SlideShare a Scribd company logo
1 of 34
Download to read offline
La encrucijada de la Consolidación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Los 10 modelos de negocio de cibercrimen
mas rentables
Robo en cuentas online. Modelo de negocio
 Fase 1

 •     Phising

 •     Troyanos navegando por Internet. Sinowal, más de 2000 bancos
       online en su BBDD. “Keylogger” gusano sofisticado.




Fortinet Confidential              4
Robo en cuentas online. Modelo de negocio
 Fase 2

 •     La búsqueda de los drops:
         •      Trabajo "fácil, cómodo y de suculentas ganancias“

         •      Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer
                de una cuenta bancaria legalizada

         •      Comisiones de hasta el 10% del dinero que transfiera


 •     Les dicen que las transferencias van a ONG extranjeras y que la
       mayoría procede de subvenciones públicas y privadas

 •     Aunque la Policía da con ellos, son absueltos sin cargos

 •     Sacan el dinero y lo envían en metálico a través de Western Unión o
       MoneyGram a Empresas falsas, normalmente del Este.

Fortinet Confidential                                5
Ataques de Múltiples Vectores


   Inicio:
      Correos Spam
      Descarga involuntaria navegando
      Un codec en una red social


   El email o la descarga contiene un troyano

   El troyano realiza acción local, establece
    comunicación con “commander” e intenta
    replicarse.
Antispam


            El Antispam
             reconoce el email
             como spam

            Bloquea el
             mensaje
Control de Navegación y Antivirus
                         El Gateway Antivirus detecta
                          los adjuntos maliciosos
                            trojan downloader
                            rootkit
                            otros componentes


                         Elimina los datos maliciosos,
                          preveniendo su ejecución
                          accidental
                                    W32/Pushdo
Intrusion Prevention


                        El IPS detecta
                         communicaciones en el
                         canal command and control

                        Bloquea la transmisión de la
                         comunicación del host
                         infectado
                                 W32.Pushdo.Virus.Detection
Soluciones tradicionales - individuales
 Ventajas Percibidas             Inconvenientes
    Seguridad Completa                Menos eficiencia ante ataques MultiVector
                                       Múltiples productos sin comunicación entre ellos
    Rápida reacción a ataques
     individuales                      Costes de adquisición y operación
                                       Incremento de la complejidad de la red
                                       Complejidad de la correlación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Hacia soluciones consolidadas…
     En cada uno de los apartados de la seguridad:
         Seguridad perimetral
         Seguridad de correo electrónico
         Seguridad en BBDD
         Seguridad de portales WEB
         Seguridad de equipos
         Control de vulnerabilidades


Virtualización como vía de consolidación

Hacia la unificación de la relación con el
proveedor de soluciones o servicios

                         Fortinet Confidental   12
Consolidación de la seguridad perimetral

      Powerful Centralized
     Management & Reporting
                                                                                                           Carrier, MSSP &
                                                                                                           Large Enterprise



                                           Enterprise
                                                         VPN


                                                          IPS


                                                        Firewall

                                                                        FortiGate-1000A – FortiGate-5000   Servers
SMB & Remote Office                                    Antivirus

                                      FortiGate-200A – FortiGate-800F
                                                       Antispam


                                                     URL Filters


     FortiGate-50B – FortiGate-100A

       Fortinet
Plataforma de seguridad perimetral …

                    WEB GUI                LOGGING
                Antivirus     IDS/IPS Firewall y Control
             Y Antispyware
                                           Aplicaciones
             Web                                        IPSec
           Content                         FortiOS™     Y SSL
           Filtering               Operating System




                                                                 SNMP
                                                        VoIP
     CLI




             Virtual
            Domains                     FortiASIC™
                                   Content Processor Traffic
           Aceleración                                 Shaping
              WAN      Inspección DLP         Antispam
                          SSL
                   ANALYSIS             MANAGEMENT


                               …completamente virtualizable
… avalada por certificaciones internacionales…




… respaldada por servicios de actualización
permanentes…




 Fortinet
… respaldada con el hardware necesario…




        FortiASIC™ Family

             CPUs de propósito general
             ASICs de red (NP)
             ASIC de aplicación (FortiASIC)




 Fortinet
… e innovando permanentemente

     Next Generation Firewall – Gartner

             Integración de Deep-Packet Inspection

             Identificación de Aplicaciones

             Inteligencia Extra




     XTM – IDC
             XTM extiende las capacidades UTM hacia routing,
            switching, caching, aceleración de aplicaciones, gestión
            global, … management…




Fortinet
Control de Aplicación
Políticas de seguridad para más de 1000 aplicaciones independientemente del
puerto o protocolo usado para la comunicación

   Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o
    túneles con dispositivos exteriores.
   Control de políticas mas fino y granular
   Mayor seguridad
   Mayor visibilidad del tráfico real de la red
Control de Aplicaciones

        Internet
        Server




                          Aplicación
                          autorizada?


                                   Port 80
Categorías y aplicaciones




          Thousands of
Applications Supported
Informes sobre Control de Aplicaciones
Recomendaciones para entornos “Cloud Computing”
 seguros

1.   Perform a feasibility assessment

2.   Vet the provider

3.   Get security requirements into the provider SLA




4. Implementar mecanismos DLP cuando y donde sea
   posible para controlar el flujo de datos sensibles
     Inspect, Block, and/or log sensitive data transmittal, archive as
       necessary


5.   Maintain assurance of security compliancy


     22
DLP — Control de datos en movimiento




23
Crecimiento del mercado UTM



                                En 2008, UTM superó al
                                mercado de firewall
                                tradicional




Fortinet Confidential
 Fortinet Confidential
FortiGate lider en el mercado de Seguridad Unificada


                                        “Fortinet is the leading vendor in the
                                        UTM security appliance market”




 “Fortinet’s UTM product portfolio is
 seeing success across all price
 bands, including the high end, which
 has been the hardest sell for many
 vendors”
Gestion Consolidada de Amenzas…
      Funcionalidades de seguridad integral en la plataforma
      Intregación entre funcionalidades
      No dependencia de terceras Compañías


…y además
      Innovación constante
      Control TCO
      Flexibilidad
      Amplitud de lineal
      Escalabilidad
      Rendimiento

                         Fortinet Confidental     26
Seguridad de Correo Electrónico




                     …orientado también a MSSP
Seguridad de Bases de Datos



                       Búsqueda de problemas de seguridad – con
  Búsqueda de           recomendaciones sobre soluciones




                                                                           Asegurar la confidencialidad, integridad y
                                                                           disponibilidad de los datos críticos de las
 Vulnerabilidades
                       Best practices preestablecidas y/o configurables




                                                                                           Empresas
                     Utilización de modelos de comportamiento para
                    detectar acciones sospechosas

  Monitorización
   & Auditoría
                     Historícos de cambios en objetos, esquemas,
                    accesos, …

                       Reportes de auditoría
Seguridad de portales WEB


  Firewall XML

  Firewall de aplicación WEB

  Balanceador de carga

  Optimiza las aplicaciones mediante
   aceleración XML/SSL y session
   offloading

  Simplifica el desarrollo y gestión de las
   aplicaciones WEB mediante un appliance
   de seguridad centralizada

  Ayuda a cumplir con estándares de
   regulación como por ejemplo PCI
Gestión de Vulnerabilidades


 Identifica vulnerabilidades de
  seguridad y busca soluciones acorde
  a estándares

 Audita y monitoriza en entornos
  heterogéneos

 Proporciona “patch management”

 Ayuda a cumplir regulaciones
  proporcionando informes de
  cumplimineto
The FortiFamily
SEGURIDAD PERIMETRAL   SEGURIDAD WEB                SEGURIDAD DE BASES DE DATOS




SEGURIDAD DE CORREO       GÉSTION DE VULNERABILIDADES      SEGURIDAD DE SISTEMAS
Hacia la Unificación de la Relación con el proveedor de soluciones o servicios…

                                                                                IPsec and SSL VPN                         Mobile Phone
                                                                                                                           FortiClient
 Small Branch Office
                                                   Internet
                                                   Gateway                                     Internet
                                                                                                                           Remote Worker
                                                                                                                             FortiClient
                                                                           Router
                            WAN
     WAN Optimization
                                                    FW, AV, IPS, CF
                                                                                                                          Remote Worker
   Factory                                        FortiAnalyzer       FortiManager
                                                  Logging and          Centralized
                                                   Reporting          Management


                                         Router


                                                                                                            Virtual App
                                                                                                  Linux

                                                                                                  WinOS     Virtual App

FortiClient                                                                          Virtual      Linux
                                                                                                            Virtual App
              LAN
  Hosts                                                                              Server       WinOS
                                                                                                            Virtual App
                          Corporate HQ
                                                              Web Application                     Linux                   Database
                                              Virtualized        Security                         WinOS     Virtual App   Security
   AV & Antispam                               Security
                                                                                                                                  Data
                                                                                               DATACENTER
                                                                                                                                 Bases
                                         Vulnerability
                         Mail            Assessment
                        Server
Fortinet
    Primer fabricante y Líder de Plataformas de Seguridad Integral Multi-
     Nivel con aceleración ASIC
    La mayor Compañía privada de seguridad de redes
           Fundada en 2000
           Central en Silicon Valley con oficinas en todo el mundo
           Experimentado y reconocido equipo ejecutivo
           +1200 empleados ; + 500 Ingenieros
           Más de 400,000 unidades FortiGate en todo el mundo


    Productos y Tecnologías validadas
           11 patentes; más de 80 pendientes
           8 Certificaciones ICSA (primer y único fabricante de seguridad)
           Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)
           Certificación Virus Bulletin 100 (2005, 2006, 2008)




     Fortinet
    Fortinet
Gracias!




           Acacio Martín
           amartin@fortinet.com
           Sales Manager Iberia

More Related Content

What's hot

001 introduction Fortigate Administration Introduction
001 introduction Fortigate Administration  Introduction001 introduction Fortigate Administration  Introduction
001 introduction Fortigate Administration IntroductionMohamed Sana
 
Forcepoint Advanced Malware Detection
Forcepoint Advanced Malware DetectionForcepoint Advanced Malware Detection
Forcepoint Advanced Malware DetectionForcepoint LLC
 
Cisco Meraki Overview
Cisco Meraki OverviewCisco Meraki Overview
Cisco Meraki OverviewSSISG
 
Cisco Meraki- Simplifying IT
Cisco Meraki- Simplifying ITCisco Meraki- Simplifying IT
Cisco Meraki- Simplifying ITCisco Canada
 
Fortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxFortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxArianeSpano
 
Introduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for BusinesssIntroduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for BusinesssAndrew Wong
 
All about Firewalls ,IPS IDS and the era of UTM in a nutshell
All  about Firewalls ,IPS IDS and the era of UTM in a nutshellAll  about Firewalls ,IPS IDS and the era of UTM in a nutshell
All about Firewalls ,IPS IDS and the era of UTM in a nutshellHishan Shouketh
 
Customer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTXCustomer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTXssuser5824cf
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewMohamed Loey
 
Email_Security Gateway.pptx
Email_Security Gateway.pptxEmail_Security Gateway.pptx
Email_Security Gateway.pptxssuser651fd4
 
IBM InfoSphere Guardium overview
IBM InfoSphere Guardium overviewIBM InfoSphere Guardium overview
IBM InfoSphere Guardium overviewnazeer325
 
Cyber Security 101
Cyber Security 101Cyber Security 101
Cyber Security 101Cloudflare
 
Workshop Trend Micro
Workshop Trend MicroWorkshop Trend Micro
Workshop Trend MicroAymen Mami
 
Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices Veritis Group, Inc
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016Lance Peterman
 
FortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxFortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxNajahIdrissiMoulayRa
 
Common Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationCommon Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationNetProtocol Xpert
 

What's hot (20)

001 introduction Fortigate Administration Introduction
001 introduction Fortigate Administration  Introduction001 introduction Fortigate Administration  Introduction
001 introduction Fortigate Administration Introduction
 
Forcepoint Advanced Malware Detection
Forcepoint Advanced Malware DetectionForcepoint Advanced Malware Detection
Forcepoint Advanced Malware Detection
 
Cisco Meraki Overview
Cisco Meraki OverviewCisco Meraki Overview
Cisco Meraki Overview
 
Cisco Meraki- Simplifying IT
Cisco Meraki- Simplifying ITCisco Meraki- Simplifying IT
Cisco Meraki- Simplifying IT
 
Fortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxFortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptx
 
Introduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for BusinesssIntroduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for Businesss
 
Check Point Solutions Portfolio- Detailed
Check Point Solutions Portfolio- DetailedCheck Point Solutions Portfolio- Detailed
Check Point Solutions Portfolio- Detailed
 
All about Firewalls ,IPS IDS and the era of UTM in a nutshell
All  about Firewalls ,IPS IDS and the era of UTM in a nutshellAll  about Firewalls ,IPS IDS and the era of UTM in a nutshell
All about Firewalls ,IPS IDS and the era of UTM in a nutshell
 
Customer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTXCustomer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTX
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: Overview
 
Email_Security Gateway.pptx
Email_Security Gateway.pptxEmail_Security Gateway.pptx
Email_Security Gateway.pptx
 
IBM InfoSphere Guardium overview
IBM InfoSphere Guardium overviewIBM InfoSphere Guardium overview
IBM InfoSphere Guardium overview
 
Cyber Security 101
Cyber Security 101Cyber Security 101
Cyber Security 101
 
Workshop Trend Micro
Workshop Trend MicroWorkshop Trend Micro
Workshop Trend Micro
 
Fortinet sandboxing
Fortinet sandboxingFortinet sandboxing
Fortinet sandboxing
 
Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices 
 
Meraki Overview
Meraki OverviewMeraki Overview
Meraki Overview
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016
 
FortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxFortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptx
 
Common Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationCommon Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & Mitigation
 

Viewers also liked

Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realholaey
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosGilberto Vicente
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Adlemi Angulo
 
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...Congreso Internet en el Aula
 
Infraestructure WMWARE
Infraestructure  WMWAREInfraestructure  WMWARE
Infraestructure WMWAREaktivfinger
 
Getting Started with ESXServer3iEmbedded
Getting Started with  ESXServer3iEmbedded  Getting Started with  ESXServer3iEmbedded
Getting Started with ESXServer3iEmbedded aktivfinger
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema Iaktivfinger
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIIaktivfinger
 
El reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesEl reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesMundo Contact
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA IIaktivfinger
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Mundo Contact
 
Manual clase VMware
Manual clase VMwareManual clase VMware
Manual clase VMwareaktivfinger
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Fundación Proydesa
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpnluyisback
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitasemacsc
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 

Viewers also liked (20)

Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios Ciudadanos
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
 
Web service
Web serviceWeb service
Web service
 
Infraestructure WMWARE
Infraestructure  WMWAREInfraestructure  WMWARE
Infraestructure WMWARE
 
Getting Started with ESXServer3iEmbedded
Getting Started with  ESXServer3iEmbedded  Getting Started with  ESXServer3iEmbedded
Getting Started with ESXServer3iEmbedded
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema I
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE III
 
El reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesEl reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes Sociales
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA II
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
 
Manual clase VMware
Manual clase VMwareManual clase VMware
Manual clase VMware
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpn
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 

Similar to Presentación Fortinet

Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protectioncomprodi
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 

Similar to Presentación Fortinet (20)

Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Portfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinetPortfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinet
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Dlp1
Dlp1Dlp1
Dlp1
 
Fortinet
FortinetFortinet
Fortinet
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Forti guard
Forti guardForti guard
Forti guard
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 

Recently uploaded

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Recently uploaded (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Presentación Fortinet

  • 1. La encrucijada de la Consolidación
  • 2. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 3. Los 10 modelos de negocio de cibercrimen mas rentables
  • 4. Robo en cuentas online. Modelo de negocio Fase 1 • Phising • Troyanos navegando por Internet. Sinowal, más de 2000 bancos online en su BBDD. “Keylogger” gusano sofisticado. Fortinet Confidential 4
  • 5. Robo en cuentas online. Modelo de negocio Fase 2 • La búsqueda de los drops: • Trabajo "fácil, cómodo y de suculentas ganancias“ • Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer de una cuenta bancaria legalizada • Comisiones de hasta el 10% del dinero que transfiera • Les dicen que las transferencias van a ONG extranjeras y que la mayoría procede de subvenciones públicas y privadas • Aunque la Policía da con ellos, son absueltos sin cargos • Sacan el dinero y lo envían en metálico a través de Western Unión o MoneyGram a Empresas falsas, normalmente del Este. Fortinet Confidential 5
  • 6. Ataques de Múltiples Vectores  Inicio:  Correos Spam  Descarga involuntaria navegando  Un codec en una red social  El email o la descarga contiene un troyano  El troyano realiza acción local, establece comunicación con “commander” e intenta replicarse.
  • 7. Antispam  El Antispam reconoce el email como spam  Bloquea el mensaje
  • 8. Control de Navegación y Antivirus  El Gateway Antivirus detecta los adjuntos maliciosos  trojan downloader  rootkit  otros componentes  Elimina los datos maliciosos, preveniendo su ejecución accidental W32/Pushdo
  • 9. Intrusion Prevention  El IPS detecta communicaciones en el canal command and control  Bloquea la transmisión de la comunicación del host infectado W32.Pushdo.Virus.Detection
  • 10. Soluciones tradicionales - individuales  Ventajas Percibidas  Inconvenientes  Seguridad Completa  Menos eficiencia ante ataques MultiVector  Múltiples productos sin comunicación entre ellos  Rápida reacción a ataques individuales  Costes de adquisición y operación  Incremento de la complejidad de la red  Complejidad de la correlación
  • 11. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 12. Hacia soluciones consolidadas… En cada uno de los apartados de la seguridad: Seguridad perimetral Seguridad de correo electrónico Seguridad en BBDD Seguridad de portales WEB Seguridad de equipos Control de vulnerabilidades Virtualización como vía de consolidación Hacia la unificación de la relación con el proveedor de soluciones o servicios Fortinet Confidental 12
  • 13. Consolidación de la seguridad perimetral Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise VPN IPS Firewall FortiGate-1000A – FortiGate-5000 Servers SMB & Remote Office Antivirus FortiGate-200A – FortiGate-800F Antispam URL Filters FortiGate-50B – FortiGate-100A Fortinet
  • 14. Plataforma de seguridad perimetral … WEB GUI LOGGING Antivirus IDS/IPS Firewall y Control Y Antispyware Aplicaciones Web IPSec Content FortiOS™ Y SSL Filtering Operating System SNMP VoIP CLI Virtual Domains FortiASIC™ Content Processor Traffic Aceleración Shaping WAN Inspección DLP Antispam SSL ANALYSIS MANAGEMENT …completamente virtualizable
  • 15. … avalada por certificaciones internacionales… … respaldada por servicios de actualización permanentes… Fortinet
  • 16. … respaldada con el hardware necesario… FortiASIC™ Family  CPUs de propósito general  ASICs de red (NP)  ASIC de aplicación (FortiASIC) Fortinet
  • 17. … e innovando permanentemente Next Generation Firewall – Gartner  Integración de Deep-Packet Inspection  Identificación de Aplicaciones  Inteligencia Extra XTM – IDC  XTM extiende las capacidades UTM hacia routing, switching, caching, aceleración de aplicaciones, gestión global, … management… Fortinet
  • 18. Control de Aplicación Políticas de seguridad para más de 1000 aplicaciones independientemente del puerto o protocolo usado para la comunicación  Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o túneles con dispositivos exteriores.  Control de políticas mas fino y granular  Mayor seguridad  Mayor visibilidad del tráfico real de la red
  • 19. Control de Aplicaciones Internet Server Aplicación autorizada? Port 80
  • 20. Categorías y aplicaciones Thousands of Applications Supported
  • 21. Informes sobre Control de Aplicaciones
  • 22. Recomendaciones para entornos “Cloud Computing” seguros 1. Perform a feasibility assessment 2. Vet the provider 3. Get security requirements into the provider SLA 4. Implementar mecanismos DLP cuando y donde sea posible para controlar el flujo de datos sensibles Inspect, Block, and/or log sensitive data transmittal, archive as necessary 5. Maintain assurance of security compliancy 22
  • 23. DLP — Control de datos en movimiento 23
  • 24. Crecimiento del mercado UTM En 2008, UTM superó al mercado de firewall tradicional Fortinet Confidential Fortinet Confidential
  • 25. FortiGate lider en el mercado de Seguridad Unificada “Fortinet is the leading vendor in the UTM security appliance market” “Fortinet’s UTM product portfolio is seeing success across all price bands, including the high end, which has been the hardest sell for many vendors”
  • 26. Gestion Consolidada de Amenzas… Funcionalidades de seguridad integral en la plataforma Intregación entre funcionalidades No dependencia de terceras Compañías …y además Innovación constante Control TCO Flexibilidad Amplitud de lineal Escalabilidad Rendimiento Fortinet Confidental 26
  • 27. Seguridad de Correo Electrónico …orientado también a MSSP
  • 28. Seguridad de Bases de Datos  Búsqueda de problemas de seguridad – con Búsqueda de recomendaciones sobre soluciones Asegurar la confidencialidad, integridad y disponibilidad de los datos críticos de las Vulnerabilidades  Best practices preestablecidas y/o configurables Empresas  Utilización de modelos de comportamiento para detectar acciones sospechosas Monitorización & Auditoría  Historícos de cambios en objetos, esquemas, accesos, …  Reportes de auditoría
  • 29. Seguridad de portales WEB  Firewall XML  Firewall de aplicación WEB  Balanceador de carga  Optimiza las aplicaciones mediante aceleración XML/SSL y session offloading  Simplifica el desarrollo y gestión de las aplicaciones WEB mediante un appliance de seguridad centralizada  Ayuda a cumplir con estándares de regulación como por ejemplo PCI
  • 30. Gestión de Vulnerabilidades  Identifica vulnerabilidades de seguridad y busca soluciones acorde a estándares  Audita y monitoriza en entornos heterogéneos  Proporciona “patch management”  Ayuda a cumplir regulaciones proporcionando informes de cumplimineto
  • 31. The FortiFamily SEGURIDAD PERIMETRAL SEGURIDAD WEB SEGURIDAD DE BASES DE DATOS SEGURIDAD DE CORREO GÉSTION DE VULNERABILIDADES SEGURIDAD DE SISTEMAS
  • 32. Hacia la Unificación de la Relación con el proveedor de soluciones o servicios… IPsec and SSL VPN Mobile Phone FortiClient Small Branch Office Internet Gateway Internet Remote Worker FortiClient Router WAN WAN Optimization FW, AV, IPS, CF Remote Worker Factory FortiAnalyzer FortiManager Logging and Centralized Reporting Management Router Virtual App Linux WinOS Virtual App FortiClient Virtual Linux Virtual App LAN Hosts Server WinOS Virtual App Corporate HQ Web Application Linux Database Virtualized Security WinOS Virtual App Security AV & Antispam Security Data DATACENTER Bases Vulnerability Mail Assessment Server
  • 33. Fortinet  Primer fabricante y Líder de Plataformas de Seguridad Integral Multi- Nivel con aceleración ASIC  La mayor Compañía privada de seguridad de redes  Fundada en 2000  Central en Silicon Valley con oficinas en todo el mundo  Experimentado y reconocido equipo ejecutivo  +1200 empleados ; + 500 Ingenieros  Más de 400,000 unidades FortiGate en todo el mundo  Productos y Tecnologías validadas  11 patentes; más de 80 pendientes  8 Certificaciones ICSA (primer y único fabricante de seguridad)  Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)  Certificación Virus Bulletin 100 (2005, 2006, 2008) Fortinet Fortinet
  • 34. Gracias! Acacio Martín amartin@fortinet.com Sales Manager Iberia