SlideShare a Scribd company logo
1 of 14
Introducción a 
FIRESPHERE
Las Brechas de Datos solo 
van en Aumento 
◼ Públicamente las brechas reveladas durante el primer cuarto 
del 2014 superaron por 30% el promedio por cuarto del 2013 
◼ Durante el primer cuarto del 2014 expusieron 
4,466,289 registros 
◼ El promedio de registros expuestos aumento el 49% 
◼ El Hackeo es el método más común de las brechas – 32% 
Source: Navigant Consulting: Information Data Breach Report, June 2014
Las Brechas de Datos son 
Descubiertas Después de que 
los Datos se han Fugado 
◼ Snapchat: 30M de Usuarios 
expuestos, descubierto dos semanas 
después de la brecha 
◼ Target Corp: 110M de registros 
expuestos, descubierto 4 semanas 
después de la brecha 
◼ Spec’s Liquor Store Chain: 
550K clientes, descubierto 18 meses 
después de la brecha
¿Porqué sus Datos Están en Riesgo? 
Los ataques han cambiado de ser aleatorios a ser enfocados
Expanda su enfoque de solo detectar 
el tráfico 'malo'…
…para comprender como se ve el tráfico 
'bueno' y así puedan encontrar cualquier 
anomalía
Sandboxing
Además de prevenir el malware, se requieren de 
métodos avanzados para detectar las infecciones que 
ya se encuentran en la red
La Anomalía de Datos - Baselining 
Compare la linea de base normal contra la actual 
Un día normal en la vida de 
su servidor: 
1,000 UDP paquetes out 
1,000 UDP paquetes in 
50,000 TCP paquetes out 
200,000 TCP paquetes in 
100 MB data in 
500 MB data out 
Un día, algo sale mal: 
100,000 UDP paquetes out 
1,000 UDP paquetes in 
50,000 TCP paquetes out 
200,000 TCP paquetes in 
100 MB data in 
500 MB data out
Monitoreo contínuo de infecciones 
reduce el tiempo ‘extendido’
Investigación y forense de Infecciones 
◼ Aumenta la visibilidad de 
cuando el malware entra por 
primera vez a la red 
◼ Identifica los dispositivos 
potencialmente 
comprometidos 
◼ Contiene los brotes 
◼ Quién fue infectado 
◼ Como se extendió la infección
FIRESPHERE por iboss 
◼ Prevención APT Avanzada, Detección, y Forense 
◼ Cambio de monitoreo reactivo a proactivo 
◼ Previene el malware con defensa avanzada de amenazas 
◼ Detecta infecciones y mitiga el 
riesgo ante la pérdida de datos 
◼ Responde a las brechas con 
herramientas de investigación
FIRESPHERE Reportes Micro-SIEM 
Monitoreo de Infecciones 
Baselining 
Cuarentena de Dispostivos 
Sandboxing 
Prevensión de Intrusos 
AV Firmas/Heurístico
Seguridad Proactiva para Amenazas Modernas 
• Fundada: 
2003, producto liberado 2007 
• Clientes: 
4000+ 
• Patentes/Patentes Pendientes: 
56 
• Suite de Productos: 
– FireSphere™ Defensa APT en capas 
– Seguridad Web a través de todos los 
flujos de la Web y los 131K canales de 
datos 
– Seguridad Móvil con MDM/EMM 
integrado

More Related Content

Viewers also liked

Poligonal 40
Poligonal 40Poligonal 40
Poligonal 40
carpa10
 
Catálogo nave10
Catálogo nave10Catálogo nave10
Catálogo nave10
carpa10
 
OráCulos
OráCulosOráCulos
OráCulos
andrea
 
Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.
guest92c0d4
 
Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.
ocanacastro
 
La SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En GreciaLa SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En Grecia
andrea
 

Viewers also liked (13)

Derecho B
Derecho BDerecho B
Derecho B
 
Poligonal 40
Poligonal 40Poligonal 40
Poligonal 40
 
Catálogo nave10
Catálogo nave10Catálogo nave10
Catálogo nave10
 
Catalogo carpa 10
Catalogo carpa 10Catalogo carpa 10
Catalogo carpa 10
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
Presentacion almacenaje industria
Presentacion almacenaje industriaPresentacion almacenaje industria
Presentacion almacenaje industria
 
OráCulos
OráCulosOráCulos
OráCulos
 
Bellend
BellendBellend
Bellend
 
Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.
 
OráCulos
OráCulosOráCulos
OráCulos
 
La SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En GreciaLa SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En Grecia
 

Similar to Firesphere de iboss Network Security

Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
cristoperfido
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
divermoratalla
 

Similar to Firesphere de iboss Network Security (20)

Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
antivirus
 antivirus antivirus
antivirus
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
1
11
1
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 

Firesphere de iboss Network Security

  • 2. Las Brechas de Datos solo van en Aumento ◼ Públicamente las brechas reveladas durante el primer cuarto del 2014 superaron por 30% el promedio por cuarto del 2013 ◼ Durante el primer cuarto del 2014 expusieron 4,466,289 registros ◼ El promedio de registros expuestos aumento el 49% ◼ El Hackeo es el método más común de las brechas – 32% Source: Navigant Consulting: Information Data Breach Report, June 2014
  • 3. Las Brechas de Datos son Descubiertas Después de que los Datos se han Fugado ◼ Snapchat: 30M de Usuarios expuestos, descubierto dos semanas después de la brecha ◼ Target Corp: 110M de registros expuestos, descubierto 4 semanas después de la brecha ◼ Spec’s Liquor Store Chain: 550K clientes, descubierto 18 meses después de la brecha
  • 4. ¿Porqué sus Datos Están en Riesgo? Los ataques han cambiado de ser aleatorios a ser enfocados
  • 5. Expanda su enfoque de solo detectar el tráfico 'malo'…
  • 6. …para comprender como se ve el tráfico 'bueno' y así puedan encontrar cualquier anomalía
  • 8. Además de prevenir el malware, se requieren de métodos avanzados para detectar las infecciones que ya se encuentran en la red
  • 9. La Anomalía de Datos - Baselining Compare la linea de base normal contra la actual Un día normal en la vida de su servidor: 1,000 UDP paquetes out 1,000 UDP paquetes in 50,000 TCP paquetes out 200,000 TCP paquetes in 100 MB data in 500 MB data out Un día, algo sale mal: 100,000 UDP paquetes out 1,000 UDP paquetes in 50,000 TCP paquetes out 200,000 TCP paquetes in 100 MB data in 500 MB data out
  • 10. Monitoreo contínuo de infecciones reduce el tiempo ‘extendido’
  • 11. Investigación y forense de Infecciones ◼ Aumenta la visibilidad de cuando el malware entra por primera vez a la red ◼ Identifica los dispositivos potencialmente comprometidos ◼ Contiene los brotes ◼ Quién fue infectado ◼ Como se extendió la infección
  • 12. FIRESPHERE por iboss ◼ Prevención APT Avanzada, Detección, y Forense ◼ Cambio de monitoreo reactivo a proactivo ◼ Previene el malware con defensa avanzada de amenazas ◼ Detecta infecciones y mitiga el riesgo ante la pérdida de datos ◼ Responde a las brechas con herramientas de investigación
  • 13. FIRESPHERE Reportes Micro-SIEM Monitoreo de Infecciones Baselining Cuarentena de Dispostivos Sandboxing Prevensión de Intrusos AV Firmas/Heurístico
  • 14. Seguridad Proactiva para Amenazas Modernas • Fundada: 2003, producto liberado 2007 • Clientes: 4000+ • Patentes/Patentes Pendientes: 56 • Suite de Productos: – FireSphere™ Defensa APT en capas – Seguridad Web a través de todos los flujos de la Web y los 131K canales de datos – Seguridad Móvil con MDM/EMM integrado

Editor's Notes

  1. Expand focus from simply detecting ‘bad’ traffic… Traditional approach using Antivirus or IPS to block the bad traffic flowing into the network They relied on a signature or model to identify what bad traffic looks like Again, think of the shotgun analogy where you know its there and you just need to block it
  2. Modern attacks are sophisticated and targeting on stealing data They will mask themselves as ‘good’ traffic to circumvent traditional malware signatures or modeling We need to expand our monitoring of both the ‘bad’ and ‘good’ traffic and detect for anomalies Essentially, look for any deviations from normal to uncover malware masking itself ‘good’ traffic
  3. Sandboxing One method of detecting bad traffic disguised as good is data sandboxing By running seemingly ‘good’ files through a virtual environment, we can detect for suspicious behavior Sandboxing is a good tool to prevent malware from entering the network
  4. In addition to preventing malware, we need to apply advanced methods for detecting infections already in our networks
  5. A method to increase detection of APTs that circumvented defenses and lurking inside the network is Data Baselining and Anomaly detection The way this works is essentially baselining normal traffic then compare current An example, if we baseline a server then one day the server increases the number DNS request to a certain region and the size of the paquetes also increase by ‘x’ percent, that may be a concern This is effective in detecting advanced threats masking C&C call backs
  6. In addition to baselining, another technique to increase infection detection is through Continuous Infection Monitoring This requires continuous monitoring of network connections to detect suspicious events such as call backs to Command and Control centers and detect infected devices It allows us to minimize the ‘dwell time’ which is the time from infection to detection which reduces data loss exposure
  7. In addition, we need the tools for effective infection investigation and forensics Increases visibility into when the malware first entered the network Identify other potentially compromised devices Contain outbreaks Who got infected How infection spread
  8. Effective continuous monitoring requires dynamic access to historical network information FireSpheres integrated Micro SIEM is essential components : Increases visibility into when the malware first entered the network Identify other potentially compromised devices Contain outbreaks Who got infected How infection spread
  9. Modern Data Protection Requires that You Detect and Respond in Close to Real Time