Customer Presentation (Global - English): Level 3 Global Security
Transcripción
Customer Presentation (Global - English): Level 3 Global Security
La seguridad basada en la Visibilidad Global Abril, 2016 © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Level 3 Communications © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Level 3 Communications © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Riesgos 2.015 – 2.016 Las Amenazas conocidas hoy son mas peligrosas que nunca, porque han madurado, son mas sofisticadas y eficaces y presentan más riesgos para todas las organizaciones. Pero el verdadero problema que no importa si las amenazas son nuevas o viejas, sino en realidad su potencial para hacer daño que es cada vez mayor. © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Evolución De Las Amenazas © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Tendencias de la Industria Principales factores de Negocio y Desafíos Aparición de la nube • Un cambio de paradigma de la computación en nube - Más del 80 por ciento de las organizaciones tiene la intención de utilizar la nube de una forma u otra en 2014 • El crecimiento de la adopción de la nube ha aumentado la complejidad de las infraestructuras corporativas, complicada TI / Gestión de la seguridad y el hecho de la seguridad cada vez más difícil Crecimiento a través de la Nube • El cambio hacia la nube se ha acelerado la tendencia BYOD y la productividad habilitado y acceso 24 x 7, a la vez que el aumento de los dolores de cabeza asociados con la seguridad • Con más dispositivos que nunca conectados a las redes corporativas, más datos se envían y reciben y 24 x 7 acceso a las aplicaciones de TI / departamentos de seguridad hoy en día se enfrentan a una tarea casi imposible • La gestión del acceso, autenticación, permisos, controles de contenido, etc., en medio del panorama de amenazas en evolución es costoso y casi imposible Seguridad en la Nube • En este entorno desafiante de amenazas, la seguridad es una preocupación primordial para las implementaciones de nube pública, es fundamental para garantizar que las empresas tienen conexiones de Internet seguras a las aplicaciones críticas y la infraestructura • Un DDoS de 24 horas, puede costar entre $ 240k por día hasta un máximo de $ 2.4M o más. • No sólo hay riesgos financieros por el tiempo de inactividad, la disminución de la productividad, los datos sensibles, propiedad intelectual deben ser asegurados las infracciones pueden empañar la reputación © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Evolución del panorama de Seguridad Los ataques están cambiando en forma, complejidad, volumen y tiempo El 8% de dispositivos móviles han sido infectados por malware ce : McAfee Labs Threat Report Q1 2015 1,800 Nuevas familias distintas de virus detectados en el ultimo año Source: Fortinet Threat Landscape Report 2014 Incremento de ataques a la infraestructura central: NTP, Heartbleed, Winshock, Shellshock Source: McAfee Labs Threat Report Q1 February 2015 $3.5M de dólares le cuesta en promedio a una compañía las brechas de seguridad que es 15% mas que en el 2.014 Source: Ponemon 2014 Cost of Data Breach Study: Global Analysis 160K Software malicioso nuevo detectado Source: Panda Quarterly Report, 2014 © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. AMENAZAS DE SEGURIDAD INFORMÁTICA 2015 - 2016 © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. AMENAZAS AVANZADAS PERSISTENTES APT’S Información sensible Información clasificada Chantaje Fuga de información © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. CORREO ELECTRÓNICO Y MALWARE E-mails legitimos? Aumento de spam Pishing Malware más audaz Host Legítimos © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. BOTNETS Robots con Redes Sofisticadas Malware Spam Control mediante HTTP © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. INGENIERÍA SOCIAL Facebook, LinkedIn Mails personalizados Suplantación Contraseñas seguras Políticas de Seguridad © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. PÉRDIDA DE DATOS Propiedad Intelectual Tarjetas de crédito Claves y Passwords Información personal Corporativa © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. ATAQUES INTERNOS Infiltrados Usuarios privilegiados Fuga de Información Espionaje Exceso de Confianza © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. CADENA DE SUMINISTROS Proveedores Datos Clave Planes Aliados Cloud © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. BIG DATA Grandes cantidades de Información Información Crítica Identificar Actividades Maliciosas Usuarios con muchos derechos © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. CLOUD COMPUTING Más clouds Más Ataques Externos Mucho Camino por recorrer El uso de las aplicaciones está madurando © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. AMENAZAS CIBERNÉTICAS Crecen los enlaces maliciosos (491% en LATAM) 2015, un año de HACKTIVISMO Redes sociales con enlaces web silenciosos © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. CIBER GUERRA Gobiernos Espionaje Infraestructuras críticas Ciber ataques globales © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. AMENAZAS CIBERNÉTICAS 243.211 nuevas modificaciones de programas maliciosos para dispositivos móviles en 2.015 10 millones de paquetes de instalación nocivos Se ha multiplicado por 20 los Programas maliciosos para phishing, robo de información de tarjetas de crédito y robo de dinero de las cuentas bancarias de los usuarios móviles © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La seguridad tradicional ya no es suficiente © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Cualquier organización puede tener un “Mal” Día © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Conclusiones Las amenazas hoy son más peligrosas que nunca. Defina e implemente una política de seguridad en su organización. Elija soluciones de seguridad que se adapten a su negocio. La Seguridad debe estar basada en una visibilidad global. Eduque a sus empleados en todo el tema de riesgos. El objetivo debe ser proteger © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. al usuario en lugar de restringirlo. Quién nos está atacando? © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Naturaleza cambiante y evolución en las amenazas de Seguridad: 30.000 Número de sitios web infectados cada día. 2.9 SEGUNDOS Tasa en la que nuevos sitios web infectados aparecen. Desafíos emergentes en la Seguridad TOP 3 Rango de importancia en la seguridad de los requisitos WAN. 660% Aumento de los incidentes Ciberseguridad en los últimos 4 años. 30 MILLONES DE DÓLARES 25% Coste de interrupción de 24 horas para grandes proveedores ecommerce Proporción de ejecutivos que, en una encuesta reciente, admitieron tener una brecha de seguridad en el último año. Source: Internet Crime Compliant Center, 2011 (660% increase in cyber security threats over the past four years) Source: Forrester, IDC and the Yankee Group ($30 million cost of 24 hour outage for large e-commerce provider) Source: IDC (Top 3 rank of importance of security in WAN requirements) Source: Sophos Security Threat Report, 2012 (30,000 number of websites infected every day & 2.9 seconds, rate at which new infected websites appear) Source: Forrester, 2011 (25% proportion of executives in a recent survey who admitted having a security breach in the past year) © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. SEGURIDAD BASADA EN LA RED LEVEL 3: LA VISIBILIDAD GLOBAL HACE LA DIFERENCIA El volumen, la diversidad y la sofisticación de las amenazas cibernéticas actuales están en constante crecimiento, superando rápidamente la capacidad para proteger los datos, las aplicaciones y los sistemas, provistas por las soluciones endpoint. La seguridad basada en la red de Level 3 complementa estas soluciones mediante un abordaje multicapa que nos permite predecir y detectar amenazas para luego alertar y asegurar la red e infraestructura de nuestros clientes. © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Level 3’s Threat Intelligence View Source: Level 3 Communications April 2015 © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Level 3 Operaciones Globales en Seguridad +1000 Servidores de mando y control +350,000 Alertas por día 1+ Millon Paquetes maliciosos por día 1.7+ Millones Maquinas infectadas 40% DE 36+ Billones Sesiones por dia (Netflow) AMENAZAS DETECTADAS ANTES 28 DESCONOCIDAS © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Level 3 Security Operations Center (SOC) Responsable de asegurar nuestra red IP global 140,000 Millas de Ruta 120,000 • Soporte 24 x 7 x 365, en monitoreo y gestión • Proporciona soluciones de seguridad gestionada respaldados por nuestra gente, sistemas y datos • El mismo equipo encargado de proteger la infraestructura global de Level 3, será el encargado del control y la gestión de sus soluciones de seguridad • Nuestra red y visibilidad de las amenazas proporciona a nuestro equipo de seguridad datos excepcionales información que aprovechamos para proteger sus activos Elementos de Red 20,000+ Clientes Corporativos © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Level 3 Operaciones Globales en Seguridad © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Level 3 Operaciones Globales en Seguridad Monitoreamos: Defendemos: • 1,3 billion Eventos de Seguridad por día. • Mas de 6 ataques por Segundo en nuestra infraestructura publica • Varios intentos de ataque dia zero al mes • Ataques dirigidos, basados en funciones inteligentes • Entornos botnet, adaptables y sofisticados • ~ 650 DDoS ataques por mes • Infraestructura Empresarial, CDN, DNS, Seguridad Congestionada. • ~1,000 servidores de comando y control. • Mas de 45+ billion Sesiones NetFlow para actividades sospechosas. © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. NUESTRO PORTAFOLIO © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Seguridad basada en la Visibilidad Global Mitigación de amenazas de Internet Multi capa DDOS Mitigation Mitigar ataques masivos de DDOS en las capas 1 -7 Managed Firewalls / IPS Gestionar el tráfico entrante y saliente de la red sobre las reglas aplicadas, Monitoreo de actividades maliciosas o violaciones de política en la red o el sistema Email & Web Defence Antivirus Antispam WAF Monitoreo del SOC 24 x 7 x 365 © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Content Security (Email / Web) Proporciona correo electrónico enviado y recibido sea seguro y eficiente y el uso eficiente de Internet Level 3SM Cloud Security Solutions Que hace único a Level 3? SOC Avanzado: SOC 24 x 7 que puede efectivamente monitorear, controlar y mitigar las amenazas, utilizando la experiencia y los conocimientos adquiridos desde la protección de la red de Level 3 / infraestructura global Visibilidad sin igual en el tráfico de ataque: Una red troncal global con visibilidad en el tráfico de ataque y amenazas de avance (IP, DNS, CDN) Seguridad Externa: Integral Interna y proveedor de seguridad global responsable por la seguridad tanto de la red y las infraestructuras basadas en la nube, proporcionando física (red), lógica (IP) y seguridad de contenidos Mitigación Proactiva vrs Mitigación Pasiva: Habilidad para ser más proactivo, utilizando nuestros datos y análisis para ver la formación de amenazas mientras se están tomando medidas proactivas antes de un ataque o mitigarlo con mayor rapidez si este ocurre © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. Gracias © 2015 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.