LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN...

Post on 30-Jan-2018

239 views 1 download

Transcript of LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN...

LA VISIÓN DE PALO ALTO NETWORKS EN CIBERSEGURIDAD

3 PASOS CRÍTICOS PARA EVITAR UNA BRECHA EN SU ORGANIZACIÓN

Juan Luis Garijo - jlgarijo@paloaltonetworks.comRoberto Ramirez - rramirez@paloaltonetworks.com

Un vistazo a Palo Alto Networks Fundada en 2005 por Nir Zuk, primer cliente en 2007

Más de 42,500 clientes en mas de 150 paises

FY17 $1.8B en facturación, crecimiento del 28% Año sobre Año,

Mas de 85 empresas de Fortune 100 y el 60% de las Global 2000 confían en nosotros

Equipo de trabajo experimentado con mas de 4,300 empleados

2 | © 2017, Palo Alto Networks. All Rights Reserved.

$13$49

$119$255

$396$598

$928$1.400

$1.800

FY09FY10FY11FY12FY13FY14FY15FY16FY17

Revenue (in millions)

4.7009.000

13.50019.000

26.00034.000

42.500

FY11FY12FY13FY14FY15FY16FY17

Enterprise Customers

Nuestros Clientes - +900 Referencias

Page 3 |

Nuestros Clientes - +900 Referencias

Fuente: PaloAltoNetworks.com/solutions/initiatives/ransomware

6 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Y por supuesto en el 2017… WannaCry

http://researchcenter.paloaltonetworks.com/tag/wannacry/

¿Cómo prevenirel malware?

7 | © Palo Alto Networks. Confidential and Proprietary. 2017,

1. Vectores de Ataque

2. Métodos de entrega

3. Bloquear

8 | © Palo Alto Networks. Confidential and Proprietary. 2017,

1. V

ecto

res

de A

taqu

e

Exploits ExecMacros

9 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploits ExecMacros

1. V

ecto

res

de A

taqu

e

10 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploits ExecMacros

1. V

ecto

res

de A

taqu

e

11 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploits ExecMacros

1. V

ecto

res

de A

taqu

e

12 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

EmailAttachments

2. M

étod

osde

Ent

rega

13 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

EmailAttachments

2. M

étod

osde

Ent

rega

14 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Expl

oit K

its

El usuario visitauna página

comprometida

El código maliciosoo ad le redirecciona

a la página del exploit kit

La página del exploit kit cargay determina el mejor modo de

comprometer el endpoint

El exploit kit compromete el

endpoint

El exploit kit entrega el ransomware

El ransomware cifralos datos y pide el

rescate2. M

étod

osde

Ent

rega

15 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

Adjuntos enemail

2. M

étod

osde

Ent

rega

16 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Adju

ntos

enem

ail

El usuario recibe un email dirigido con el

fichero infectado

El usuario abre el documento, creyendo que

es legítimo

Office ejecuta la macro y descarga el ransomware de la URL embebida en el

doc

El ransomware cifralos datos y pide el

rescate2. M

étod

osde

Ent

rega

17 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

EmailAttachments

2. M

étod

osde

Ent

rega

18 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Driv

e-by

Dow

nloa

d

El usuario visitaun website

comprometido

El website sirve el exploit para comprometer el

endpoint

El exploit descarga el ransomware

El ransomware cifralos datos y pide el

rescate2. M

étod

osde

Ent

rega

19 | © Palo Alto Networks. Confidential and Proprietary. 2017,3.

Blo

quea

r

Múltiples vectoresde Ataque

Múltiples métodosde entrega

Perímetro

Cloud/SaaS

Endpoints

20 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploit Kits Adjuntos en Email Drive-by Download

Red & Perímetro

✓––✓––✓––

✓––✓––✓––

✓––✓––✓––

Aplicaciones SaaS

✓––✓––✓––

✓––✓––✓––

✓––✓––✓––

Endpoint

✓––✓––✓––

✓––✓––✓––

✓––✓––✓––

La prevención automatizada del ransomware sobre múltiples

vectores de ataque y métodos de entrega, es solamente posiblecon una Plataforma Integral de

Seguridad

21 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ReducirSuperficiede Ataque

PrevenirAmenazasConocidas

PrevenirAmenazas

Desconocidas

3. C

ómo

Blo

quea

r

22 | © 2015, Palo Alto Networks. Confidential and Proprietary.

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

23 | © 2015, Palo Alto Networks. Confidential and Proprietary.

IMPACTO MEDIDO DE LA REDUCCIÓN DE LA SUPERFICIE DE ATAQUE

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

NGFW

PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir

AmenazasDesconocidas

PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir

AmenazasDesconocidas

PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir

AmenazasDesconocidas

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Nube europea para cumplir con la legislación

• Nube WildFire regional hospedada enHolanda

• Permite el procesamiento local de losficheros

• No hay ficheros de los clientes que abandonen el datacenter

• El acceso a la información está restringido a personal debidamente acreditado

• La información de análisis y las firmas se envían a la nube de US para la generaciónglobal de firmas, su distribución y la integración con AutoFocus

¡AH! UNA ÚLTIMA COSA…

46 | © 2015, Palo Alto Networks. Confidential and Proprietary.

CÓMO PREVENIR EFICIENTEMENTE EL MALWARE

IMPACTO DE LA CIBERGUERRA EN DEFENSA E INTERIOR

¿Como afecta en nuestro día a día?

Ciberguerra: la 5ª dimensión

Sistemas de Seguridad

Logística y Suministros

Internet

Sistema Táctico de Armamento

Sistemas de control

Trabajando para securizar el entorno Militar del Futuro

Ayudar a las fuerzas armadas a securizar las redes de hoy y construir los enclaves seguros del futuro, tanto físicos como virtuales

Gestión Centralizada/ Orquestación / Monitorización

Nuestro Objetivo:

Diversidad de los Gobiernos a los que se sirve

Militar Ejércitos individuales Militares multinación: OTAN

Civil Nacional Salud Economía Justicia Servicios compartidos Ocio

Oficinas Ejecutivas Estado: Local y Central Educación

Y también:

Soporte a los ejercicios y formación:– Pacific Endeavor– Combined Endeavor– Cyber Range training– Cyber Endeavor training

Combined Endeavor 2014

Palo Alto Networks support Protect 28 NATO and Partnership for Peace

nations networks Segment and protect 2014 Mission Network Prevent unknown and advanced threats from

internet to mission networks Support proprietary NATO and mission

applications for full visibility to all network traffic

UNCLASSIFIED

Certificaciones

¡GRACIAS!

V0.1