Upload
symantec-latam
View
97
Download
0
Embed Size (px)
Citation preview
En Cyberseguridad, no se olvide el eslabón más débil
Patricio Villacura H
Sr System Engineer SOLA
Diego Almeida
Cybersecurity Services Sales Specialist
Acerca de Nuestros Presentadores
Copyright © 2015 Symantec Corporation
Diego AlmeidaCybersecurity Services Especialist
• 15 años de experiencia en TI, seguridad y servicios gestionadosen importantes vendors
• Responsable de Servicios de Cyberseguridad para LATAM
Patricio VillacuraSr System Engineer SOLA
• Ingeniero con +15 años de experiencia en areas de consultoría y gestión de proyectos de seguridad y networking en principalestelcos, integradores y vendors
• En Symantec forma parte del equipo local que atiende territorioSOLA
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de seguridad
administrados
Respuesta ante incidentes
Simulacrode seguridad
Inteligencia DeepSight
Servicios de Ciberseguridad
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
4
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de seguridad
administrados
Respuesta ante incidentes
Simulacrode seguridad
Inteligencia DeepSight
Servicios de Ciberseguridad
Agenda
Copyright © 2014 Symantec Corporation5
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation6
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation7
Panorama Mundial de Cyberseguridad | Correo Fraudulento
Ataques de Spear Phishing por Tamaño de la Organización
Copyright © 2014 Symantec Corporation8
Panorama Mundial de Cyberseguridad | Identidades
Total de Identidades Expuestas
Copyright © 2014 Symantec Corporation9
Panorama Mundial de Cyberseguridad | Evolución del fraude
Copyright © 2014 Symantec Corporation10
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation11
El Eslabón más Débil| El reto de ambientes distribuídos
El equipo de IT esta perdiendo el control de la información tan rápido comolos datos y las aplicaciones se mueven fuera del perímetro, sin embargo
tienen que asegurar que los datos son visualizados por quien tienesuficientes permisos para verlos
Yesterday’s SecurityToday’s Reality
Copyright © 2015 Symantec Corporation12
De las aplicacionescríticas para el negocio están
hospedadas en la nube pero el equipo
de IT no tienevisibilidad sobre ellas
De la información del negocio es almacenada
en la nube, el equipode IT no tiene
visibilidad de un terciode la misma
De los empleados utilizansus propios dispositivos
(BYOD) para conectarse a la nube
Incrementar la utilizaciónde servicios en la nube
puede incrementar 3 vecesla posibilidad de sufrir
pérdida de datos
30% 50% 3x36%
80% 62% 47%
Fugas de información puedenprevenirse utilizando un doble factor
de autenticación
Usuarios no protegen sus dispositivospersonales con una contraseña
(adicionalmente 84% utilizan el mismotelefono para fines laborales)
De los negocios permiten a los empleados conectarse a la red con
sus dispositivos personales
El Eslabón más Débil | Tendencias
Copyright © 2014 Symantec Corporation13
Propuesta Symantec| Los desafíos de hoy
Copyright © 2015 Symantec Corporation
Email el método número1 para compartir
información
Los Links estándestinados a ser
clikeados
Los usuarios deseantrabajar en todas partes
El mundo ama las redessociales
Las password muydébiles ponen en riesgo a
las empresas
Copyright © 2014 Symantec Corporation14
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Copyright © 2014 Symantec Corporation15
Propuesta Symantec| Servicios de Cyberseguridad
15
Integrado, Seguridad punto a puntoDe reactivo a proactivoExpertise de Seguridad a nivel de clase
Mundial
MANAGED SECURITY SERVICES
INCIDENTRESPONSE
SECURITYSIMULATION
DEEPSIGHTINTELLIGENCE
Identificar, Track y Análisis, Eventos de seguridad, Inteligencia de procesamiento
Protección contra ataques dirigidos, amenazas avanzadas y campañas
Responder rápida y eficazmantes a eventos de seguridad, amenazas e incidentes
Fortalecer el proceso de enseñanza encyberseguridad para prevenir intrusions de Seguridad
CYBER NEDEEPSIGHT
INTELLIGENCE
SECURITYSIMULATION
MANAGED SECURITY SERVICES
INCIDENTRESPONSE
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation16
Casos acotados a la realidad de cada cliente
Enviar un número ilimitado de las evaluaciones
Múltiples tipos de evaluación
Informes Detallados
Integrable con plataformas de formación
Propuesta Symantec| Phishing Readiness
Copyright © 2015 Symantec Corporation17
Phishing Readiness
• Cada cliente se provisiona su propia instancia privada dándoles un mayor nivel de privacidad de datos
• Los correos electrónicos fraudulentos se generan y se envían directamente desde la plataforma
Propuesta Symantec| Phishing Readiness
Copyright © 2015 Symantec Corporation18
Propuesta Symantec| Phishing ReadinessTodos los datos sensibles, mediciones, mails y páginas de destino son almacenados en unainstancia privada
Todos los mail de prueba son enviados pornuestra propios gateways MTAs.
La data objetiva y actividad es recolectada enservidores de Symantec y enviadas a las instancias privadas del cliente
Copyright © 2015 Symantec Corporation19
Simulación• Symantec Phishing Readiness
Evaluación de Rendimiento• Preparación de phishing que da métricas reales
de comportamiento, para ver cómo responderían los usuarios cuando se presenta un ataque de phishing.
Propuesta Symantec| Phishing Readiness
Copyright © 2014 Symantec Corporation20
Propuesta Symantec| Otras soluciones, por venir
Cyber SimulaciónSecurity Awarense
Copyright © 2014 Symantec Corporation21
1 Panorama Mundial de Cyberseguridad
2 El Eslabón más débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
¿Por qué Symantec Consulting Services?
Mejores prácticas y conocimiento en
seguridad
Entregamos nuestros servicios apoyados en nuestras soluciones
Equipo de consultores expertos y aliados
estratégicos
Integramos la gestión de seguridad con la
operación tecnológica
Empresa No. 1 en Seguridad del mundo
Casos de éxito a nivel mundial
Reducción del riesgo tecnológico contra
amenazas de seguridad
Incremento del desempeño y
aprovechamiento de las soluciones
Symantec Endpoint Protection 12.1
Un modelo de servicio proactivo
Symantec Business Critical Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto enservicios desingadopara su negocio
Rápida respuestapara resolución de problemas
Planeación proactivay administración de riesgos
Acceso incluído ala educacióntécnica Symantec
1 2
3 4
SimplicidadUn experto en servicios nombrado para ayudarlo a manejar suexperiencia de soporte.
VelocidadRespuesta rápida y prioritaria de nuestros expertos, en sitio de sernecesario.
EstabilidadTécnicos experimentados que le ayudarán a afinar su tecologíaSymantec.
ConocimientoAcceso a entrenamiento con instructor y una amplia librería de recursos en línea.
PazExpertos trabajando con usted para prevenir problemas y a su ladopara ayudarlo si suceden.
ValorTodas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología.
Business CriticalServicesPremier
Una oferta de serviciorigurosa y proactivapara la gran empresa
Como BCS opera en el entorno de clientes con SEP
Proteccion de Amenazas
ENDPOINTS DATA CENTER GATEWAYS
• Respuesta a incidentes más rápida
• Un punto único de contacto
• Revision de configuracion• SEP Assurance
• Transferencia de Informacion (TOI)
• Entrenamientos
• Reportes de los casos de soporte, con el fin de
analizar infecciones de virus que se podrían
prevenirse
Copyright © 2014 Symantec Corporation26
1 Panorama Mundial de Cyberseguridad
2 El Eslabón mas débil
3 Propuesta Symantec
4 Educación y Servicios
5 Q&A
Próximo Webinar BE AWARE de Symantec LATAM
Copyright © 2014 Symantec Corporation28
10:00 amCosta Rica, El Salvador, Guatemala,
Honduras , México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pmArgentina, Chile
y Uruguay
Administrando el ciclo de vida de las vulnerabilidades
Para mas información
@SymantecLatam
Symantec Latam
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Copyright © 2014 Symantec Corporation 29