Symantec Webinar: Protegiendo Office 365Juan Manuel Del Rio Castañeda, MSc Sebastián Brenner, CISSP
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Juan Manuel Del Rio C. MScSr. Systems Engineer
Es especialista en soluciones de Infraestructura, Seguridad y Cumplimiento. Cuenta con 14 años de experiencia en TI y ha trabajado para varias compañías de tecnología. Actualmente trabaja en el equipo Colombia de Symantec basado en Bogotá.
Sebastián Brenner, CISSPSecurity Strategist Latinoamérica
Sebastián Brenner es integrante del equipo de Ingeniería y trabaja como Estratega de Seguridad para América Latina y el Caribe. Cuenta con 15 años de experiencia en Tl, diez colaborando para Symantec. Nació en Buenos Aires y está basado en Miami
3
Tendencias Clave para el Mercado de Seguridad Empresarial
RESURGIMIENTO DE PUNTO FINAL Un cambio rápido de móviles y IoT
DESAPARICIÓN DEL PERIMETRO Perímetro “confuso”
RAPIDA ADOPCION DE LA NUBEInformación y aplicaciones empresariales se mueven a la nube
SERVICIOS Seguridad como un servicio
CYBERSEGURIDAD Gobiernos y regulaciones toman más relevancia
Copyright © 2015 Symantec Corporation
Si la gestión de TI es del
proveedor de nube, la
seguridad de la información
también?
Copyright © 2014 Symantec Corporation4
Adopción de Correo en la nube en Colombia: La nube es una realidad
34.75%
20.42%
44.83%
Uso de Servicios* de Nube por Dominio
Google for Work Office 365 Otro - OnPremise
• No hay duda: los servicios de nube llegaron para quedarse
• Nuevas tecnologías traen nuevos retos
• Se está redefiniendo el perímetro: Se necesita proteger la información, la identidad y los dispositivos
* 271 dominios analizados de las principales entidades de Colombia (.co) , Análisis a partir de la respuesta de los registros MX. El número de resultados a partir de los registros MX no determina el número de buzones, Pueden haber mas entidades utilizando otros servicios como Google Drive, OneDrive for Business o Lync Online
5
Symantec Enterprise Security | Foco del Webinar
Threat ProtectionENDPOINTS DATA CENTER GATEWAYS
• Protección contra Amenazas Avanzadas a través de los Puntos de Control• Análisis forense incluido y Remediación dentro de cada Punto de Control• Protección Integrada para servidores Físicos, Virtuales y en la Nube• Administración en la nube para Punto Final, Datacenter y Gateways
Unified Security Analytics Platform
Colección de Registros y Telemetría
Administración Unificada de Incidentes y Hub
Integración en Línea de Inteligencia Procesable
Evaluación comparativa Regional e Industrial
Análisis de Amenazas y Comportamiento
Information ProtectionDATOS IDENTIDADES
• Protección integral para Datos e Identidades• Cloud Security Broker para Aplicaciones en la Nube y
Móviles• Análisis de Usuarios y Comportamiento• Cifrado y Administración de llaves en la Nube
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Cyber Security ServicesMonitoreo, Respuesta a Incidentes, Simulación, Inteligencia contra Amenazas
Copyright © 2015 Symantec Corporation
6
Nuevos Retos producto de la implantación de Tecnologías de nube
Eliminar las Amenazas avanzadas
Ataques dirigidos (Spear Phishing), Ataques con
archivos embebidos, URLs maliciosas, documentos
embebidos entre muchas otras amenazas avanzadas
Copyright © 2015 Symantec Corporation
Protección de la información
La información está en cualquier dispositivo, en cualquier lugar en cualquier momento
Asegurar la Identidad de las personas
El acceso a los servicios de Office 365 están a
una sola contraseña de distancia de los
atacantes
Mantener elGobierno de la
InformaciónAl estar en la nube, hay
que encontrar mecanismos de
controlar que sale y entra a los servicios de
nube
Copyright © 2014 Symantec Corporation 7
Email.cloud | Protección contra Amenazas Avanzadas
Copyright © 2015 Symantec Corporation8
Email.cloud | El email es el primer vector de incursión para los ataques dirigidos
5 de cada 6Empresas son atacadas en campañas de
phishing
1 en 244emails
contienen malware
60%de todo el correo del mundo es
Spam
39%del spear phishing utiliza
Microsoft Word
9
Filtrado de Correo Esencial| Exchange Online Protection
La protección básica de Office 365 no es suficiente[1]
Copyright © 2015 Symantec Corporation
[1] https://blogs.office.com/2015/04/08/introducing-exchange-online-advanced-threat-protection/
10
Filtrado de Correo| Descontrol de costos
Copyright © 2015 Symantec Corporation
[1] http://download.microsoft.com/documents/France/licences/2014/Enterprise_Agreement_Program_Guide.pdf
Copyright © 2015 Symantec Corporation11
Email.cloud | Protección Completa
Red de Inteligencia Global de Symantec
Filtrado contra Malware y Spam de
múltiples niveles
Protección Completa contra ataques
Protección Flexible soportada en DLP y
ciframiento
Copyright © 2015 Symantec Corporation12
Email.cloud| Flujo de correo entrante y saliente
Connection Manager
Spam Blocklist
Spoofed Sender Detection
Malware Scanning
Skeptic™ AS & AV
ATP Synapse™
Office 365
SPAM
Exchange Online (Office 365)
Data Protection
Threat Protection
Encryption
Copyright © 2015 Symantec Corporation13
Email.cloud | La tecnología Heurística detecta mas que la detección por firmas
• La tecnología heurística predictiva detecta anomalías
• Inteligencia obtenida a través del análisis detallado de código de más de 8,400 millones de correos electrónicos procesados cada mes
• Inteligencia de ataque procesada y compartida en tiempo real para proteger todos los clientes de Symantec
Escaneo inverso de virusIdentificadores de archivosReconocimiento histórico
Análisis estadísticoHuella de ArchivosDetección de email mal formado
Copyright © 2015 Symantec Corporation14
Email.cloud | Seguimiento de URLs dentro de los correos maliciosos
• Los enlaces y sus redirecciones son seguidas en tiempo real
• Analiza el contenido en tiempo real
• Evita la entrega de correos electrónicos con enlaces maliciosos
• Sin latencia de entrega detectable
Redirección de
URL
Redirección URL
Análisis del
enlace
Redirección de
URL
Copyright © 2015 Symantec Corporation15
EfectividadAntispam
PrecisiónAntispam
PrecisiónAntivirus
Disponibilidaddel Servicio
Objetivo
100% 100% 100%
Más del99%
100%
No mas del 0.0003%
No más del 0.0001%
100%
Datos de rendimiento de otros meses disponibles en Symantec.com
Agosto 2015
Septiembre2015
Octubre2015
Noviembre2015
99.999982% 99.999979% 99.999975% 99.999979%
0.000012% 0.000013% 0.000017% 0.000014%
0.000002% 0.000001% 0.000001% 0.000001%
Email.cloud | Nuestra promesa se respalda por nuestros ANS (SLA)
Copyright © 2015 Symantec Corporation16
Email.cloud | Demo
Copyright © 2014 Symantec Corporation 17
Protección de la Identidades
Copyright © 2015 Symantec Corporation18
Firmado por Dominio| Domain Keys Identified Mail - DKIMAsegura que un correo sale de un dominio determinado
No garantiza que salga de un usuario específico (no es mecanismo de no repudiación)
Office 365 genera correos firmados, no tiene capacidades para generar reglas y tomar decisiones
DKIM, SPF, DMARC son importantes tanto para filtrar correos como para como remitentes hacer valer el derecho de enviar correo
URLs de Referencia• Chequeo del registro DKIM http://dkimcore.org/c/keycheck • Configuración de DKIM en Office 365 http://blogs.technet.com/b/eopinsights/archive/2015/11/02/outbound-dkim-in-office-365.aspx
19
Firmado por Dominio| Domain Keys Identified Mail - DKIM
Copyright © 2015 Symantec Corporation
Resultado de consulta MX al
dominio ecoval.co
Registro CNAME (alias) no TXT Valor al momento de la creación del tenant
selector1-ecoval-co._domainkey.ecovalco.onmicrosoft.com. 3600 IN TXT "v=DKIM1; k=rsa;
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVDwv9rFfCb6X7IE/TIKr6FzkRULMRnbu7DJ2SJilhD0at7nU6NkCGrd+2ft1kZ/RB6yO/
7F0PbtIwlYqjrUdAWVA+uRLw3vuCCA1ZwFQe8Oil8a2GoVosrYidM4vhSgKJjUqjxnAc6a37D6ulKqwJbTPtCA9CO9q8UqvgNnyozQIDAQAB; n=1024,1451610374,1"
20
Firmado por Dominio| DMARC (SPF + DKIM)
Copyright © 2015 Symantec Corporation
Consulta al Registro TXT
Qué hacer si falla la autenticación
https://support.google.com/a/answer/2466563?hl=es
Copyright © 2014 Symantec Corporation21
Symantec Managed PKI: El problema de las firmas digitales
22
Symantec Managed PKI| Nuevos escenarios para la firma digital
Copyright © 2015 Symantec Corporation
23
Symantec Managed PKI| Nuevos escenarios para la firma digital
Copyright © 2015 Symantec Corporation
• Asegura que un correo sale de un dominio determinado
• No garantiza que salga de un usuario específico (no es mecanismo de no repudiación)
Copyright © 2015 Symantec Corporation24
Controles de Usuario
Ciframiento simple y
rápido
Políticas basadas en contenidos o atributos
Email.cloud | Cifre los contenidos mientras se transfieren
Correo sin Cifrar
Correo Cifrado
Symantec VIP| Mejoras en la Autenticación (2FA)
Copyright © 2015 Symantec CorporationCopyright © 2015 Symantec Corporation
SAM VIP
Autenticación de Segundo Factor + Single Sign On
Administradores y Usuarios
Copyright © 2014 Symantec Corporation 26
Protección de la información
Copyright © 2015 Symantec Corporation27
GLBA
HIPAA PCI ITAR
Plantillas personaliz
ables
Cifre, bloquee o coloque en cuarenten
a los mensajes
Email.cloud | Actúe y asegure la información sensible
Políticas basadas en contenidos o atributos
Copyright © 2014 Symantec Corporation 28
Gobierno y Protección de la Información
29
DLP| Los retos de la pérdida de información en la nube
Copyright © 2015 Symantec Corporation
30
DLP| Los retos de la pérdida de información en la nube
Copyright © 2015 Symantec Corporation
Información sensible a filtrar
Necesidad tecnologías de avanzadas• Exact Data Matching• Index Data Matching• Vector Learning Machine
31
DLP| El resurgimiento del punto final
Copyright © 2015 Symantec Corporation
Copyright © 2014 Symantec Corporation32
Próximo Webinar BE AWARE de Symantec LATAM
10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm Argentina, Chiley Uruguay
No más Pa$$w0rds!
Para mas información
@SymantecLatam
Symantec Latam
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Juan Manuel Del [email protected] +57 316 482 8328
33
Sebastián [email protected]+1 (305) 786 497 7090
34
Symantec Information Protection | CLOUD SECURITY BROKER
Cloud Security Broker
Identity &Access Control
• Visibility• Compliance
CloudSecurityBroker
• Control• Compliance
DLP Encryption MAM
• Un nuevo punto de control que integra DLP, Identidades y Análisis.
• Garantiza la protección de datos e identidades entre usuarios móviles y aplicaciones en la nube, independientemente del perímetro.
• Protección contextualizada en base al usuario, dispositivo, ubicación y políticas
• SSO basado en la nube a través de dispositivos biométricos
• Escaneo y remediación de información ya en la nube
SSO
Copyright © 2015 Symantec Corporation
35
Symantec Information Protection | ANÁLISIS DE COMPORTAMIENTO/USUARIOS
Análisis de Comportamiento
Integrated ThreatVisualization &
Modeling
DLPLogs
IdentityData
AccessLogs
• Análisis integral para rastrear y perfilar el comportamiento y flujo de la información
• Conciencia de Contenido, Contexto e Identidades
• Prevención y detección de incidentes basados en análisis y modelos de ataque
• Priorización de incidentes basado en el perfil del riesgo, tiempo del riesgo y comparación de riesgos
• Detección de ataques coordinados basados en correlación de inteligencia global e industrial
Global Intelligence
Copyright © 2015 Symantec Corporation
36
Symantec Information Protection | RESUMEN DE CAPACIDADES
Cloud Security Broker
• Protección de Datos e Identidades entre dispositivos móviles y la nube, sin perímetro
• Protección contextualizada por usuario, dispositivo, ubicación y políticas
• SSO basado en la nube a través de biométricos
• Escaneo y remediación de datos en la nube
Análisis de Comportamiento y de Usuarios
• Análisis integral para rastrear y perfilar el comportamiento y flujo de la información
• Priorización de incidentes
• Modelos de amenazas pre construidos y análisis de big-data para detectar incidentes
• Detección de ataques coordinados basados en correlación de inteligencia global e industrial
Copyright © 2015 Symantec Corporation