McAfee Threat Intelligence Exchange
Transcripción
McAfee Threat Intelligence Exchange
Amenazas de Nueva Generación el Futuro de la Seguridad Reacción o Pro-actividad como Enfrentar el Reto Antonio Mendoza Sales System Engineer 25 de abril de 2014 Desafios de los Ataques Avanzados Dirigidos Criminal Después del Hecho Robo Costoso Sabotaje Publico Espionaje Incertidumbre CONTENCIÓN COMPROMISO DESCUBRIMIENTO ATAQUE Datos de Gran Valor Reemplazo Sistemas Clave Procesos Explotar Debilidades Preparación Sigiloso 2 Triste pero más sabio El TCO relacionados con la seguridad se ha disparado Sin eficiencia, sin eficacia Múltiples productos operan en silos funcionales separados Defensas obsoletas carecen adaptación, capacidades sensibles al contexto Constante aumento de los costos de la seguridad operacional 3 Cada vez más difícil de gestionar Retos que Enfrentan los Profesionales de la Seguridad 22% 20% Protección Falsos Positivos 11% Respuesta Oportuna 9% 35% 3% Detección Otros 4 Fuente: McAfee Survey at Black Hat USA 2013 Reparación de daños Ataques Avanzados Dirigidos – La Realidad Ataques Dirigidos Avanzados COMPROMISO A DESCUBRIMIENTO DESCUBRIMIENTO A CONTENCIÓN 2% 4% 12% Meses CONTENCION 9% Minutos Años 19% Horas 23% Meses Horas DESCUBRIMIENTO 11% 14% Días Semanas COMPROMISO ATAQUE 64% Semanas 42% Días 5 Fuente: Verizon 2013 Data Breach Investigations Report. Securosis Malware Analysis Quant Metrics Model $8,769 / Incidente $3,840,988 / Año 1.2 incidentes / Día Ataques Avanzados Dirigidos – La Realidad Tiempos de Caida Impacto Marca Perdida Datos FUGA DE PROPIEDAD INTELECTUAL 6 Inestimable Recientes Ataques Avanzados Dirigidos Notables Ataques dirigidos contra sistemas de punto de venta (POS) Escaneo de Memoria / scraping malware Extrae los datos de banda magnética fuera de la memoria No detectado por AV tradicionales No detectado por una cantidad significativa de tiempo Daños Sustanciales – 40 millones de tarjetas de crédito se filtraron en el compromiso de TARGET Perdida estimada de $652 millones en capitalización de mercado luego de la brecha en TARGET Contención tomó mucho tiempo (VISA) 7 Prevención Adaptativa de Amenazas en Tiempo Real Desde Encontrar a Contener en Milisegundos Capa de Intercambio de Datos BPM Activo Identidad Una red de comunicación innovador, en tiempo real, bi-direccional que proporciona con simplicidad de integración de productos. Riesgo Componentes de Seguridad operan como uno para inmediatamente compartir datos relevantes entre estaciones de trabajo, gateway y otros productos de seguridad habilitando Seguridad Inteligente y Adaptable Actividad Amenaza Ubicación Datos THE SECURITY CONNECTED FRAMEWORK ADAPTIVE SECURITY ARCHITECTURE Ataques están Dirigidos. Defensas de seguridad deben ser hechas a medida. Visibilidad Continua para Detectar Ataques Avanzados Componentes de seguridad funcionan como uno, independientemente de los límites físicos Visibilidad instantánea ante al presencia de Ataques Dirigidos Avanzados Transformar automáticamente los eventos en inteligencia práctica, permitiendo clasificación automatizada Proporcionar visibilidad y la inteligencia de amenazas a respuesta a incidentes Identificar evidencia de compromiso y artefacto forense 11 Prevención Adaptativa de Amenazas en Tiempo Real Entregar PREVENCION DE AMENAZAS ADAPTABLE 12 Aplicar el PODER del CONOCIMIENTO Ataques Dirigidos Avanzados ENCONTRAR a CONTENER en milisegundos www.mcafee.com