LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN...
Transcript of LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN...
LA VISIÓN DE PALO ALTO NETWORKS EN CIBERSEGURIDAD
3 PASOS CRÍTICOS PARA EVITAR UNA BRECHA EN SU ORGANIZACIÓN
Juan Luis Garijo - [email protected] Ramirez - [email protected]
Un vistazo a Palo Alto Networks Fundada en 2005 por Nir Zuk, primer cliente en 2007
Más de 42,500 clientes en mas de 150 paises
FY17 $1.8B en facturación, crecimiento del 28% Año sobre Año,
Mas de 85 empresas de Fortune 100 y el 60% de las Global 2000 confían en nosotros
Equipo de trabajo experimentado con mas de 4,300 empleados
2 | © 2017, Palo Alto Networks. All Rights Reserved.
$13$49
$119$255
$396$598
$928$1.400
$1.800
FY09FY10FY11FY12FY13FY14FY15FY16FY17
Revenue (in millions)
4.7009.000
13.50019.000
26.00034.000
42.500
FY11FY12FY13FY14FY15FY16FY17
Enterprise Customers
Nuestros Clientes - +900 Referencias
Page 3 |
Nuestros Clientes - +900 Referencias
Fuente: PaloAltoNetworks.com/solutions/initiatives/ransomware
6 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Y por supuesto en el 2017… WannaCry
http://researchcenter.paloaltonetworks.com/tag/wannacry/
¿Cómo prevenirel malware?
7 | © Palo Alto Networks. Confidential and Proprietary. 2017,
1. Vectores de Ataque
2. Métodos de entrega
3. Bloquear
8 | © Palo Alto Networks. Confidential and Proprietary. 2017,
1. V
ecto
res
de A
taqu
e
Exploits ExecMacros
9 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Exploits ExecMacros
1. V
ecto
res
de A
taqu
e
10 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Exploits ExecMacros
1. V
ecto
res
de A
taqu
e
11 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Exploits ExecMacros
1. V
ecto
res
de A
taqu
e
12 | © Palo Alto Networks. Confidential and Proprietary. 2017,
ExploitKits
Drive-by Downloads
EmailAttachments
2. M
étod
osde
Ent
rega
13 | © Palo Alto Networks. Confidential and Proprietary. 2017,
ExploitKits
Drive-by Downloads
EmailAttachments
2. M
étod
osde
Ent
rega
14 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Expl
oit K
its
El usuario visitauna página
comprometida
El código maliciosoo ad le redirecciona
a la página del exploit kit
La página del exploit kit cargay determina el mejor modo de
comprometer el endpoint
El exploit kit compromete el
endpoint
El exploit kit entrega el ransomware
El ransomware cifralos datos y pide el
rescate2. M
étod
osde
Ent
rega
15 | © Palo Alto Networks. Confidential and Proprietary. 2017,
ExploitKits
Drive-by Downloads
Adjuntos enemail
2. M
étod
osde
Ent
rega
16 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Adju
ntos
enem
ail
El usuario recibe un email dirigido con el
fichero infectado
El usuario abre el documento, creyendo que
es legítimo
Office ejecuta la macro y descarga el ransomware de la URL embebida en el
doc
El ransomware cifralos datos y pide el
rescate2. M
étod
osde
Ent
rega
17 | © Palo Alto Networks. Confidential and Proprietary. 2017,
ExploitKits
Drive-by Downloads
EmailAttachments
2. M
étod
osde
Ent
rega
18 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Driv
e-by
Dow
nloa
d
El usuario visitaun website
comprometido
El website sirve el exploit para comprometer el
endpoint
El exploit descarga el ransomware
El ransomware cifralos datos y pide el
rescate2. M
étod
osde
Ent
rega
19 | © Palo Alto Networks. Confidential and Proprietary. 2017,3.
Blo
quea
r
Múltiples vectoresde Ataque
Múltiples métodosde entrega
Perímetro
Cloud/SaaS
Endpoints
20 | © Palo Alto Networks. Confidential and Proprietary. 2017,
Exploit Kits Adjuntos en Email Drive-by Download
Red & Perímetro
✓––✓––✓––
✓––✓––✓––
✓––✓––✓––
Aplicaciones SaaS
✓––✓––✓––
✓––✓––✓––
✓––✓––✓––
Endpoint
✓––✓––✓––
✓––✓––✓––
✓––✓––✓––
La prevención automatizada del ransomware sobre múltiples
vectores de ataque y métodos de entrega, es solamente posiblecon una Plataforma Integral de
Seguridad
21 | © Palo Alto Networks. Confidential and Proprietary. 2017,
ReducirSuperficiede Ataque
PrevenirAmenazasConocidas
PrevenirAmenazas
Desconocidas
3. C
ómo
Blo
quea
r
22 | © 2015, Palo Alto Networks. Confidential and Proprietary.
REDUCIR LA SUPERFICIE DE ATAQUEReducir
Superficiede Ataque
23 | © 2015, Palo Alto Networks. Confidential and Proprietary.
IMPACTO MEDIDO DE LA REDUCCIÓN DE LA SUPERFICIE DE ATAQUE
REDUCIR LA SUPERFICIE DE ATAQUEReducir
Superficiede Ataque
REDUCIR LA SUPERFICIE DE ATAQUEReducir
Superficiede Ataque
REDUCIR LA SUPERFICIE DE ATAQUEReducir
Superficiede Ataque
REDUCIR LA SUPERFICIE DE ATAQUEReducir
Superficiede Ataque
REDUCIR LA SUPERFICIE DE ATAQUEReducir
Superficiede Ataque
PREVENIR LAS AMENAZAS CONOCIDASPrevenir
AmenazasConocidas
PREVENIR LAS AMENAZAS CONOCIDASPrevenir
AmenazasConocidas
PREVENIR LAS AMENAZAS CONOCIDASPrevenir
AmenazasConocidas
PREVENIR LAS AMENAZAS CONOCIDASPrevenir
AmenazasConocidas
PREVENIR LAS AMENAZAS CONOCIDASPrevenir
AmenazasConocidas
NGFW
PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir
AmenazasDesconocidas
PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir
AmenazasDesconocidas
PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir
AmenazasDesconocidas
Y POR SUPUESTO NO OLVIDES EL ENDPOINT
Y POR SUPUESTO NO OLVIDES EL ENDPOINT
Y POR SUPUESTO NO OLVIDES EL ENDPOINT
Y POR SUPUESTO NO OLVIDES EL ENDPOINT
Y POR SUPUESTO NO OLVIDES EL ENDPOINT
Y POR SUPUESTO NO OLVIDES EL ENDPOINT
Nube europea para cumplir con la legislación
• Nube WildFire regional hospedada enHolanda
• Permite el procesamiento local de losficheros
• No hay ficheros de los clientes que abandonen el datacenter
• El acceso a la información está restringido a personal debidamente acreditado
• La información de análisis y las firmas se envían a la nube de US para la generaciónglobal de firmas, su distribución y la integración con AutoFocus
¡AH! UNA ÚLTIMA COSA…
46 | © 2015, Palo Alto Networks. Confidential and Proprietary.
CÓMO PREVENIR EFICIENTEMENTE EL MALWARE
IMPACTO DE LA CIBERGUERRA EN DEFENSA E INTERIOR
¿Como afecta en nuestro día a día?
Ciberguerra: la 5ª dimensión
Sistemas de Seguridad
Logística y Suministros
Internet
Sistema Táctico de Armamento
Sistemas de control
Trabajando para securizar el entorno Militar del Futuro
Ayudar a las fuerzas armadas a securizar las redes de hoy y construir los enclaves seguros del futuro, tanto físicos como virtuales
Gestión Centralizada/ Orquestación / Monitorización
Nuestro Objetivo:
Diversidad de los Gobiernos a los que se sirve
Militar Ejércitos individuales Militares multinación: OTAN
Civil Nacional Salud Economía Justicia Servicios compartidos Ocio
Oficinas Ejecutivas Estado: Local y Central Educación
Y también:
Soporte a los ejercicios y formación:– Pacific Endeavor– Combined Endeavor– Cyber Range training– Cyber Endeavor training
Combined Endeavor 2014
Palo Alto Networks support Protect 28 NATO and Partnership for Peace
nations networks Segment and protect 2014 Mission Network Prevent unknown and advanced threats from
internet to mission networks Support proprietary NATO and mission
applications for full visibility to all network traffic
UNCLASSIFIED
Certificaciones
¡GRACIAS!
V0.1