Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de...

22
1 © 2008 Cisco Systems, Inc. Todos los derechos reservados. C25-457126-00 Información pública de Cisco Optimizar la visibilidad y el control de amenazas

Transcript of Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de...

Page 1: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

1© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Optimizar la visibilidad y el control de amenazas

Page 2: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

2© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Programa

� La evolución de las amenazas

� Soluciones de prevención de ataques e intrusiones

� Resumen

Page 3: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

3© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

La evolución de la intenciónDe aficionados a profesionales

Las amenazas son cada vez más difíciles de detectar y mitigar

GR

AV

ED

AD

DE

LA

AM

EN

AZ

A

1990 1995 2000 ¿Y después qué?

ECONÓMICOS:Robo, extorsión y daño

FAMA:Virus y software malicioso

TANTEAR EL TERRENO:Primeras intrusiones y virus

EN EL PRESENTE

Page 4: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

4© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Firewall

IPS

Seguridad Integrada Reduce RIESGO

RIESGO-metro

Severo

Moderado

Bajo

El Riesgo ha

sido minimizado!

DM

VP

NV3PN

Easy V

PNN

AC

802.1x

CP

P

AC

L

OpenOpenNetworkNetwork

Alto

End

poin

tIPSec/SSL

Page 5: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

5© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

¿Cuáles son las amenazas?

� Virus� Gusano� Troyano� Ataque de DDoS

� AdWare� Spyware

ParalizanParalizanParalizan

Robo de información

Robo de Robo de informaciinformacióónn

Page 6: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

6© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Programa

� La evolución de las amenazas

� Soluciones de prevención de ataques e intrusiones

� Resumen

Page 7: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

7© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Spam, Phishing

Virus

Spyware, Hackers� Reduce la productividad de la empresa y puede resultar en robo de información

Tráfico VPN Infectado� Usuarios móviles necesitan acceso seguro a los sistemas internos desde ubicaciones fuera de la red

� 85% de los virus provienen de Internet

� Corrompe a la red y las funciones del negocio

�Más del 50% del correo electrónico es SPAM

� El SPAM satura los recursos y frena la productividad

El RetoInternet trae varias amenazas a las empresas

Visitantes Non – gratos� Usuarios no autorizados y hackers pueden obtener acceso a datos de clientes y a sistemas críticos

Impacto en el Negocio• Productividad del empleado reducida• Desventaja de la compañía por datos comprometidos• Operaciones de Negocio Corrompidas• Transacciones Perdidas o Retrasadas

Navegación Web Inapropiada

� Baja la productividad de los empleados, causa preocupación en responsabilidades

Page 8: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

8© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

InappropriateWeb Browsing

Valor del Negocio• Productividad del Negocio Mejorada• Datos de la empresa protegidos• Operaciones de Negocio Ininterrumpidas• Proceso de Transacciones en Tiempo

Spam, PhishingSpyware, Hackers

La SoluciónUna sola solución para todas las amenazas

Unwelcome Visitors

Anti-Spam

Anti-SpywareFirewall

Filtrado URL

Viruses

Cisco ASA 5500 Cisco ASA 5500 SeriesSeries

Anti-Virus

Remote AccessVPN

Page 9: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

9© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Cisco ASA 5500 SeriesConvergencia de Tecnologías Robustas, Probadas en el Mercado

Tecnología de FirewallCisco PIX

Tecnología IPSCisco IPS

Seguridad de ContenidoTrend Micro

Tecnología VPNCisco VPN 3000

Red InteligenteServicios de Red

Cisco

Inspección de Apps, Control Web

Application Security

Defensa deMalware/Contenido,

Detección de AnomalíasDefensas Anti-X

Control de Admisión/Tráfico,

Respuesta Pro-activaControl y Aislamiento de Red

Conectividad SeguraIPSec & SSL VPN

Tecnologías Probadasen el Mercado

Defensa Adaptable aAmenazas

Conectividad Segura

Page 10: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

10© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Empleado a distancia

Sucursal Extremo de Internet

Dispositivos de seguridad adaptable de la serie Cisco® ASA 5500Amplia gama de soluciones: desde computadoras de escritorio hasta centros de datos

Centro de datos

Pla

tafo

rmas

Cis

co A

SA

550

0

Segmentación del campus

� Integra tecnologías de firewall, SSL/IPsec, IPS y seguridad de contenidos de calidad comprobada en el mercado.

� La arquitectura ampliable de varios procesadores ofrece un alto rendimiento en servicios simultáneos y brinda una excelente protección de la inversión.

� La administración flexible reduce el costo de propiedad.

� Interfaz de usuario basada en web fácil de usar

� Numerosas certificaciones y premios

� Y mucho más…

ASA 5505

NUEVO

NUEVO

ASA 5550

ASA 5580-20

ASA 5580-40

ASA 5540

ASA 5520

ASA 5510

Confidencial de Cisco – NDA obligatorio

Page 11: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

11© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

IPS y Anti-X

IPS Anti-X

Enfoque Proteger servidores –Protección de activos críticosProteger Proteger servidores ––ProtecciProteccióón de activos crn de activos crííticosticos

Proteger clientes – Protección en el enlace de InternetProteger Proteger clientes –– ProtecciProteccióón n en el enlace de Interneten el enlace de Internet

Detiene gusanos, intentos de hackeo, troyanos, bots y comunicación entre canales

Detiene gusanos, intentos de Detiene gusanos, intentos de hackeohackeo, troyanos, , troyanos, botsbots y y comunicacicomunicacióón entre canalesn entre canalesAmenazas

Detiene virus, spyware, adware, grayware, arhicovsmaliciosos, spam, phishing, y contenido URL inapropiado

Detiene virus, Detiene virus, spywarespyware, , adwareadware, , graywaregrayware, , arhicovsarhicovsmaliciosos, maliciosos, spamspam, , phishingphishing, y , y contenido URL inapropiadocontenido URL inapropiado

MercadoEmpresas Medianas hasta CorporativosEmpresas Medianas hasta Empresas Medianas hasta CorporativosCorporativos

Area Comercial, PyMEs, Sucursales, CorporativosAreaArea Comercial, Comercial, PyMEsPyMEs, , Sucursales, CorporativosSucursales, Corporativos

DimensionamientoBasado en el uso del Ancho de Banda, Licencia de Suscripción Anual

Basado en el uso del Basado en el uso del Ancho de Banda, Licencia de , Licencia de SuscripciSuscripcióón Anualn Anual

Basado en la cantidad de usuarios, Licencia de Suscripción Anual

Basado en la Basado en la cantidad de usuarios, Licencia de , Licencia de SuscripciSuscripcióón Anualn Anual

Page 12: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

12© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Tres buenas razones para implementar ASA con IPS

� ASA: Potencia de PIX PLUS…

Todo lo que aprecia de PIX y mucho más

� Relación precio / rendimiento

� Eficiencia operativa

Page 13: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

13© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Cisco Security Agent

� Identifica y previene comportamientos maliciosos antes de que ocurran.

� Provee protección de amenazas a servidores y computadoras.

� Análisis de comportamiento único previene de amenazas conocidas ydesconocidas

� Protege de: Escaneo de puertosSobrecarga de Buffer

Troyanos

Paquetes malintencionadosSolicitudes HTML maliciosas

Gusanos de Correo Electrónico

Ataques del Día CeroY más . . .

131313

Page 14: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

14© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Objetivo

12

3

45

Sondear

Penetrar

Persistir

Propagar

Paralizar

• Realizar la comprobación Ping de direcciones• Explorar puertos• Adivinar contraseñas• Adivinar usuarios de correo

• Adjuntos de correo• Desbordamientos de búfer• Controles ActiveX• Instalaciones en la red• Mensajes comprimidos• Puertas traseras

• Crear nuevos archivos• Modificar archivos

existentes• Debilitar la configuración

de seguridad del registro• Instalar nuevos servicios• Registrar trampas

• Enviar copia de ataque por correo

• Conexión Web• IRC• FTP• Infectar archivos

compartidos

• Borrar archivos• Modificar archivos• Crear hueco de

seguridad• Bloquear

computadora• Denegación de

servicio• Robar secretos

Intrusiones en puntos terminales:Comportamiento malicioso

� Muy perjudiciales� Cambios muy lentos� Inspiración de la

solución CSA

� Mutación rápida� Actualizaciones

continuas de firmas

� Imprecisión

Page 15: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

15© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Interceptación de llamadas del sistema operativo

� Cisco® Security Agent intercepta llamadas del sistema operativo a aplicaciones e invoca una respuesta de autorización o denegación.

� Los dispositivos de interceptación supervisan las llamadas para obtener acceso a recursos:

Sistema de archivos

Red (entrante/saliente)

Configuración / Registro

Espacio de Ejecución (creación de procesos, acceso a bibliotecas, invocación ejecutable)

� Arquitectura de “actualización cero”: gracias al control basado en el comportamiento, no necesita una nueva firma para detener el siguiente ataque

Page 16: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

16© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Otras funciones de CSA

� Prevención de fugas de datos

� Calidad de servicio (QoS) confiable

� Controles inalámbricos

� Colaboración con IPS basado en la red

Page 17: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

17© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Tres buenas razones para implementar CSA

� Controles y supervisión posteriores a la admisión

� Control y contención de amenazas de día cero

� Cumplimiento (SOX, PCI, etc.)

Page 18: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

18© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Cisco Security Routers

Page 19: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

19© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Razones para Adquirir un Ruteador con Seguridad

1. PROTEGER AL ROUTER MISMO – primer línea de defensa

2. Una SOLA RUPTURA puede impactar gravemente el negocio

3. Respaldo avanzado y remotos para RECUPERACIÓN DE DESASTRES

4. CUMPLIR con leyes públicas y privadas para la información en la red

5. Consolida voz/video/datos alámbrica / inalámbricamente con SEGURIDAD

6. ENCRIPCIÓN avanzada en conversaciones y señalización

7. Nuevos ISRs entregan RENDIMIENTO UNIFORME en servicios.

8. Fácil de ADMINISTRAR una solución Router/VPN/Firewall/IPS

9. REDUCE COSTOS de servicios y subscripciones: un solo contrato

10. AHORROS del 30-40% SAVINGS en los bundles de Routers con Seguridad

Page 20: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

20© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Portafolio Ruteadores Seguros Cisco

Alta Densidad y Rendimiento para servicios concurrentes

Servicios avanzados de voz, video y datos embebidos

Datos, movilidad y seguridad embebidos

Cisco 2800 ISR

Cisco 1800 ISR

Cisco 3800 ISR

Cisco 800 ISR

Cisco® 7600Catalyst® 6500

Cisco 7200Cisco 7301

Amplitud y Escalabilidad con el mejor rendimiento

Oficina Regional PyMESucursalPequeña Oficina y Trabajador Remoto Oficina Central

Ren

dim

ient

o y

Den

sida

d de

los

Ser

vici

os

www.cisco.com/go/routersecurity

Page 21: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

21© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco

Seguridad Todo en Uno para la WAN

SDM NetFlow IP SLAAcceso Basado en Rol

AdministraciAdministracióón e Instrumentacin e Instrumentacióónn

Soluciones Seguras Soluciones Seguras de Redde Red

Voz Segura ConformidadMovilidad

SeguraContinuidad

Negocio

Control de Admisión

a Red

Firewall Avanzado

Prevención Intrusos

Control Integral de AmenazasControl Integral de Amenazas

FiltradoURL 802.1x

Protección de Bases de Red

Flexible Packet

Matching

011111101010101011111101010101

Solo los Ruteadores con Seguridad Cisco® entregan

Todo Esto

Conectividad SeguraConectividad Segura

GET VPN DMVPN Easy VPN SSL VPN

Page 22: Optimizar la visibilidad y el control de amenazas...de la empresa y puede resultar en robo de información Tráfico VPN Infectado Usuarios móviles necesitan acceso seguro a los sistemas

22© 2008 Cisco Systems, Inc. Todos los derechos reservados.C25-457126-00 Información pública de Cisco