LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN...

53
LA VISIÓN DE PALO ALTO NETWORKS EN CIBERSEGURIDAD 3 PASOS CRÍTICOS PARA EVITAR UNA BRECHA EN SU ORGANIZACIÓN Juan Luis Garijo - [email protected] Roberto Ramirez - [email protected]

Transcript of LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN...

Page 1: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

LA VISIÓN DE PALO ALTO NETWORKS EN CIBERSEGURIDAD

3 PASOS CRÍTICOS PARA EVITAR UNA BRECHA EN SU ORGANIZACIÓN

Juan Luis Garijo - [email protected] Ramirez - [email protected]

Page 2: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Un vistazo a Palo Alto Networks Fundada en 2005 por Nir Zuk, primer cliente en 2007

Más de 42,500 clientes en mas de 150 paises

FY17 $1.8B en facturación, crecimiento del 28% Año sobre Año,

Mas de 85 empresas de Fortune 100 y el 60% de las Global 2000 confían en nosotros

Equipo de trabajo experimentado con mas de 4,300 empleados

2 | © 2017, Palo Alto Networks. All Rights Reserved.

$13$49

$119$255

$396$598

$928$1.400

$1.800

FY09FY10FY11FY12FY13FY14FY15FY16FY17

Revenue (in millions)

4.7009.000

13.50019.000

26.00034.000

42.500

FY11FY12FY13FY14FY15FY16FY17

Enterprise Customers

Page 3: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Nuestros Clientes - +900 Referencias

Page 3 |

Page 4: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Nuestros Clientes - +900 Referencias

Page 5: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Fuente: PaloAltoNetworks.com/solutions/initiatives/ransomware

Page 6: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

6 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Y por supuesto en el 2017… WannaCry

http://researchcenter.paloaltonetworks.com/tag/wannacry/

Page 7: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

¿Cómo prevenirel malware?

7 | © Palo Alto Networks. Confidential and Proprietary. 2017,

1. Vectores de Ataque

2. Métodos de entrega

3. Bloquear

Page 8: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

8 | © Palo Alto Networks. Confidential and Proprietary. 2017,

1. V

ecto

res

de A

taqu

e

Exploits ExecMacros

Page 9: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

9 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploits ExecMacros

1. V

ecto

res

de A

taqu

e

Page 10: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

10 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploits ExecMacros

1. V

ecto

res

de A

taqu

e

Page 11: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

11 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploits ExecMacros

1. V

ecto

res

de A

taqu

e

Page 12: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

12 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

EmailAttachments

2. M

étod

osde

Ent

rega

Page 13: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

13 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

EmailAttachments

2. M

étod

osde

Ent

rega

Page 14: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

14 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Expl

oit K

its

El usuario visitauna página

comprometida

El código maliciosoo ad le redirecciona

a la página del exploit kit

La página del exploit kit cargay determina el mejor modo de

comprometer el endpoint

El exploit kit compromete el

endpoint

El exploit kit entrega el ransomware

El ransomware cifralos datos y pide el

rescate2. M

étod

osde

Ent

rega

Page 15: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

15 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

Adjuntos enemail

2. M

étod

osde

Ent

rega

Page 16: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

16 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Adju

ntos

enem

ail

El usuario recibe un email dirigido con el

fichero infectado

El usuario abre el documento, creyendo que

es legítimo

Office ejecuta la macro y descarga el ransomware de la URL embebida en el

doc

El ransomware cifralos datos y pide el

rescate2. M

étod

osde

Ent

rega

Page 17: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

17 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ExploitKits

Drive-by Downloads

EmailAttachments

2. M

étod

osde

Ent

rega

Page 18: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

18 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Driv

e-by

Dow

nloa

d

El usuario visitaun website

comprometido

El website sirve el exploit para comprometer el

endpoint

El exploit descarga el ransomware

El ransomware cifralos datos y pide el

rescate2. M

étod

osde

Ent

rega

Page 19: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

19 | © Palo Alto Networks. Confidential and Proprietary. 2017,3.

Blo

quea

r

Múltiples vectoresde Ataque

Múltiples métodosde entrega

Perímetro

Cloud/SaaS

Endpoints

Page 20: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

20 | © Palo Alto Networks. Confidential and Proprietary. 2017,

Exploit Kits Adjuntos en Email Drive-by Download

Red & Perímetro

✓––✓––✓––

✓––✓––✓––

✓––✓––✓––

Aplicaciones SaaS

✓––✓––✓––

✓––✓––✓––

✓––✓––✓––

Endpoint

✓––✓––✓––

✓––✓––✓––

✓––✓––✓––

La prevención automatizada del ransomware sobre múltiples

vectores de ataque y métodos de entrega, es solamente posiblecon una Plataforma Integral de

Seguridad

Page 21: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

21 | © Palo Alto Networks. Confidential and Proprietary. 2017,

ReducirSuperficiede Ataque

PrevenirAmenazasConocidas

PrevenirAmenazas

Desconocidas

3. C

ómo

Blo

quea

r

Page 22: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

22 | © 2015, Palo Alto Networks. Confidential and Proprietary.

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

Page 23: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

23 | © 2015, Palo Alto Networks. Confidential and Proprietary.

IMPACTO MEDIDO DE LA REDUCCIÓN DE LA SUPERFICIE DE ATAQUE

Page 24: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

Page 25: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

Page 26: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

Page 27: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

Page 28: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

REDUCIR LA SUPERFICIE DE ATAQUEReducir

Superficiede Ataque

Page 29: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

Page 30: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

Page 31: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

Page 32: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

Page 33: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS CONOCIDASPrevenir

AmenazasConocidas

Page 34: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

NGFW

Page 35: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir

AmenazasDesconocidas

Page 36: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir

AmenazasDesconocidas

Page 37: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

PREVENIR LAS AMENAZAS DESCONOCIDASPrevenir

AmenazasDesconocidas

Page 38: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Page 39: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Page 40: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Page 41: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Page 42: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Page 43: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Y POR SUPUESTO NO OLVIDES EL ENDPOINT

Page 44: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Nube europea para cumplir con la legislación

• Nube WildFire regional hospedada enHolanda

• Permite el procesamiento local de losficheros

• No hay ficheros de los clientes que abandonen el datacenter

• El acceso a la información está restringido a personal debidamente acreditado

• La información de análisis y las firmas se envían a la nube de US para la generaciónglobal de firmas, su distribución y la integración con AutoFocus

Page 45: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

¡AH! UNA ÚLTIMA COSA…

Page 46: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

46 | © 2015, Palo Alto Networks. Confidential and Proprietary.

CÓMO PREVENIR EFICIENTEMENTE EL MALWARE

Page 47: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

IMPACTO DE LA CIBERGUERRA EN DEFENSA E INTERIOR

¿Como afecta en nuestro día a día?

Page 48: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Ciberguerra: la 5ª dimensión

Page 49: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Sistemas de Seguridad

Logística y Suministros

Internet

Sistema Táctico de Armamento

Sistemas de control

Trabajando para securizar el entorno Militar del Futuro

Ayudar a las fuerzas armadas a securizar las redes de hoy y construir los enclaves seguros del futuro, tanto físicos como virtuales

Gestión Centralizada/ Orquestación / Monitorización

Nuestro Objetivo:

Page 50: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Diversidad de los Gobiernos a los que se sirve

Militar Ejércitos individuales Militares multinación: OTAN

Civil Nacional Salud Economía Justicia Servicios compartidos Ocio

Oficinas Ejecutivas Estado: Local y Central Educación

Y también:

Soporte a los ejercicios y formación:– Pacific Endeavor– Combined Endeavor– Cyber Range training– Cyber Endeavor training

Page 51: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Combined Endeavor 2014

Palo Alto Networks support Protect 28 NATO and Partnership for Peace

nations networks Segment and protect 2014 Mission Network Prevent unknown and advanced threats from

internet to mission networks Support proprietary NATO and mission

applications for full visibility to all network traffic

UNCLASSIFIED

Page 52: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

Certificaciones

Page 53: LA VISIÓN DE PALO ALTO NETWORKS EN · PDF fileLA VISIÓN DE PALO ALTO NETWORKS EN ... • La información de análisis y las firmas se envían a la nube de US para la generación

¡GRACIAS!

V0.1