La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Construyendo una Ventaja Competitiva con una Oferta de Servicios de Seguridad Administrados.

Presentaciones similares


Presentación del tema: "Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Construyendo una Ventaja Competitiva con una Oferta de Servicios de Seguridad Administrados."— Transcripción de la presentación:

1 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Construyendo una Ventaja Competitiva con una Oferta de Servicios de Seguridad Administrados

2 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. La Importancia de la Seguridad 222 © 2003 Cisco Systems, Inc. Todos los derechos reservados.

3 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. "Lo maravilloso de Internet es que usted está conectado a todos los demás. Lo terrible de Internet es que usted está conectado a todos los demás." Vint Cerf, "El Padre de Internet" Las Amenazas de Hoy

4 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. La Epidemia Code Red del 2001 24 horas después del inicio341,015 hosts infectados, $2.6 mil millones en daños Los clientes se están preguntando si tienen los recursos para reaccionar a nuevas amenazas.

5 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Gusano Zafiro o Slammer Las infecciones se duplicaban cada 8.5 segundos Infectó a 75,000 hosts en los primeros 11 minutos Causó caídas de la redes, canceló vuelos de aerolíneas y creó fallas de ATM Las infecciones se duplicaban cada 8.5 segundos Infectó a 75,000 hosts en los primeros 11 minutos Causó caídas de la redes, canceló vuelos de aerolíneas y creó fallas de ATM En su pico, escaneó a 55 millones de hosts por segundo

6 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Los Motores de E-Business Expandieron el Acceso Cadena de Abastecimientos Servicios a Clientes Comercio Electrónico Aprendizaje Electrónico Optimización de la Fuerza de Trabajo Acceso Extendido...Riesgos de Seguridad Elevados Acceso a Internet Acceso a Internet Intranet Corporativa Presencia en Internet Presencia en Internet Internet Business Value ¡¡Explosión de E-Business!!

7 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Por lo tanto, las amenazas de seguridad se están volviendo más complejas, más penetrantes… Impacto en la Infraestructura Global Redes Regionales Redes Múltiples Redes Individuales Computadora Individual Impacto en la Infraestructura Global Redes Regionales Redes Múltiples Redes Individuales Computadora Individual Objetivo y Alcance del Daño 1era Gen Virus de arranque 1era Gen Virus de arranque Semanas 2nda Gen Macro virus Correo electrónico Negación de Servicio (DoS) Hacking limitado 2nda Gen Macro virus Correo electrónico Negación de Servicio (DoS) Hacking limitado Días 3era Gen DoS de la Red Amenaza compuesta (gusano + virus+ Troyano) Gusanos turbo Hacking de sistemas difundido 3era Gen DoS de la Red Amenaza compuesta (gusano + virus+ Troyano) Gusanos turbo Hacking de sistemas difundido Minutos Siguiente Gen Hacking de la infraestructura Amenazas relámpago Negación de servicio distribuída (DDoS) en forma masiva impulsada por gusanos Gusanos que dañan a la carga útil Siguiente Gen Hacking de la infraestructura Amenazas relámpago Negación de servicio distribuída (DDoS) en forma masiva impulsada por gusanos Gusanos que dañan a la carga útil Segundos 1980s 1990s Hoy Futuro

8 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. ……..y más prevalecientes El volumen de spam representa el 87% del correo electrónico (Fuente: Front Bridge ) 99% de las violaciones de seguridad se enfocan a vulnerabilidades conocidas para las cuales ya existen medidas defensivas 40% de aumento en los ataques por Internet el año pasado 150,000 + amenazas de seguridad el año pasado causaron $42 mil millones en daños (Fuente: CERT)

9 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. InternetWeek El 50% de las Corporaciones han tenido 30 o más penetraciones El 60% perdió hasta $200K/intrusión Federal Computing World Arriba del 50% de las agencias Federales reportaron accesos desautorizados (algunos son números masivos) WarRoom Research Survey El 90% de las empresas de Fortune 500 encuestadas admitieron violaciones de seguridad internas ¡Las Redes Están Bajo Ataque !

10 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Clases de Ataques Reconocimiento Descubrimiento desautorizado y mapeo de sistemas, servicios o vulnerabilidades Acceso Manipulación de datos, acceso a sistemas o modificación desautorizada de privilegios Negación de Servicio Deshabilitar o corromper redes, sistemas o servicios

11 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Múltiples Avenidas de Ataques Virus u otro código malicioso Ataque de negación de servicio Generación ilegal de correo spam Acceso desautorizado por un interno o externo "Phishing" Fraude Robo de propiedad intelectual Robo de la identidad de empleados Sabotaje por un interno o externo Encuesta del 2004 de eCrime Watch Conducida por la revista CSO en cooperación con el Servicio Secreto de los Estados Unidos de América y del Centro de Coordinación CERT ®

12 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Los ruteadores son blancos Los switches son blancos Los hosts son blancos Las redes son blancos Las aplicaciones son blancos La información es un blanco Las herramientas de administración son blancos Todo es un blanco Algunos de estos pueden ser convertidos en armas Nueva especie de ataques tienen múltiples vectores que no pueden ser bloqueados por un solo servicio La seguridad de la red es un sistema Se requieren capas de seguridad para evitar daños La administración y los reportes seguros son clave ¿Que requiere ser protegido? Todo es un punto de ataque Todo debe ser defendido

13 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. La Evolución de la Estrategia de Seguridad en el Mercado 13 © 2003 Cisco Systems, Inc. Todos los derechos reservados.

14 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. SEGURIDAD INTEGRADA SEGURIDAD INTEGRADA IMPLANTACIÓN CONCIENTIZACIÓN DE SEGURIDAD Todo en la red es un blanco y requiere ser protegido Defensa a Profundidad Todo en la red es un blanco y requiere ser protegido Defensa a Profundidad Definir, desplegar, y monitorear Enfoque Estratégico a la Seguridad Mentalidad "Proactiva versus Reactiva" Definición de la política (personas, proceso y tecnología) Mentalidad "Proactiva versus Reactiva" Definición de la política (personas, proceso y tecnología) "Conozca y balancee sus riesgos de negocios..." "Necesidades de negocios para ser efectuadas; la seguridad es vital para el éxito" "La Seguridad y la Estrategia de Negocios Están ENLAZADAS…"

15 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Evolución de la Estrategia de Seguridad de Cisco Severidad de las Amenazas de Seguridad 1990s 2000 Hoy Futuro Seguridad integrada Ruteadores Switches Dispositivos Puntos Extermos FW + VPN + IDS/IPS Detección de anomalías Software integrado de administración Servicios avanzados en evolución Seguridad integrada Ruteadores Switches Dispositivos Puntos Extermos FW + VPN + IDS/IPS Detección de anomalías Software integrado de administración Servicios avanzados en evolución Dispositivos de seguridad Seguridad mejorada de los ruteadores Software de administración separado Dispositivos de seguridad Seguridad mejorada de los ruteadores Software de administración separado Seguridad básica de ruteadores Interface de líneas de comando (CLI) Seguridad básica de ruteadores Interface de líneas de comando (CLI) Protección de extremo-a-extremo Orientada a aplicaciones (en base a cada puerto) Elementos conscientes de seguridad Autoprotección Portafolio completo de servicios avanzados Protección de extremo-a-extremo Orientada a aplicaciones (en base a cada puerto) Elementos conscientes de seguridad Autoprotección Portafolio completo de servicios avanzados Redes Inteligentes Redes que se Auto Defienden Redes que se Auto Defienden

16 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. La Red Empresarial Distribuida Amenazas de Múltiples Facetas Internet Oficina Central Centro de Datos Campus Distribución Borde Oficina Regional Sucursal Remota Oficina en el Hogar Trabajador Móvil Asociado Hacking Violación de Acceso DoS MITM Gusanos "Spoofing" Troyanos "Snooping" Inspección de paquetes completa Inspección de aplicaciones Cumplimiento Análisis & validación de protocolos Reconocimiento completo de patrones Encriptación Tecnologías Mitigantes

17 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Problemas Clave Enfrentando a los Sitios de Pequeñas Oficinas Hoy PRODUCTIVIDAD Productividad mejorada y acceso a aplicaciones- "anytime, anywhere"Productividad mejorada y acceso a aplicaciones- "anytime, anywhere" Soporte para aplicaciones avanzadas de industriaSoporte para aplicaciones avanzadas de industria SIMPLICIDAD Simplificación de administración y servicio – se debe dar soporte con el personal existenteSimplificación de administración y servicio – se debe dar soporte con el personal existente COSTOS OPERATIVOS TCO reducidoTCO reducido Escalar para necesidades actuales y futurasEscalar para necesidades actuales y futuras Protección de la inversiónProtección de la inversión SEGURIDAD & CONFIABILIDAD Evitar amenazas, Robo, Pérdida – interno y externoEvitar amenazas, Robo, Pérdida – interno y externo Disponibilidad de la red consistente y desempeñoDisponibilidad de la red consistente y desempeño

18 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Red Inteligente de Información La Función de la Red Aprovechar los Activos de la Red para Entregar Valor de Negocios Convergencia de Aplicaciones Entrega, confiabilidad y eficiencia de aplicaciones Priorización del Negocio Facilidad de Despliegue Entrega, confiabilidad y eficiencia de aplicaciones Priorización del Negocio Facilidad de Despliegue Convergencia de los Servicios Convergencia de los Usuarios Comunicaciones IP Entrega de Video y Supervisión Valor Incremental de la Red Convergencia de los Usuarios Comunicaciones IP Entrega de Video y Supervisión Valor Incremental de la Red Convergencia de la Red Conectividad Segura Acceso a Recursos Movilidad Transparente Disponibilidad de la Red Sana y Segura Conectividad Segura Acceso a Recursos Movilidad Transparente Disponibilidad de la Red Sana y Segura Manufactura Finanzas Mercadotecnia Ventas Servicio y Soporte RH Distribución Desarrollo de Productos y Servicios Organización Virtual en Red

19 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Sistemas de Seguridad Integrados con Autodefensa ¡La seguridad no es una opción! La Seguridad como una Opción La seguridad es un suplemento Integración compleja No es efectiva en costos No se enfoca en la prioridad principal La seguridad como parte de un Sistema La seguridad está interconstruida Colaboración inteligente Seguridad adecuada Enfoque directo en la prioridad principal

20 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. El Tiempo de Caída de una Red Es Costoso

21 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. El Paradigma de Seguridad Está Cambiando La seguridad ya no es una propuesta "a nivel de producto", sino es una propuesta de negocios Administración de servidores y de escritorios Número creciente de vulnerabilidades Debe escalar a miles en las grandes empresas El desafío del TCO de seguridad en los puntos extremos legados Productos reactivos obligan al despliegue de múltiples agentes y de paradigmas de administración para actualizar Daño del "Día Cero" Ataques que se propagan rápidamente (Slammer y Nimda) ocurren demasiado rápido para que los productos reactivos los manejenSe requiere un sistema de seguridad automatizado La seguridad ya no es una propuesta "a nivel de producto", sino es una propuesta de negocios Administración de servidores y de escritorios Número creciente de vulnerabilidades Debe escalar a miles en las grandes empresas El desafío del TCO de seguridad en los puntos extremos legados Productos reactivos obligan al despliegue de múltiples agentes y de paradigmas de administración para actualizar Daño del "Día Cero" Ataques que se propagan rápidamente (Slammer y Nimda) ocurren demasiado rápido para que los productos reactivos los manejenSe requiere un sistema de seguridad automatizado

22 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Servicios de Seguridad Administrados: Problemas, Oportunidad y Propuestas de Valor 22 © 2003 Cisco Systems, Inc. Todos los derechos reservados.

23 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. ¿Por Qué Considerar un Servicio de Seguridad Administrado? La seguridad es el corazón del futuro de inter-redes; nos hemos movido de un Internet de confianza implícita a un Internet de desconfianza penetrante No se puede confiar en ningún paquete; todos los paquetes deben ganarse esa confianza mediante la capacidad de un dispositivo de red de inspeccionar y hacer cumplir la política Los consumidores requieren de seguridad para apoyar su uso personal de InternetLas SMBs/grandes empresas requieren de seguridad para mantener la continuidad de sus negocios, los proveedores de servicios requieren de seguridad para garantizar la entrega de servicios Los consumidores y las SMBs/grandes empresas pueden ganar tiempo y productividad apoyándose en un proveedor de servicios Los proveedores de servicios pueden proporcionar los altos conocimientos de seguridad y las economías de escala para minimizar proactivamente la exposición de una compañía a las amenazas de seguridad La seguridad es el corazón del futuro de inter-redes; nos hemos movido de un Internet de confianza implícita a un Internet de desconfianza penetrante No se puede confiar en ningún paquete; todos los paquetes deben ganarse esa confianza mediante la capacidad de un dispositivo de red de inspeccionar y hacer cumplir la política Los consumidores requieren de seguridad para apoyar su uso personal de InternetLas SMBs/grandes empresas requieren de seguridad para mantener la continuidad de sus negocios, los proveedores de servicios requieren de seguridad para garantizar la entrega de servicios Los consumidores y las SMBs/grandes empresas pueden ganar tiempo y productividad apoyándose en un proveedor de servicios Los proveedores de servicios pueden proporcionar los altos conocimientos de seguridad y las economías de escala para minimizar proactivamente la exposición de una compañía a las amenazas de seguridad 23 © 2005 Cisco Systems, Inc. Todos los derechos reservados.

24 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Motores e Inhibidores Clave para los Clientes Motores para la Seguridad Administrada Extender el acceso a los recursos corporativos a través de recursos no tradicionales Actividad maliciosa creciente de Internet Exposiciones de seguridad internas y externas a la red Inversiones en herramientas/personal requeridos para el monitoreo y análisis de registros completo Requerimientos Regulatorios (GLB, GISRA, HIPPA, PDD-63, etc.) Inhibidores para la Seguridad Administrada Costo - la razón principal que citan los negocios para no utilizar los servicios de seguridad administrados Confianza - los clientes desean mantener el control y la visibilidad sobre sus políticas de seguridad, y podrían tener un grupo interno de seguridad de TI. Fuente: IDC, Infonetics, Gartner, Cisco

25 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Servicios de Implantación Servicios de Implantación Servicios Administrados Arquitectura y Equipo Arquitectura y Equipo FW Administrado IDS/IPS Administrada VPN IPSec FW Administrado IDS/IPS Administrada VPN IPSec Seguridad de un Proveedor de Servicios Cisco Enfoque de Sistemas Servicios Integrados Enfoque de Sistemas Servicios Integrados Tres Pilares de la Seguridad de un Proveedor de Servicios Consultoría Creación de Políticas Escaneos de Vulnerabilidades Consultoría Creación de Políticas Escaneos de Vulnerabilidades

26 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Definición de la Seguridad Administrada Oficinas Centrales con FW/IPS Sucursal con Servicio Integrado FW/IDS Sucursal con FW/IPS Integrado SOHO Oficina Central MSSP SOC Seguridad Mejorada con Servicios de Seguridad Administrados Seguridad de Extremo-a-Extremo con Firewalls Integrados, Prevención de Intrusiones/Detección de Intrusiones y VPN IPSec Acceso de oficinas remotas a través de FW/VPN IPSec

27 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Servicio de Firewall Administrado Protegiendo las fronteras internas y externas de la red del cliente Restringir el tipo de protocolos y tráfico permitidos para fluir a través de la red, habilitando los empleados con el acceso seguro al Internet público Ruteador de Servicios Integrados incrustado con Firewall IOS completo ubicado en las instalaciones del cliente o en un centro de hospedaje El Proveedor de Servicios aprovisiona, conjunta, instala, y configura El Proveedor de Servicios administra en forma remota para garantizar el desempeño óptimo El Proveedor de Servicios proporciona análisis y reportes del archivo de la bitácora del firewall y analiza el tráfico El Proveedor de Servicios administra los cambios en las políticas de seguridad El Proveedor de Servicios facilita escaneos continuos de vulnerabilidades y administra el proceso de escalación de eventos

28 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Servicio de Firewall Administrado vs. Hacerlo Uno Mismo Beneficios de la subcontratación Costo mensual recurrente de administración reducido (65%) Confiabilidad de la red incrementada (monitoreo las 24 horas del día) Costo menor de implantación y capacitación Flexibilidad para reasignar al grupo de TI a proyectos estratégicos Costo Mensual Recurrente (Nueve sitios, 2500 usuarios) $0 $1,000 $2,000 $3,000 $4,000 $5,000 $6,000 $7,000 $8,000 $9,000 $10,000 Administrado por el Proveedor de Servicios Interno Reportes /Documentación Administración del FW Análisis de Alertas Respuesta a Eventos Costo de Arrendamiento del HW/SW Ahorros del 65%+

29 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Sistemas Administrados de Detección/Prevención de Intrusiones Determina cuando ocurre un acceso desautorizado en la red, o en los sistemas, servicios, aplicaciones o datos Monitoreo, detección y respuesta en tiempo real a amenazas para la red El Proveedor de Servicios monitorea constantemente los flujos de tráfico para cada segmento y filtra alarmas El Proveedor de Servicios clasifica y responde en tiempo real a cada evento en base a la política de seguridad definida por el cliente El Proveedor de Servicios administra el mantenimiento del sistema, la identificación de nuevas amenazas, y la aplicación de parches y firmas requeridas Las firmas IPS personalizables pueden ser cargadas dinámicamente y habilitadas en el ruteador en tiempo real, y con IPS IOS dentro de la línea, el ruteador puede descartar tráfico, enviar una alarma o reinicializar la conexión. El Proveedor de Servicios administra el sistema en forma remota y proporciona reportes completos

30 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Costo Mensual Recurrente (Cuatro sensores IDS) $0 $5,000 $10,000 $15,000 $20,000 $25,000 $30,000 $35,000 $40,000 Administrado por el Proveedor de Servicios Interno Red AdministradaServicio IDS/IPS vs. Hacerlo Uno Mismo Beneficios de IDS/IPS administrada Costo mensual recurrente de administración reducido (75%) Aumento en la confiabilidad de la red (monitoreo las 24 horas) Costo menor de implantación y capacitación Flexibilidad para reasignar al grupo de TI a proyectos estratégicos Generación de reportes Detectar/responder a eventos Admin. de config. Cambio mayor y solicitud Personal de respaldo de TI Monitoreo proactivo Ahorros del 75%+

31 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Servicios Profesionales Diseño, Conjunción, Implantación y Configuración Escaneo de Vulnerabilidades de la Red Recomendaciones para la Política de Seguridad Desarrollo de la Estrategia de Seguridad Consultoría

32 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Caso de Estudio de un Cliente 32 © 2003 Cisco Systems, Inc. Todos los derechos reservados.

33 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Caso de Estudio de Fortune 500 Vista General de la Empresa Una empresa global de bienestar, líder del Fortune 500, con 10 sitios y 30 redes Revisión de la Oportunidad El proveedor de servicios inició el trabajo con la compañía de bienestar en seguridad y en otras áreas. Posteriormente, se hizo evidente que existía un número de áreas en donde el proveedor de servicios podría trabajar con la compañía de bienestar para responder a sus necesidades. Descripción de la Solución La solución fue para un piloto IDS en sitios múltiples que sería utilizado para comprobar el uso de IDS en la red del cliente y decidir si se justificarían implantaciones adicionales. Beneficios para el Cliente La compañía ya había efectuado un intento interno de responder a la necesidad de IDS con la ayuda del proveedor de servicios, utilizando tecnología open source, y había encontrado que consumía mucho tiempo y era intensiva en recursos. El beneficio fue obtener la información que necesitaban acerca de la seguridad de su red a la vez que lo hacían a un costo razonable.

34 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Estadísticas del Caso de Estudio de Fortune 500 Pruebas estadísticas/hechos 5,000,000 de eventos generados por las pruebas durante un mes 250,000 fueron identificados como ataques reales (Nivel 0, 1, o 2) Escalaciones al cliente durante el mes 50 eventos de Nivel 0 requirieron ser escalados al cliente 5 eventos de Nivel 1 requirieron ser escalados como una amenaza real en el perímetro del cliente 249.945 eventos identificados como ataques a los cuales la red del cliente no era vulnerable Propuestas correctivas 15 propuestas de cambio en la política diseñadas para mejorar la exactitud y la efectividad del servicio de monitoreo Afinación de las políticas de las sondas de monitoreo continúa como parte de un esfuerzo permanente para reducir el número de alertas falsas ¿Tiene usted los recursos para efectuar esto en forma interna?

35 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Puntos Clave para Recordar La seguridad es un problema de negocios Los servicios básicos de Firewall y de IDS/IPS Administrados no son servicios por sí solos Monitoreo y Administración incluidos Seguridad integrada de extremo-a-extremo La tecnología de punta de Cisco proporciona una solución de seguridad integrada COMPLETA Ruteadores de Servicios Integrados Firewalls IOS de características completas Detección y prevención de intrusiones VPN IPSec

36 Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Las Redes Cisco Powered le Ayudan a Tener Éxito El Enfoque de Cisco ® : Enlazando a los Proveedores de Servicios y a los Usuarios Finales Corporativos y SMBs Proveedores de Servicios Cisco Systems ® © 2004 Cisco Systems, Inc. Todos los derechos reservados. DW_Acelerar la Demanda_0304

37 37


Descargar ppt "Nº © 2003 Cisco Systems, Inc. Todos los derechos reservados. Construyendo una Ventaja Competitiva con una Oferta de Servicios de Seguridad Administrados."

Presentaciones similares


Anuncios Google