View
1
Download
0
Category
Preview:
Citation preview
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Abril, 2016
La seguridad basada en la Visibilidad Global
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Communications
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Communications
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Riesgos 2.015 – 2.016
Las Amenazas conocidas hoy son mas
peligrosas que nunca, porque han madurado,
son mas sofisticadas y eficaces y presentan
más riesgos para todas las organizaciones.
Pero el verdadero problema que no importa si
las amenazas son nuevas o viejas, sino en
realidad su potencial para hacer daño que es
cada vez mayor.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Evolución De Las Amenazas
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Tendencias de la Industria
Principales factores de Negocio y Desafíos
Aparición de la nube• Un cambio de paradigma de la computación en nube - Más del 80 por ciento de las organizaciones tiene la
intención de utilizar la nube de una forma u otra en 2014
• El crecimiento de la adopción de la nube ha aumentado la complejidad de las infraestructuras corporativas,
complicada TI / Gestión de la seguridad y el hecho de la seguridad cada vez más difícil
Seguridad en la Nube• En este entorno desafiante de amenazas, la seguridad es una preocupación primordial para las
implementaciones de nube pública, es fundamental para garantizar que las empresas tienen conexiones de
Internet seguras a las aplicaciones críticas y la infraestructura
• Un DDoS de 24 horas, puede costar entre $ 240k por día hasta un máximo de $ 2.4M o más.
• No sólo hay riesgos financieros por el tiempo de inactividad, la disminución de la productividad, los datos
sensibles, propiedad intelectual deben ser asegurados las infracciones pueden empañar la reputación
Crecimiento a través de la Nube • El cambio hacia la nube se ha acelerado la tendencia BYOD y la productividad habilitado y acceso 24 x 7, a la
vez que el aumento de los dolores de cabeza asociados con la seguridad
• Con más dispositivos que nunca conectados a las redes corporativas, más datos se envían y reciben y 24 x 7
acceso a las aplicaciones de TI / departamentos de seguridad hoy en día se enfrentan a una tarea casi
imposible
• La gestión del acceso, autenticación, permisos, controles de contenido, etc., en medio del panorama de
amenazas en evolución es costoso y casi imposible
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo
El 8% de dispositivos móviles han sido infectados por malwarece
: McAfee Labs Threat Report Q1 2015
1,800 Nuevas familias distintas de virus detectados en el ultimo añoSource: Fortinet Threat Landscape Report 2014
Incremento de ataques a la infraestructura central: NTP, Heartbleed,
Winshock, ShellshockSource: McAfee Labs Threat Report Q1 February 2015
$3.5M de dólares le cuesta en promedio a una compañía las brechas de
seguridad que es 15% mas que en el 2.014 Source: Ponemon 2014 Cost of Data Breach Study: Global Analysis
160K Software malicioso nuevo detectadoSource: Panda Quarterly Report, 2014
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS DE
SEGURIDAD INFORMÁTICA
2015 - 2016
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS AVANZADAS PERSISTENTES APT’S
Información sensible
Información clasificada
Chantaje
Fuga de información
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CORREO ELECTRÓNICO Y MALWARE
E-mails legitimos?
Aumento de spam
Pishing
Malware más audaz
Host Legítimos
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
BOTNETS
Robots con Redes Sofisticadas
Malware
Spam
Control mediante HTTP
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
INGENIERÍA SOCIAL
Facebook, LinkedIn
Mails personalizados
Suplantación
Contraseñas seguras
Políticas de Seguridad
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
PÉRDIDA DE DATOS
Propiedad Intelectual
Tarjetas de crédito
Claves y Passwords
Información personal Corporativa
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
ATAQUES INTERNOS
Infiltrados
Usuarios privilegiados
Fuga de Información
Espionaje
Exceso de Confianza
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CADENA DE SUMINISTROS
Proveedores
Datos Clave
Planes
Aliados
Cloud
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
BIG DATA
Grandes cantidades de Información
Información Crítica
Identificar Actividades Maliciosas
Usuarios con muchos derechos
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CLOUD COMPUTING
Más clouds
Más Ataques Externos
Mucho Camino por recorrer
El uso de las aplicaciones está
madurando
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS CIBERNÉTICAS
Crecen los enlaces maliciosos
(491% en LATAM)
2015, un año de HACKTIVISMO
Redes sociales con enlaces web
silenciosos
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
CIBER GUERRA
Gobiernos
Espionaje
Infraestructuras críticas
Ciber ataques globales
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
AMENAZAS CIBERNÉTICAS
243.211 nuevas modificaciones de programas
maliciosos para dispositivos móviles en 2.015
10 millones de paquetes de instalación
nocivos
Se ha multiplicado por 20 los Programas
maliciosos para phishing, robo de
información de tarjetas de crédito y robo de
dinero de las cuentas bancarias de los
usuarios móviles
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La seguridad tradicional ya no
es suficiente
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Cualquier organización puede tener un “Mal” Día
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Conclusiones
Las amenazas hoy son más peligrosas que nunca.
Defina e implemente una política de seguridad en su organización.
Elija soluciones de seguridad que se adapten a su negocio. La Seguridad debe estar basada en una visibilidad global.
Eduque a sus empleados en todo el tema de riesgos.
El objetivo debe ser proteger al usuario en lugar de restringirlo.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Quién nos está atacando?
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Naturaleza
cambiante y
evolución en
las amenazas
de Seguridad:
Source: Internet Crime Compliant Center, 2011 (660% increase in cyber security threats over the past four years)Source: Forrester, IDC and the Yankee Group ($30 million cost of 24 hour outage for large e-commerce provider)
Source: IDC (Top 3 rank of importance of security in WAN requirements)Source: Sophos Security Threat Report, 2012 (30,000 number of websites infected every day & 2.9 seconds, rate at which new infected websites appear)
Source: Forrester, 2011 (25% proportion of executives in a recent survey who admitted having a security breach in the past year)
Desafíos
emergentes
en la
Seguridad
2.9 SEGUNDOS
Tasa en la que
nuevos sitios web
infectados
aparecen.
TOP 3Rango de
importancia en la
seguridad de los
requisitos WAN.
660% Aumento de los
incidentes
Ciberseguridad en
los últimos 4 años.
25% Proporción de ejecutivos
que, en una encuesta
reciente, admitieron
tener una brecha de
seguridad en el último
año.
30 MILLONES
DE DÓLARES
Coste de
interrupción de 24
horas para grandes
proveedores e-
commerce
30.000Número de sitios
web infectados
cada día.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
SEGURIDAD BASADA EN LA RED LEVEL 3:
LA VISIBILIDAD GLOBAL
HACE LA DIFERENCIA
El volumen, la diversidad y la sofisticación de
las amenazas cibernéticas actuales están en
constante crecimiento, superando
rápidamente la capacidad para proteger los
datos, las aplicaciones y los sistemas,
provistas por las soluciones endpoint. La
seguridad basada en la red de Level 3
complementa estas soluciones mediante un
abordaje multicapa que nos permite predecir
y detectar amenazas para luego alertar y
asegurar la red e infraestructura de nuestros
clientes.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3’s Threat Intelligence View
Source: Level 3 Communications April 2015
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Operaciones Globales en Seguridad
28
+350,000Alertas por día
+1000Servidores de
mando y control
1+ MillonPaquetes maliciosos por día
1.7+ MillonesMaquinas infectadas
36+ BillonesSesiones por dia (Netflow)
40% DE
AMENAZAS
DETECTADAS ANTES
DESCONOCIDAS
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Security Operations
Center (SOC)
Responsable de asegurar
nuestra red IP global
• Soporte 24 x 7 x 365, en monitoreo y
gestión
• Proporciona soluciones de seguridad
gestionada respaldados por nuestra gente,
sistemas y datos
• El mismo equipo encargado de proteger la
infraestructura global de Level 3, será el
encargado del control y la gestión de sus
soluciones de seguridad
• Nuestra red y visibilidad de las amenazas
proporciona a nuestro equipo de seguridad
datos excepcionales información que
aprovechamos para proteger sus activos
20,000+Clientes Corporativos
120,000Elementos de Red
140,000Millas de Ruta
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Operaciones Globales en Seguridad
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3 Operaciones Globales en
Seguridad
Monitoreamos:
• 1,3 billion Eventos de
Seguridad por día.
• Infraestructura
Empresarial, CDN, DNS,
Seguridad Congestionada.
• ~1,000 servidores de
comando y control.
• Mas de 45+ billion
Sesiones NetFlow para
actividades sospechosas.
Defendemos:• Mas de 6 ataques por
Segundo en nuestra
infraestructura publica
• Varios intentos de ataque
dia zero al mes
• Ataques dirigidos, basados
en funciones inteligentes
• Entornos botnet, adaptables
y sofisticados
• ~ 650 DDoS ataques por
mes
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
NUESTRO PORTAFOLIO
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
DDOS
Mitigation
Mitigar ataques
masivos de DDOS en
las capas 1 -7
Antivirus
Antispam
WAF
Proporciona correo
electrónico enviado y
recibido sea seguro y
eficiente y el uso eficiente
de Internet
Seguridad basada en la Visibilidad Global
Gestionar el tráfico entrante
y saliente de la red sobre
las reglas aplicadas,
Monitoreo de actividades
maliciosas o violaciones de
política
en la red o el sistema
Mitigación de amenazas de Internet Multi capa
Monitoreo del SOC 24 x 7 x 365
Email & Web
Defence
Managed
Firewalls / IPS
Content
Security(Email / Web)
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Level 3SM Cloud Security Solutions
Que hace único a Level 3?
SOC Avanzado:
SOC 24 x 7 que puede efectivamente monitorear,
controlar y mitigar las amenazas, utilizando la experiencia
y los conocimientos adquiridos desde la protección de la
red de Level 3 / infraestructura global
Visibilidad sin igual en el tráfico de ataque:
Una red troncal global con visibilidad en el tráfico de
ataque y amenazas de avance (IP, DNS, CDN)
Seguridad Integral Interna y
Externa:
proveedor de seguridad global responsable por la
seguridad tanto de la red y las infraestructuras basadas
en la nube, proporcionando física (red), lógica (IP) y
seguridad de contenidos
Mitigación Proactiva vrs Mitigación Pasiva: Habilidad
para ser más proactivo, utilizando nuestros datos y
análisis para ver la formación de amenazas mientras se
están tomando medidas proactivas antes de un ataque o
mitigarlo con mayor rapidez si este ocurre
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
© 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
Gracias
Recommended