA
Data Loss Prevention de RSAAEC Networks
 
Retos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes ConvergentesRetos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes ConvergentesAEC Networks
 

More from AEC Networks (18)

Soluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & FinanzasSoluciones de Seguridad para Banca & Finanzas
Soluciones de Seguridad para Banca & Finanzas
 
F5 Networks: architecture and risk management
F5 Networks: architecture and risk managementF5 Networks: architecture and risk management
F5 Networks: architecture and risk management
 
F5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & FinanzasF5 Networks - Soluciones para Banca & Finanzas
F5 Networks - Soluciones para Banca & Finanzas
 
The Extreme Experience
The Extreme ExperienceThe Extreme Experience
The Extreme Experience
 
Barracuda Networks Solutions
Barracuda Networks SolutionsBarracuda Networks Solutions
Barracuda Networks Solutions
 
Barracuda Networks Overview
Barracuda Networks OverviewBarracuda Networks Overview
Barracuda Networks Overview
 
La Cerveza
La CervezaLa Cerveza
La Cerveza
 
Blue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksBlue Coat: Application Delivery Networks
Blue Coat: Application Delivery Networks
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Cifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationCifrado de Datos - PGP Corporation
Cifrado de Datos - PGP Corporation
 
Virtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksVirtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 Networks
 
Combatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuardCombatiendo Amenazas de Seguridad en la Nube - WatchGuard
Combatiendo Amenazas de Seguridad en la Nube - WatchGuard
 
Virtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme NetworksVirtualización en la Red del Data Center - Extreme Networks
Virtualización en la Red del Data Center - Extreme Networks
 
Cata de Vinos de Chile
Cata de Vinos de ChileCata de Vinos de Chile
Cata de Vinos de Chile
 
Feliz Navidad 2009
Feliz Navidad 2009Feliz Navidad 2009
Feliz Navidad 2009
 
WatchGuard´s XCS Brochure
WatchGuard´s XCS BrochureWatchGuard´s XCS Brochure
WatchGuard´s XCS Brochure
 
Data Loss Prevention de RSA
Data Loss Prevention de RSAData Loss Prevention de RSA
Data Loss Prevention de RSA
 
Retos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes ConvergentesRetos y Tendencias en Redes Convergentes
Retos y Tendencias en Redes Convergentes
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Recently uploaded (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Introduccion a enVision de RSA

  • 1. Introducción a RSA enVision Gerardo Chovet, Product Manager
  • 2. Log (Event) Management: Definiciones Log: Registro de un evento o actividad ocurrido dentro de los sistemas o redes de una organización* Log Management: La recolección, análisis (tiempo real e histórico), almacenamiento, y gestión de logs provenientes de diversas fuentes del ámbito informático. – Sistemas de Seguridad – Dispositivos de Redes – Sistemas Operativos – Aplicativos – Almacenamiento, etc.
  • 3. Rol de los Logs en Seguridad y Cumplimiento Incompetencia en Gestión de Logs es mayor causa de robo de data: – Falta de monitoreo de seguridad en tiempo real entre 5 principales razones por la que comercios son hackeados (MasterCard) – Insuficientes métodos de detección de accesos no autorizados es una causa mayor de data sea comrometida (U.S. FTC) Y entre principales razones por la que empresas no pasan auditorías de normatividad: – La inadecuada revisión de logs de auditoría entre 5 principales deficiencias en Control de IT descubiertas en auditoría de Sarbanes Oxley (SOX auditors) – Falta de Logueo adecuado entre 3 principales áreas de deficiencia en PCI DSS (PCI auditors) Logs son pilar central en programas de Seguridad y de Cumplimiento Normativo. Logs son el único método para monitorear, corroborar, reportar y mantener un registro de enforzamiento de políticas.
  • 4. Más Amenazas y Más Regulación Ataques externos Amenaza interna: Robo de info financiera Usuarios pierden propiedad intelectual por R&D descuido Data Center Costosos DMZ requerimientos de auditoría Executive Financial Nuevas tecnologías Requerimientos del Web 2.0 y P2P negocio continuamente evolucionando
  • 5. Preocupaciones del Personal de T.I. Procesar grandes Equipo de Seguridad carece volúmenes de logs y de visibilidad a los sistemas y eventos es abrumador redes Postura de Seguridad en Cumplimiento es costoso Tiempo Real es difícil de e intensivo en recursos determinar
  • 6. Problemas y Requerimientos Equipo de Seguridad carece Recolección de logs no intrusivo de visibilidad al ámbito T.I. para accesar toda fuente de eventos Procesar grandes volúmenes Gestión del completo ciclo de de logs y eventos es vida de la información. abrumador Postura de Seguridad en Prioritación de eventos en tiempo Tiempo Real es difícil de real y basado en riesgo. determinar. Cumplimiento es costoso e Reportes de Cumplimiento en intensivo en recursos minutos, no semanas.
  • 7. RSA enVision: Plataforma SIEM 3-en-1 Simplifica Mejora Operaciones Optimiza Operaciones Cumplimiento De Seguridad de Redes y T.I. Reportes de Alertas y análisis de Monitoreo de Cumplimiento para Seguridad en Tiempo Infraestructura T.I. regulaciones y Real políticas internas. Reportes Auditoría Info Correlació Baseline de Visibilidad Forense n/Alertas Redes Base de Datos idónea para Logs RSA enVision: Plataforma de Gestión de Logs (IPDB) Dispositivos Dispositivos aplicativos/ servidores storage de Seguridad de Redes databases
  • 8. SIEM 3 en 1:Simplifica el Cumplimiento Alertas & Reportes 1400+ reportes incluídos Fácilmente customizables Agrupados de acuerdo a standards, e.g. Leyes Nacionales (SOX, Basel II, JSOX), Regulaciones de Industria (PCI), Mejores Prácticas & Standards (ISO 27002, ITIL)
  • 9. RSA enVision y el ciclo de vida del Cumplimiento : La información recolectada por enVision ayuda su organización a entender: – Si cumple con regulaciones y leyes. – Qué necesita para cumplir. – Demostrar y/o comprobar a los auditores que se esta cumpliendo – Proveer evidencia de cumplimiento que puede ser usada ante la Ley. (evidence grade)
  • 10. Reportes de Compliance de RSA enVision Requerimiento 10 de PCI DSS: “Rastrear y monitorear todo acceso a las redes y data del cuenta habiente..” Solución líder del mercado para reporteo en múltiples standards, e.g.: Leyes Regulaciones Mejores Prácticas Nacionales Por Industria & Standards Sarbanes-Oxley PCI ISO 27002
  • 11. Regulaciones alrededor del mundo International Basel II Information Security Forum OECD guidelines ISO EU LSF (France) EU Convention of Human Americas KonTraG (Germany) Rights SOX (US) BDSG (Germany) EU Privacy Directive HIPPA (US) SigG (Germany) EU Signature Directive GLBA (US) RIP (UK) WEE Directive USA Patriot Act (US) Tumbull Report (UK) RoHS Directive Tax Act (US) HRA and DPA (UK) Antitrust Rule NASD rules (US) NERC (Ukraine) Asia FDA 21 CFR 11 (US) Protection for Personal SEC Rule 17a-3 & 17a-4 (US) Information Act CAN-SPAM Act (US) JSOX FTC Do-Not-Call List (US) COPPA (US) NIIPA (US) SB 1386 (California) Australia PIPEDA (Canada) Federal Privacy Act FATF (Latin America) South Africa Privacy Amendment Act King II Report Spam Bill PSM ACSI 33
  • 12. Lo que un sistema SIEM debe hacer para Simplificar el Cumplimiento Normativo 1 Recolectar TODA data de Logs, TODO el tiempo! Almacenar la data de toda la organización en un repositorio 2 común y seguro para un análisis global. Asegurar que la data no sea filtrada,editada, o cambiada 3 de manera alguna. 4 Asegurar que la data sea verificable y auténtica. 5 Mantener un rastro de auditoría de toda actividad.
  • 13. Detección de Incidentes en Tiempo Real Comprehensive Reglas de Correlación, filtros correlation rules y watchlists delivered out-of-the-box – enVision provee habilidad para CRL-00011 Several Failed Logins Followed By A Successful Login / Possible Successful Brute definir reglas de correlación, Force Attack Detected watchlists de información dinámica. Información de Amenazas – RSA enVision provee actualizaciones de vulnerabilidades, firmas de IDS, conocimiento sobre eventos y reglas de correlación Detailed library of background information
  • 14. Gestión de Incidentes para SOC con enVision Prioritació Info Notificación Análisis Rastreo Remediaci n Forense ón Receive Automatically Examine all Gather, Track or trace Track incident message sort, available document and intruder entry, resolution indicating categorize & information & preserve access, potential prioritize supporting information origination and incident incoming evidence and analysis of systems incidents evidence involved Framework developed by Carnegie Mellon University
  • 15. Monitoreo y Gestión Métricas clave & Dashboards Network Activity by Category IDS Top Threats Incident rate Most Vulnerable Assets by Severity
  • 16. Cómo SIEM ayuda a la gerencia de TI & Redes – Optimiza performance de las redes identificando problemas y 1 equipos deficientes – 2 Ayuda a la Gerencia de TI Operaciones de Helpdesk: • Ayuda a descubrir lo que esta pasando en las redes. • Provee visión global de toda actividad • Alerta sobre problemas en las redes • Dashboards con informacion esencial – 3 Ganar visibilidad al comportamiento de individuos o grupos de usuarios. 16
  • 17. RESUMEN: Beneficios claves de RSA enVision Convierte data de logs en información inteligente y accionable. Incrementa la visibilidad hacia temas de Seguridad, Cumplimiento y Operaciones. Ahorra tiempo automatizando reportes de Cumplimiento Normativo. Mejora el proceso del manejo de incidentes de Seguridad. Baja los costos operacionales.
  • 18. SIEM Gartner Magic Quadrant – May 2008 RSA enVision leads for its ability to execute on current product functions, continued investment, track record and customer experience, including ease of deployment
  • 19. RSA enVision 1,600+ customers 50% of Fortune 10 Líderazgo comprobado 40% of top Global Banks 30% of top US Banks Energy & Utility Retail & Hospitality MSSP Healthcare Fortune 500 Financial Services