Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Inteligencia en Seguridad IT

203 views

Published on

Inteligencia en Seguridad: ¿Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad?
Mediante esta presentación entenderás cómo puedes transformar la seguridad de tu organización en un “sistema de seguridad inmune”

Published in: Software
  • Be the first to comment

Inteligencia en Seguridad IT

  1. 1. 1 BC Super Maratón 2016 © 2016 IBM Corporation IBM BusinessConnect SuperMaraton 2016 Sesión # 2 – Inteligencia en Seguridad 23 de junio de 2016 Manuel Grandoso – Sergio Hrabinski
  2. 2. 2 BC Super Maratón 2016 2 | BC SuperMaratón 2016 Sesión # 2 Inteligencia en Seguridad – Cómo encontrar atacantes y anomalías en un mar de eventos de seguridad
  3. 3. 3 BC Super Maratón 2016 3 Agenda  Los temas de preocupación en la seguridad  El sistema de seguridad inmune  Cómo identificar amenazas en un mar de eventos  La seguridad analítica  La seguridad cognitiva
  4. 4. 4 BC Super Maratón 2016 4 Temas claves en el ámbito de la seguridad Detener amenazas avanzadas Usar seguridad analítica e integrada Proteger activos críticos Usar controles que prevengan acceso no autorizado y pérdida de datos Resguardar la nube y los dispositivos móviles Fortalecer la postura de seguridad y facilitar la apertura de la red Optimizar el programa de seguridad Pasar del “compliance” a la gestión de riesgos
  5. 5. 5 BC Super Maratón 2016 5 Desafíos
  6. 6. 6 BC Super Maratón 2016 6 La seguridad como sistema inmune Application security management Application scanning Incident and threat management Device management Transaction protection Log, flow and data analysis Vulnerability assessment Security researchSandboxing Firewalls Anomaly detection Antivirus Fraud protection Criminal detection Network visibility Virtual patching Content security Data access control Data monitoringIdentity management Access management Entitlements and roles Privileged identity management Endpoint patching and management Malware protection
  7. 7. 7 BC Super Maratón 2016 7 Cloud Firewalls Incident and threat management Virtual patching Sandboxing Network visibility Data access control Data monitoring Malware protection Antivirus Endpoint patching and management Criminal detection Fraud protection Security Research Access management Entitlements and roles Identity management Privileged identity management Application security management Application scanning Transaction protection Device management Content security Log, flow and data analysis Vulnerability assessment Anomaly detection Security Intelligence La seguridad como sistema inmune
  8. 8. 8 BC Super Maratón 2016 8 Qué es un SIEM y por qué lo necesito?  SIEM, significa Security Information and Event Management  Provee análisis en tiempo real de los datos de seguridad generados por aplicaciones y dispositivos de la red.  Obtiene y almacena información de múltiples fuentes (miles).  Correlaciona los datos en tiempo real, aplicando capacidades analíticas avanzadas para determinar cuándo están ocurriendo situaciones anómalas o posibles ataques.  Genera alertas si se detecta actividad sospechosa.  Almacena datos a largo plazo, proveyendo un rápido acceso cuando se necesite para soportar investigaciones forenses.  Es un requerimiento para demostrar cumplimiento con múltiples estándares y regulaciones: HIPAA, PCI DSS, SOX, etc.
  9. 9. 9 BC Super Maratón 2016 9 Inteligencia integrada que identifica automáticamente las ofensas
  10. 10. 10 BC Super Maratón 2016 10 Generación de ofensas que ayudan a prevenir y remediar incidentes
  11. 11. 11 BC Super Maratón 2016 11 Preguntas clave Vulnerability Manager Risk Manager SIEM Log Manager Incident Forensics
  12. 12. 12 BC Super Maratón 2016 12 Expandir el valor de las soluciones a través de la integración QRadar Risk Manager QRadar Incident Forensics SiteProtector Network Protection XGS Key Lifecycle Manager Guardium zSecure BigFix Trusteer Apex IBM MaaS360 Trusteer Mobile Trusteer Rapport Trusteer Pinpoint Identity Manager Access Manager Identity Governance and Intelligence Privileged Identity Manager DataPower Web Security Gateway AppScan Security Intelligence Cloud Cloud Security Enforcer QRadar SIEM QRadar Vulnerability Manager QRadar Log Manager
  13. 13. 13 BC Super Maratón 2016 13 Fácil de administrar e implementar
  14. 14. 14 BC Super Maratón 2016 14 QRadar es líder en la categoría SIEM del Cuadrante Mágico de Gartner, Ocupando el primer lugar por segundo año consecutivo
  15. 15. 15 BC Super Maratón 2016 15 Evolución del paradigma de Seguridad: Seguridad Cognitiva
  16. 16. 16 BC Super Maratón 2016 16 La utilización de sistemas cognitivos para potenciar la capacidad de los analistas de Seguridad, ayudándolos a explotar al 100% las soluciones tecnológicas
  17. 17. 17 BC Super Maratón 2016 17 | BC SuperMaratón 2016 Muchas gracias! Contáctanos: info@xelere.com www.xelere.com

×