La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

WEBSENSE WEB SECURITY GATEWAY Anywhere y DLP versión 7.5 Nuevas características con TRITON Mayo 10 de 2011 Preparado por: Armando Carvajal Arquitecto de.

Presentaciones similares


Presentación del tema: "WEBSENSE WEB SECURITY GATEWAY Anywhere y DLP versión 7.5 Nuevas características con TRITON Mayo 10 de 2011 Preparado por: Armando Carvajal Arquitecto de."— Transcripción de la presentación:

1 WEBSENSE WEB SECURITY GATEWAY Anywhere y DLP versión 7.5 Nuevas características con TRITON Mayo 10 de 2011 Preparado por: Armando Carvajal Arquitecto de soluciones Msc Seguridad informática Demostraciones por: Omar Becerra Director Técnico Especialista en Telemática

2 Situación Actual

3 Corporate Webmail Instant Messaging Hosted Applications Blogs Local Weather File Sharing YouTube Videos Networking Las aplicaciones y datos se mueven a la WEB 2.0

4 Todo ha cambiado El objetivo de los criminales es Robar datos y comercializarlos Utilizan ataques combinados a través de múltiples vectores Los empresarios toman ventaja de estos nuevos sitios web para alcanzar nuevos mercados. La interconexión de negocios a través de sitios complejos con predominancia de contenidos generados por usuarios Los datos ahora se mueven a través de redes externas, aún más si usas aplicacions SaaS

5 La nueva Web 2.0 Web 2.0 User- generated Content Mashups and Web Services Consumer and Enterprise Worlds Convergence Diversity of Client Software Complexity and Asynchronous Operation « está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web.» interoperabilidaddiseño centrado en el usuariocolaboraciónWorld Wide Web Qué significa Web 2.0?… Buscamos en Wikipedia?

6 Web 1.0 vs Web 2.0 Web 1.0 Web 2.0 ComposiciónHTML Tamaño71.2 KB ScriptsNinguno Archivos4 Fuentes1 - Google Composición DHTML, Flash, Java Tamaño1.26 MB Scripts 8 Java Scripts (924KB) Archivos22 FuentesMás de 1,000

7 Seguridad Web 1.0 vs. Web Web 1.0 Web 2.0 TechnologyEffective Filtro URLsYes AntivirusYes ReputaciónYes TechnologyEffective Filtro URLs No – Not going to block Google Antivirus No – Ineffective against exploits and scripts Reputación No – Google has a good reputation

8 El acceso a las redes sociales es importante para los negocios Si el acceso a redes sociales como Myspace y Facebook es bloqueado, cómo impacta a su organización? Fuente: Forrester Consulting, Next-Generation Secure Web Gateway Trends and Requirements, Diciembre, % piensa que bloquear las redes sociales impacta de forma negativa sus negocios

9 Tendencias Top 100 de sitios Siguiente 1 millon de sitiosSiguientes 100 millones de sitios Web Dinámica Cambia constantemente el contenido Millones de páginas variadas por sitio Sitios legítimos comprometidos Sistemas de seguridad obsoletos Requiere análisis de contenido en tiempo real La Web conocida Eventos, sitios regionales y generales Menos contenido generado por usuarios Reputación, bases de datos de URLs poco efectivas La Web Desconocida Basura, personales, adultos, etc. Millones de sitios nuevos aparecen diariamente Reputación y bases de datos de URLs poco efectivas Requiere análisis de contenido en tiempo real y análisis de seguridad Trafico WEB 70 % del top 100 de sitios Web se han visto envueltos en Actividades maliciosas en los últimos 6 meses Requiere Análisis en tiempo real en línea Requiere Análisis en tiempo real en línea Requiere categorización proactiva y análisis de reputación Requiere categorización proactiva y análisis de reputación

10 1. China: 1,332,060, India: 1,166,900, Facebook: 400,000, U.S.A.: 307,010, Indonesia: 230,781, Brazil: 191,594,000 Supera a E.E.U.U y a Brasil como el tercer pais más grande del mundo ….

11

12 El poder de la Red Social 12 Miles de marcas corporativas en Facebook 7,219,611 fans

13 Redes Sociales YouTube es el segundo motor de busquedas más grande en el mundo 80% de las compañías usan redes sociales para búsqueda de personal, 95% son encontrados en LinkedIn 34% de bloggers publican información sobre lo que opinan al respecto de productos y marcas 78% de los consumidores confían en las recomendaciones de las demás personas Que significa esto para las malas experiencias de los clientes?

14 Actualidad: ataques combinados Los ataques son sofisticados y dirigidos Los datos son el objetivo La web y los correos son usados para extraer muchos tipos de datos Archivos adjuntos y HTML son usados para iniciar ataques combinados Estos ataques simplemente se saltan las soluciones de seguridad tradicionales SEO poisoning envenamiento de Optimizadores de motores de búsqueda y falsos antivirus crecieron fuera de control en

15 Filtrado estático de URLs no es suficiente El control estático por URLs ya no es efectivo para el control de acceso a la Web. Usted debe entender el contenido de la página.

16 De soluciones estáticas a Problemas dinámicos 16 Static URL Databases Traditional / OEM AV Reputation Systems Parallel Scanning DLP-LITE Cloud Classification Do not address web 2.0 and dynamic web Cure versus prevention and huge volume problem No coverage for compromises (70% bad sites) Lacks shared knowledge and context False positive and false negative problems with no context Limited access to properties, detectable, and very slow (500MS +)

17 Los empleados encontrarán la manera… Bloquear la infraestructura no es una estrategia válida Al menos el 50% de los administradores de TI admiten que sus usuarios tratan de saltar las políticas

18 Planeación Estratégica Cómo reduzco el costo de aseguramiento contra cada nueva amanezana y obtener el mejor retorno de inversión? Planeación de negocio Cómo puedo ampliar el acceso a más clientes sin aumentar el riesgo de malware y pérdida de datos? Administrador de Infraestructura Cómo permitir que mis socios accedan recursos internos sin riesgos? Cómo puedo proteger empleados remotos de pérdida de información cuando están fuera de la oficina? Administración de Seguridad Cómo protejo mi compañía contra amenazas modernas que utlilizan múltiples vectores? © 2010 Websense, Inc. All rights reserved. Retos en los negocios

19 Problemática de hoy…

20 Convergencia de empresas y consumidores Contenido generado por los usuarios Diversidad de software de usuario Marketing y ventas nos pediran acceso al web 2.0 para aumentar las ventas y bajar costos Los negocios están adoptando la Web 2.0 Corporate Webmail Instant Messaging Hosted Applications Blogs Local Weather File Sharing YouTube Videos Networking

21 Insufficient Authentication ControlsCross Site Scripting (XSS)Cross Site Request Forgery (CSRF)PhishingData LeakageInjection FlawsInformation IntegrityInsufficient Anti-automation Amenazas de la Nueva Web 2.0

22 22 Desde Enero de 2008 hasta Enero de 2009, el número de sitios Web con código malicioso creció en un 46% 77% se los sitios Web con código malicioso son sitios legítimos que han sido comprometidos Sitios con buena Reputación le sirven a los pícaros como canal de distribución de malware Crecimiento de Amenazas Web 2.0

23 Como se trata la Web 2.0 Usando tecnologías obsoletas (Ej: Squid = OpenSource) Deciden sobre un sitio entero basado en su reputación pasada – no en su contenido El contenido de los sitios Web 2.0 son considerados buenos o malos en su totalidad Facebook = MALO, bloquee todas las páginas Wikipedia = BUENO, permita acceso irrestricto Simplista, políticas no granulares pueden generar bloqueos exagerados, frustración y baja productividad Nos ganamos enemigos del negocio gratis… YES NO MAYBE WEBSITES IN THIS MIRROR ARE MORE DANGEROUS THAN THEY APPEAR ? ? ? ? ? ? ? ?

24 El reto en la Seguidad Web Cumplimiento de normas y evitar fugas de información vía Web: –Web mail –Participación en redes sociales Malware basado en Web: –AV no puede con el contenido dinámico ni con los scripts, además de ser reactivo –Es un vector adicional para la fuga de datos Clasificación de contenido Web 2.0: –Mezcla de contenido y sitios protegidos por password es una mejor solución que el tradicional filtrado de contenido –Contenido dinámico necesita análisis en tiempo real Llevar la seguridad Web al mejor TCO –Manejar múltiples marcas, proveedores y productos –Soportar oficinas distribuidas Permitir que el negocio use la tecnología Web 2.0 en sitios como LinkedIn, Facebook, Salesforce… pero sin riesgos… Salida PII, CC#, SSN, salud, financiero Entrada Mezcla de contenido, malicioso y scripts AV, Filter, DLP © 2010 Websense, Inc. All rights reserved.

25 Solución: Web Security Gateway En línea, debemos hacer clasificación en tiempo real de todo el contenido, a cualquier nivel dentro del sitio Exhaustiva protección ante el malware de la Web 2.0: Amenazas Dinámicas, scripts maliciosos, Objetos Web infectados, Aplicaciones basadas en browser Controles de políticas granurales basados en el contenido actual – no en la reputación del pasado Permitir que las compañías concedan el acceso a los sitios Web 2.0 prohibiendo el contenido no deseado (malware) YES MAYBE YES NO YES MAYBE NO YES

26 Control Total Internet Aplicaciones Datos Sensibles

27 Websense – Essential Information Protection 27

28 Seguridad del Contenido Unificada Unifica la seguridad Web, DLP y Unifica las plataformas localmente y SaaS para un despliege TruHybrid Unifica el análisis de contenido para controlar los distintos vectores de amenzas modernas Provée flexibilidad y adaptabilidad sin paralelo, con la mejor seguridad para las amenzas modernas al menor Costo de Propiedad

29 Seguridad Unificada Content Security Center Consola de administración única Reportes Políticas © 2010 Websense, Inc. All rights reserved.

30

31 Seguridad unificada = TRITON Software, appliance o en la nube total cubrimiento para la infraestructura del negocio Mayor resiliencia al cambio tecnológico Aprovechar las tecnologías de virtualización combinar todas las opciones de plataforma No importa la plataforma. Permitimos que los usuarios decidan que es lo mejor para sus requerimientos. Con un mayor costo/beneficio Mobile Worker Branch Office Websense Global SAAS Infrastructure Headquarters & Large Branch Office Data Web Web Web v10000v5000

32 Arquitectura unificada TRITON

33 Seguridad en las redes sociales Solo Websense ofrece seguridad en el uso de redes sociales y otras plataformas web 2.0 Websense Permite polítics de uso aceptable dentro de las redes sociales *Top 4000 Facebook Pages, Los usuarios no ven el contenido oculto en las redes sociales 51% 21% 5% 4% 3% 2% 1% 8% %.43% - other Websense Facebook Classification Competitive Facebook Classification Entertainment Society & Lifestyles Sports Business & Economy Objectionable Shopping Blogs & Personals Sports Entertainment Search Engines & Portals Government

34 Websense Web Security Es Es una solución de seguridad que protege a las organizaciones de las amenazas emergentes y actuales basadas en la Web 2.0 Usa la tecnología líder de la industria Websense ThreatSeeker Protege contra amenazas cambiantes (blended) Códigos malicioso Códigos malicioso Ataques de phishing Ataques de phishing Bots Bots Impide comunicación de Spyware Impide comunicación de Spyware Keylogging Keylogging Spyware por software Spyware por software

35 35

36 Control efectivo del contenido dinámico Controla contenido personal como iGoogle –Contenido visible después autenticación –Múltiples fuentes y categorías en una sola página Websense permite usar los beneficios de Web 2.0 –Permite contenido apropiado y bloquea el inadecuado 36

37 Protección dinámica de amenazas ThreatSeeker protege de zero-day VULNERABILIDADES Identificación y protección de amenazas dinámicas –Protección antivirus (en v7.1) 37 JavaScript Active X Executable Files Applets Code analyzed – malicious intent blocked Active X Executable Files Applets

38 Control Avanzado de Protocolos Desarrollo y uso de protocolos de red para aplicaciones –IM, P2P etc pueden funcionar sobre SSL para evitar detección Websense Web Security Gateway controla más de 130 protocolos de red –Previene la entrada de amenazas –Previene la fuga de datos confidenciales –Conserva el ancho de banda para aplicaciones de negocio 38

39 Control con políticas flexibles Creación políticas flexible –Categorías 95 URL –Controles para permitir, confirmar, Cuotas Políticas para grupos e individuos –Integración con servicios de autenticación –Reportes detallados

40 Control por Categorías Cuenta con una categoría de seguridad Cuenta con controles –Bloqueo por palabra –Bloqueo por tipo de archivo (.zip,.rar, MP3, etc) –Bloqueo con optimización de ancho de banda

41 Visibilidad de todo el tráfico Aumento del tráfico SSL –Más aplicaciones Web lo utilizan –Vuelve el contenido ¨invisible¨ –Utilizado por tecnología proxy avoidance Visibilidad completa elimina los puntos ciegos –Control sobre datos entrantes y salientes –Integración con modulo Data Security para permitir DLP sobre los canales web, ftp y https 41

42 A que categoría pertenece mi sitio?

43 Web Proxy y Cache integrados Proxy carrier-class y plataforma de cache –Permite visibilidad y administración sobre tráfico web y SSL –Permite filtrar HTTPS –Disminuye latencia de descargas de páginas estáticas –Aumenta el desempeño –Permite realizar el análisis del contenido del trafico Web en tiempo real 43

44 Control sobre contenido saliente Limita el riesgo generado por pérdida de datos Previene la fuga de información confidencial –Análisis de tráfico Web y SSL Reduce la exposición de datos confidenciales a través del análisis de contenido y contexto –Control de protocolos 44

45 Dashboard centralizado Fully customizable click-through reports Fully customizable click-through reports Security Stats Workflow Health check

46 Administración según funciones Tareas de administración disponibles en todas las páginas –Reduce tiempo de aprendizaje –Ahorro de tiempo y recursos para administración –Simplifica tareas de revisión sin intervención de usuario 46

47 Reportes Interfaz de administración y reportes integrados –55 reportes incluidos –Reportes Drill-down Reportes Granulares –Reportes basados en 1200 elementos/variables –Crear reportes por usuarios o grupos –Diferentes opciones de generación de reportes (gráficos, excel, PDF, etc) Generación rápida –Visibles directamente desde el Dashboard 47

48 Reportes 48 Administracion integrada y reportes Administracion integrada y reportes

49 Reportes 49 Muchas opciones de reportes Muchas opciones de reportes

50 Reportes 50 Reportes de Drill-down Reportes de Drill-down

51 Web Security Gateway Anywhere La mejor seguridad Web –Previene fuga de datos y asegura cumplimiento de normas –Clasificación de contenido Web 2.0 –Protección contra malware dinámico Entrega solución flexible, manejable con una política simple y unificada Al menor costo total de propiedad –Consolida múltiples productos y plataformas en una sola solución unificada –Menos cajas, menos costo, mejor manejo de sistemas, proveedores y soporte Web DLP clase mundial Escaneo en tiempo real Antimalware/Antivirus integrado Controles de aplicación Filtrado líder mundial Entrega REAL hibrida ApplianceSaaS Descifrado de SSL © 2010 Websense, Inc. All rights reserved.

52 Conclusión hasta aquí Websense Ofrece Cobertura fuera y dentro de la red: –Los Clientes fuera de la red tienen protección de datos en documentos mediante Políticas Personalizadas Websense ofrece personalización y entiende las necesidades particulares de las organizaciones Websense ofrece Unificación de Protección de Contenido: –Tanto a través del acceso a Internet, dispositivos externos como fuera de la red –Websense es la única solución que integra la protección del contenido ofreciendo, con el menor Costo Total de Propiedad y la inteligencia necesaria en la toma de decisiones estratégicas

53 Problemática de hoy: DLP

54 Problemática alrededor de los datos confidenciales Es un hecho real que las amenazas cambiantes buscan aprovecharse de las vulnerabilidades de mis usuarios y tecnologías Cómo proteger mis listas de precios, lista de clientes, formulas químicas de mi negocio?

55 Cuán resiliente soy como organización? Es la medida o grado de superación de la organización frente a la adversidad de pérdida de datos sensibles que tienden a impactar el patrimonio de los socios con probabilidad de cerrar mi negocio Armando Carvajal, Msc Seguridad Informatica

56 CUSTOMER LIST NEW DESIGN CONFIDENTIAL Monitor Discover Classify DISCOVER MONITOR CLASSIFY PROTECT WHERE WHAT WHO HOW ESSENTIAL INFORMATION PROTECTION ESSENTIAL INFORMATION PROTECTION External Threats Internal Data Que debemos proteger?

57 Who Human Resources Customer Service Finance Accounting Legal Sales Marketing Technical Support Engineering What Source Code Business Plans M&A Plans Patient Information Customer Information Financial Statements Customer Records Technical Documentation Competitive Information Where Benefits Provider Internet Auction Blog Customer North Korea Spyware Site Business Partner Competitor Analyst How File Transfer Instant Messaging Peer-to-Peer Network Printing Web Control Inteligente: Reglas del negocio

58 Control de Aplicaciones Aplicaciones Pre-clasificadas y categorizadas Controles de datos y politicas de usuario para aplicaciones individuales o categorizadas

59 Usuario comprime el archivo Archivo con lista de Clientes y lista de precios Enviado por correo a un grupo de Yahoo Ejemplo de un incidente Incidente Interceptado por Websense Incidente Interceptado por Websense Usuarios que acceden inormación

60 Visibilidad del riesgo A donde van sus Usuarios A donde van sus datos Donde está su riesgo

61 Websense User Service > real-time user I.D. Websense Web Intelligence > real-time destination awareness Categories / Dictionaries Regular Expressions File Matching Statistical Analysis Precise ID Application Control Least Accurate Most Accurate Websense PreciseID

62 Administrator Incident Manager= Duenio Proceso Auditor Data at Rest Data in Use Data in Motion Web Network Print FTP Instant Message P2P Custom Channels File Servers Databases Desktops Laptops USB CD/DVD Copy/Paste Application Print Management & Reporting Administrator Rights Incident Mgr. Rights Auditor Rights Full access privileges, including configuration, administration, settings, incident management, and reporting. Access to incident management and reporting, as well as trend analysis. View only permissions to policies applied and specific incident types (e.g., PCI incidents), with no access to view forensic details. Reportes y Administración

63 Software-as-a-Service (SaaS) Web Security Security Cualquier servicio en cualquier parte ThreatSeeker Network DLP Inteligencia en tiempo real y compartida ThreatSeeker Cloud Service Defensio Phishing Fraud SPLOG Real-time Intelligence Sharing V-Series Appliances V10000 V5000 Web Security DLP Any Service, Anywhere Security DLP Web Security DLP Data Security Data Security © 2010 Websense, Inc. All rights reserved.

64 Arquitectura propuesta: Usuarios Internos Directorio Cosporativo Impresoras Actualizaciones de Amenazas WESG DSS Mail Servidores de Correo

65 Atáques multivectores Atáques que evaden los antivirus (AV) Crecimiento de script vs. uso de ejecutables Se aprovechan de zero-day vulnerabilities Usan métodos complejos de evasion y ofuscación Spoofed sent containing link to compromised web site Web Drive by attack exploits 0 day vulnerability in Internet Explorer DLP Trojan horse installed, encrypted data sent to attacker Un ataque dirigido multi-vector en todos los silos de contenidos Atáques modernos requieren soluciones seguras y modernas:

66 Security Gateway Any… 66 Protección contra Malware –ThreatSeeker Network prevents day-zero attacks –Advanced Classification Engine (ACE) combines Web, , and data analytics –Unmatched coverage against blended attacks DLP Enterprise –Tru DLP provides accurate detection without complex tuning –No 3 rd party integration or deployment of additional hardware Maxima Resiliencia y rendimiento –TruHybrid deployment combines power of pre- filtering in the cloud with control of an onsite appliance Plataforma unificada y centralizada –TRITON provides single console for consistent policy management across , Web, and data –Fewer boxes, management systems, and vendors to support Advanced Classification Engine ThreatSeeker Network Tru DLP TruHybrid Deployment ApplianceSaaS TRITON Console Advanced Encryption Archiving Image Control & Filtering

67 Refuerza políticas de uso aceptable de correos Without Websense Image Filtering With Websense Image Filtering Análisis de imágenes en tiempo real –Algoritmos avanzados para analizar las imágenes incrustadas o adjuntas en los correos electrónicos en tiempo real –La puntuación de probabilidad de que la imagen es potencialmente pornográfica

68 TruHybrid 68 Combina el poder de estar en la nube con el aplliance local Outbound Data leaks Acceptable use Compliance Inbound Threats Spam Viruses Malicious URLs Websense Security Gateway Anywhere SaaS Offload all inbound processing Maximize resiliency by queuing inbound in the cloud Reduces network and bandwidth load Websense V-Series Appliance Tru DLP Unified Policy Control and Reporting Across , Web, and Data

69 Optional Add- On Security Gateway Anywhere Antispam/ Anti-Virus Filtro y control de imágenes Advanced Classification Engine TruHybrid Tru DLP Websense Security Gateway Anywhere Archiving Encripción avanzada TRITON consola de admon centralizada Optional Add- On

70 Resumen Diferentes Versiones

71 Servicios en la Nube Security

72 Implementación en la nube 10 Centros de datos en el mundo Instalacionse con seguridad física de alto nivel Alta redundancia con Fail-Over SLA con % de disponibilidad Escalabilidad ilimitada Certificado ISO Más de Millones de correos procesados por mes Websense Hosted Security Data Center Outbound Risks Data leaks Acceptable use Compliance Inbound Threats Spam Viruses Malicious URLs © 2010 Websense, Inc. All rights reserved.

73 Costos reducidos y baja complejidad –No se requieren equipos –Facil administración –Costos predecibles Protección mejorada –Detenga spam, virus y amenazas combinadas –Evite la pérdida de información y violación de regulaciones –Respaldado por los mejores SLAs - Control –Perosnalización flexible de políticas, configuración cuarentenas y reportes –Visibilidad, para correos cuarentenas y registros –Acceso y soprote 24 x 7 Websense Hosted Security La única solución de correo con seguridad web y de protección de datos embebido Encryption Spam Detection >99.5% Multi-Layered Anti-Virus Stop Blended Threats Data Loss Prevention Acceptable Use

74 Ejemplo: comparación de costos 1000 Usuarios (Costo Anual) Fuente: The Advantages of a Hosted Security Model white paper Osterman Research, July 2009 © 2010 Websense, Inc. All rights reserved.

75 Transport Layer Security (TLS) –Aseguramiento en las comunicaciones enterprise-to-enterprise –Cifrado forzado o negociado –Administración de certificados Cifrado Ad-hoc –Seguridad individual-to-individual –No se requiere software adicional en los clientes, accesible a través de un navegador por HTTPS –Cifrado basado en política o con una palabra clave Cifrado Websense SaaS Security Virus Filters Spam Filters Content Filters Encrypted Communication

76 Servicios en la Nube Web Security

77 TruHybrid Seguridad en oficinas principales con appliances Cubrimiento de oficinas remotas y usuarios móviles con SaaS Administre un único sistema de políticas y reportes Headquarters Branch Office Large Branch Office Mobile Workers SaaS Combine modelos de seguridad con appliances y SaaS para mayor flexibilidad

78

79 CONCLUSIONES (1/2) Dentro del concepto de DLP existen diferentes aproximaciones, diferentes formas de abordar el problema. Cada una con diferentes componentes tecnológicos que protegen los datos. Esta es la interpretación mas completa de Data Loss Prevention: Productos que, basados en políticas centralizadas de la Organización identifican, monitorean y protegen datos mediante el análisis profundo del contenido DLP de Websense es el set de componentes mas robusto y confiable para proteger los datos confidenciales en la grandes organizaciones.

80 CONCLUSIONES (2/2) DLP de Websense Identifica y descubre información sensitiva, la monitorea cuando se esta usando, y la protege del abuso por parte de usuarios inescrupulosos o de errores involuntarios acorde con las políticas corporativas DLP de Websense monitorea la red, explora su almacenamiento de archivos y lleva pistas de auditoría del endpoint mediante el análisis profundo de datos en su contenido y contexto DLP de Websense aumenta la resiliencia de la organización para enfrentar la inseguridad de la información, alinearse a la gobernabilidad y mantener la continuidad del negocio

81 Preguntas y aportes


Descargar ppt "WEBSENSE WEB SECURITY GATEWAY Anywhere y DLP versión 7.5 Nuevas características con TRITON Mayo 10 de 2011 Preparado por: Armando Carvajal Arquitecto de."

Presentaciones similares


Anuncios Google