El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
2. Los ciber ataques
superan la seguridad
basada en perímetro…
Las organizaciones continúan perdiendo
información a pesar de que:
Implementan
“Soluciones de
Avanzada”
Cumplen con las
diferentes
regulaciones
Incrementan su
presupuesto de
Seguridad
3. 3
Servidor Computadoras
de escritorio
Infraestructura
de la red
Aplicación web Dispositivos
móviles
Computadoras
portátiles
Contenedor
IoT empresarialICS/SCADAIoT industrial
Nube
TI
Nube
TO
Máquina virtual
Con la transformación digital, la superficie de ataque se
expande y genera una brecha de Ciber Exposición
4. 4
Servidor Computadoras
de escritorio
Infraestructura
de la red
Aplicación web Dispositivos
móviles
Computadoras
portátiles
Contenedor
IoT empresarialICS/SCADAIoT industrial
Nube
TI
Nube
TO
Máquina virtual
Con la transformación digital, la superficie de ataque se
expande y genera una brecha de Ciber Exposición
5. La Gestión de las Vulnerabilidades de los
activos informáticos, como parte de la estrategia
de Seguridad, permite a las organizaciones
gestionar y medir su superficie de ataque
para reducir con precisión su riesgo por
Ciber Exposición
6. GARTNER is a registered trademark and service mark of
Gartner, Inc. and/or its affiliates in the U.S. and
internationally, and is used herein with permission. All
rights reserved.
“PARA 2025, EL 70% DE LAS EMPRESAS
MEDIANAS QUE MANTENGAN UN ENFOQUE
TRADICIONAL DE GESTIÓN DE
VULNERABILIDADES SERÁN ATACADAS A
TRAVÉS DE UNA VULNERABILIDAD
CONOCIDA.**”
** Gartner, Midsize Enterprises Must Prioritize to Achieve Effective Vulnerability Management,
Patrick Long, Mitchell Schneider, November 26, 2019.
* Gartner, A Guide to Choosing a Vulnerability Assessment Solution, Prateek Bhajanka,
Mitchell Schneider, Craig Lawson, April 3, 2019.
“PARA 2022, LAS ORGANIZACIONES QUE
UTILICEN GESTIÓN DE VULNERABILIDADES
BASADA EN RIESGOS SUFRIRÁN 80% MENOS
DE ATAQUES EXITOSOS.*”
7. LA PLATAFORMA DE CIBER EXPOSICION
Visibilidad completa
de todos los activos
Priorización e informes
configurables
Flexibilidad:
en la nube o a nivel local
Datos de terceros
del ecosistema de
Tenable
Activos
Vulnerabilidades
Amenazas
Gestionado localmente Gestionado en la nube
Sistemas externos
al ecosistema de
Tenable
CMDB
Gestión de
sistemas de TI
Gobernanza, riesgo
y cumplimiento
NESSUS
SCANNER
NESSUS
NETWORK
MONITOR
NESSUS
AGENT
TENABLE.OT CONTAINER
SECURITY
PCI ASV
WEB
APPLICATIONS
SCANNING
Calcule, comunique y compare su Cyber Exposure
8. MÁS DE 16,500
VULNERABILIDADES REVELADAS EN 2018
59%
Fueron calificadas como
Críticas o Altas
9500 (26 por día)
15%Fueron calificadas con CVSS 9+
2500 (7 por día)
7%
Tenían exploits disponibles
públicamente
1100 (3 por día)
15. Priorice los activos en
función de los indicadores
de valor para el negocio
e impacto en el negocio
ÍNDICE DE
CRITICIDAD DEL
ACTIVO
ACR
Mida de manera objetiva el
riesgo cibernético de un
activo, de una unidad de
negocio o de toda la
organización
CYBER EXPOSURE
SCORE
CES
ÍNDICE DE
PRIORIZACIÓN DE
VULNERABILIDADES
Aproveche el aprendizaje
automático y la inteligencia
de amenazas para priorizar
las vulnerabilidades en
función de la probabilidad de
explotación
VPR
+ =
ENFÓQUESE PRIMERO EN LO QUE MÁS IMPORTA
16. De las 10 vulnerabilidades más Explotadas de 2019
CVE
CVSS
Score
VPR
Priorización de
Vulnerabilidades
ACR
Criticidad del Activo
AES
Exposición del
Activo
CVE-2018-15982 9.8 9.8 1-10 1-1000
CVE-2018-8174 7.5 9.9 1-10 1-1000
CVE-2017-11882 7.8 9.9 1-10 1-1000
CVE-2018-4878 9.8 9.8 1-10 1-1000
CVE-2019-0752 7.5 9.5 1-10 1-1000
CVE-2017-0199 7.8 9.9 1-10 1-1000
CVE-2015-2419 9.3 9.2 1-10 1-1000
CVE-2018-20250 6.8 9.9 1-10 1-1000
CVE-2017-8750 7.5 9.5 1-10 1-1000
CVE-2012-0158 9.3 9.9 1-10 1-1000
- CVSS: Sólo 4
fueron
catalogadas
como “Críticas”
por CVSS
- VPR: 10 de 10
fueron
catalogadas
como “Críticas”
February, 2020
Mercado y Nessus Scanner
Tenable SC / IO
Tenable Lumin
+ =
CES
Cyber Exposure
Score de la
Organización
1 - 1000
17. LAS CUATRO PREGUNTAS CLAVE
¿Cómo
reducimos
la exposición
con el tiempo?
¿Dónde estamos
expuestos?
¿En qué
debemos
enfocarnos
primero?
¿Cómo nos
compararnos
con nuestros
competidores?
18. Evaluar
AnalizarReparar
Medir
IoT
OT Nube
TI
Detectar
CÓMO GESTIONAR EL CICLO DE CIBER EXPOSICIÓN
Identifique e indique la posición de cada uno
de los activos para lograr su visibilidad en
cualquier entorno informático
Comprenda el estado de los activos,
incluso las vulnerabilidades,
configuraciones erróneas e
indicadores de estado
Comprenda las exposiciones en contexto,
para priorizar su corrección en base a la
criticidad de los activos, el contexto de la
amenaza y la gravedad de la vulnerabilidad
Calcule, comunique y compare la Ciber
Exposición y métricas clave de
madurez para impulsar la reducción de
los riesgos
Priorice qué exposiciones corregir
primero, si hay, y aplique la técnica de
corrección correspondiente
19. 382 490 873 254
COMPARECIBER EXPOSICION Y LAS MÉTRICAS
41. MÁS DE 27,000 ORGANIZACIONES
CONFÍAN EN TENABLE PARA GESTIONAR Y MEDIR
SU CIBER EXPOSICION
Mayor Cobertura de CVE (Common
Vulnerabilities and Exposures)
+22% +54K
Vulnerabilidades evaluadas
con 138K Plugins
Vulnerabilidades descubiertas en
2019 por Tenable Research
130+#1
En Cobertura, Exactitud
e Investigación de día Cero
1.5 MM
Vulnerabilidades y amenazas
analizadas por semana
4.5 PB
Petabytes de información sobre
amenazas, vulnerabilidades y
activos
42. 42
“Tenable ejecuta su visión de
construir la plataforma de fuente-
única-de-verdad para VRM. Parte
de la sólida estrategia de Tenable
se basa en la traducción de datos
para proporcionar su visión de
negocio en la priorización".
44. OFERTA DE TENABLE - SERVICIOS
44
https://es-la.tenable.com/services https://es-la.tenable.com/education
ü Aprox. 2 dias
ü Pasos del QuickStart
ü Reunion inicial (Kick off).
ü Creación del diseño de
la solución.
ü Desplegar la solución
Beneficios
ü Minimizar la puesta en
marca.
ü Implementación acorde
a las mejores prácticas
de la industria.
ü Ahorrar tiempo y
recursos. Validar el
escaneo y otras
capacidades operativas
garantizando el maximo
performance de la
solución.
QuickStar
ü $15k aprox. Virtual
(estándar) o salon por
cliente.
ü $30k aprox. personalizado
y en sitio.
Beneficios
ü Introducción a T.io.
ü Recopilación de
información
ü Descripción general de la
gestión de activos.
ü Proceso de descubrimiento
de activos.
ü Categorización de activos
fijos.
ü Gestión de informes de
activos fijos.
ü Descripción general de la
gestión de
vulnerabilidades.
ü Evaluación de
vulnerabilidades
ü Informes de
vulnerabilidades.
ü Despliegue de sensores
Entrenamiento a
Clientes
ü Recomendado anualmente
para grandes clientes, aprox.
2 días
Beneficios
ü Funciona con alta eficiencia,
minimizando el impacto en
su entorno de TI y en los
usuarios.
ü Se alinea con las metas y
objetivos del negocio y de TI.
ü Recopila datos apropiados y
precisos para su uso en la
gestión de riesgos.
ü Se adhiere a las mejores
prácticas conocidas y a la
metodología sostenible.
ü Ofrece la confianza de que
su práctica de gestión de
vulnerabilidades funciona de
forma óptima.
HealthCheck
ü Cómo trabajaremos con el
cliente
ü Diseño
ü Construir
ü Desplegar
Beneficios
ü Dispersa y correlaciona los
datos con otros sistemas, lo
que permite tomar
decisiones mejor
informadas.
ü Permite la integración con
tecnología nueva y existente,
asegurando que usted
aprovecha al máximo sus
inversiones y se mantiene al
día con las amenazas y la
tecnología emergentes.
ü Elimina los silos de datos
para una visión más
completa de su situación de
seguridad.
Integraciones
ü Min 5 dias
Módulos direccionados
ü Objetivos de seguridad
ü Requisitos de
cumplimiento
ü Análisis de redes
ü Evaluar las capacidades
operativas
ü Requerimientos de flujo
de trabajo y
automatización
ü Requisitos de
información
ü Diseño y arquitectura de
soluciones
Beneficios
ü Evaluación profesional de su
programa actual de gestión de
vulnerabilidades
ü Una hoja de ruta clara para
alcanzar los objetivos
ü Cómo se integra Tenable con la
infraestructura existente
Cyber Exposure
Planning Workshop
En sitio o remoto En sitio
45. MODELOS DE SOPORTE
Standard
Customer Service Manager (CSM)
24 x 7 x 365 horas de soporte
(email, portal, chat)
Tiempo de Respuesta (SLA)
24 horas
Advanced
Customer Service Manager (CSM)
24 x 7 x 365 horas de soporte
(phone, email, portal, chat)
Tiempo de Respuesta (SLA)
P1- 2 hrs, P2- 4 hrs
P3- 12 hrs, P4- 24 hrs
Nessus Pro: Free T.io, T.sc y T.sc CV: Free
Nessus Pro: 20% of subscription
Enterprise/SI: 20% of sub
($50k min)
Optional: TSOM ($50k);
Dedicated TSE ($300k)
https://es-la.tenable.com/support/technical-support/plans
Customer Service Manager (CSM)
24 x 7 x 365 horas de soporte
(phone, email, portal, chat)
Acceso directo a soporte L2
Tiempo de Respuesta (SLA)
P1- 1 hrs, P2- 2 hrs
P3- 6 hrs, P4- 12 hrs
Elite
46. 46
/
Nube
CMDB y emisión de tickets
Análisisdeseguridad
Gestión de identidades y accesoGestión de dispositivos móviles
Control de acceso a la red
Ecosistema de tecnología
47. Liderazgo tecnológico
Creador de Nessus e innovador
incansable que avanza en la seguridad
cibernética modera, desde TI pasando
por la nube e IoT hasta OT
Visión singular
Tecnología n.º 1 en administración de
vulnerabilidades en el mundo, que abre nuevos
horizontes en materia de Cyber Exposure para
ayudar a que nuestros clientes midan y
reduzcan el riesgo relacionado con la
ciberseguridad
Compromiso con el cliente
Dedicación completa y diaria al éxito de
nuestros clientes en todo lo que hacemos
8
OTROS MOTIVOS PARA ELEGIR TENABLE
48. Hermes Romero
Sales Director
SSA
Mauricio Fuentes
Channel SE
SSA
Mario Benedetti
TM
CL, AR, PY, UY
Luis Berger
ENT SE
SSA
Eduardo Gordillo G.
TM
PE, BO
TBD
TM
AR, PY, UY
Sergio Pilla
ENT SE
AR, PY, UY
Natanael Costa
CSM
SSA & BR
Isela Robledo
CSM
SSA & MX
Luis Garzón
TM
CO,VE & EC
Luis Pico
CO ENT SE
CO,VE & EC
Lizbeth Plaza
Channel Manager
SSA
Hugo Tamayo
COM SE
SSA
Diego Campos
CSM SE
LATAM
Francisco Ramirez
VP
LATAM
Ana Noy
Marketing Mgr.
LATAM
Arturo Barquin
BDM
LATAM
Andres Garcia
CSM Manager
LATAM
Francisco Abarca
Channels Manager
LATAM
Adriana Morais
Marketing
SSA & BR
ROLA Team