28
© 2013 IBM Corporation IBM Security Services 1 © 2013 IBM Corporation IBM-ISF: La Seguridad de la Información Servicios de Ciberseguridad Alberto Benavente Martínez IBM Security Solutioning Leader IBM Security 01 Julio de 2015

IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

  • Upload
    lenhu

  • View
    232

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

1 © 2013 IBM Corporation

IBM-ISF: La Seguridad de la Información

Servicios de Ciberseguridad

Alberto Benavente Martínez IBM Security Solutioning Leader

IBM Security

01 Julio de 2015

Page 2: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

2

Contenido

Servicios de Ciberseguridad

Protección Corporativa Usuario Final (Trusteer)

Page 3: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

3

Agenda: Servicios de Ciberseguridad

Contribución a la Industria

Ciberseguridad y CiberInteligencia

– Visión y Estrategia

– Plataforma de Ciberinteligencia

– Fuentes de CiberInteligencia (contrainteligencia)

– Análisis y Compartición de Información (ISAC)

Capacidades en Ciberseguridad

Page 4: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2012 IBM Corporation © 2013 IBM Corporation 4

IBM y la Seguridad Algunas contribuciones a la Industria

Page 5: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

5

Contribución Industria

1964 2015

Page 6: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

6

Agenda: Servicios de Ciberseguridad

Contribución a la Industria

Ciberseguridad y CiberInteligencia

– Visión y Estrategia

– Plataforma de Ciberinteligencia

– Fuentes de CiberInteligencia (contrainteligencia)

– Análisis y Compartición de Información (ISAC)

Capacidades en Ciberseguridad

Page 7: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2012 IBM Corporation © 2013 IBM Corporation 7

Estrategia CiberInteligencia Plataformas Emergentes y Status Quo

Page 8: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

8

IBM Research Global Technology Outlook (GTO)

Cada año los investigadores más

destacados de IBM identifican

las tendencias tecnológicas

más relevantes y la tecnología

disruptiva con mayor potencial

para transformar la industria, el

negocio y la sociedad durante los

3-10 próximos años.

8

Visión y estrategia

Page 9: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

9

Visión y estrategia: GTO 2015 dedicado al Dato.

2012 2013 2014 2015

Volumen

Velocidad

Variedad

Veracidad

Confluencia de Medios Sociales, Movilidad,

Cloud, Big Data, y Analítica

Systems of Insight

Datos y la Transformación de la

Industria

Los Datos como factor disruptivo en la

Industria

Mobile Social

Cloud

Internet of Things

Datos

9

Page 10: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

10

El crecimiento exponencial de los Datos sugiere la adopción de nuevas tecnologías y de una nueva estrategia.

Presente

44 zettabytes

Datos no estructurados

2010 2020

Datos estructurados

10

Visión y estrategia

Page 11: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

11

90%

En 2017…

De los Datos (@ the edge) generados durante los últimos 10 años no ha sido nunca procesado ni analizado.

Las Capacidades de computación y almacenamiento de los ‘smartphones’ superará a la de todos los servidores en el mundo.

60%

2X

De los Datos generados por elementos sensores pierden valor en cuestión de milisegundos.

Tasa de generación de Datos (@ the edge) con respecto al crecimiento del ancho de banda durante los últimos 10 años.

11

Visión y estrategia

Page 12: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

12

Visión y Estrategia: plataforma emergente @Edge

1960s >2015

Nueva Plataforma Agregada – Nuevo Modelo Seguridad (agregado)

Page 13: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2012 IBM Corporation © 2013 IBM Corporation 13

Plataforma Ciberinteligencia Contextual

Page 14: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

14

Procesamiento Big Data

• Largo plazo, almacenamiento varios PB almacenamiento

• Estructurado y no estructurado

• Infra. Hadoop distribuída

• Conservar datos originales

• Integración a nivel coroprativo

Plataforma Big Data

Analítica y Forense

• Visualización avanzada e interacción

• Modelos predictivos y toma decisión

• Queries ‘ad hoc’ • Visualizaciones interactivas

• Herramientas interactivas comparticiión información

• Interfaces usuarios flexibles

Plataforma Inteligencia

Proceso en ‘tiempo real’ • Correlación tiempo real

• Detección de Anomalías

• Normaliación de Eventos y flujos

• Enriquecimiento y Contexto

• Arquitectura distribuída

Operaciones Seguridad

• Informes y reglas predefinidas

• Priorización ofensas (IOCs)

• Actividad y gráficos

• Informes de Cumplimiento continuo

• Gestión flujos de trabajo

Plataforma de Ciberinteligencia

Solución Integrada

IBM

14

Page 15: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

15

Data ingest

Insights

IBM Security QRadar

• Basada en Hadoop • Capacidades • Cualquier dato y

volumen • Minería datos • Analitica ‘ad hoc’

• Recolección y enriquecimiento datos

• Correlación Eventos • Analítica en tiempo

real • Priorización de

ofensas

Plataforma Big Data

Analítica Adaptada Detección Precoz Amenazas

Fuentes de Datos tradicionales

IBM InfoSphere BigInsights

No tradicionales

Plataforma Inteligencia Seguridad

Plataforma de Ciberinteligencia

Page 16: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

16

Web and Email Proxy

NetFlow

Optional Relational Store

Unstructured Data

5

1

1

10

9 8

6

2

Hadoop Store

Big Data Processing

Big Data Analytics and Forensics

Data Sources Real-time Processing Security Operations

3

7

Suspicious User(s)

4 Internet

Plataforma de Ciberinteligencia: ejemplo

Page 17: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2012 IBM Corporation © 2013 IBM Corporation 17

CiberInteligencia Aplicación Integrada de Fuentes de inteligencia

Page 18: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

18

Grupo Investigación Amenazas (TRG):

Fuentes de Inteligenca

Proporciona una visión única y consolidada de todas las Fuentes de Inteligencia.

Creación y distribución de publicaciones, briefings Amenazas tanto a clients como a IBM como proveedor de servicios de seguridad.

PSS/ERS

U.S. Cert

ISAC’s

FIRST

IBM CIO’s Office

X-Force

Crowdstrike

ACTIS

• Servicio personalizado y avanzado de Inteligencia

Page 19: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

19

Fuentes de Inteligencia: IBM X-Force

Internet

Global Data Center

BBDD Inteligencia

Servicios en línea X-Force Inteligencia Amenazas Captura Datos

• Robots que rastrean, en paralelo, la web

• Captura de Información Honeypots y ‘darknet’

• Spamtraps para Identificar IPs origen de spam

Análisis

• Análisis en cluster de la información

• Insights for different threats are gleaned from the data and stored in an efficient manner

• Aprox. 15 años de experiencia • Catálogo con aprox. 23x109 de páginas y @ direcciones • Bases de datos actualiadas ‘al minuto’

Page 20: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

20

Cobertura

20,000+ gestionados

3,700+ clientes

15B+ eventos x día

133 países

1,000+ patentes seguridad

100M+ Transacciones fraudulentas detenidas

Profundidad 23B págins web e imágenes analizadas

7M ataques spam y phising

81K Vulnerabilidades documentadas

860K backlist de direcciones IP

1000+ muestras de malware analizadas diariamente

Fuentes de Inteligencia: IBM X-Force

Page 21: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

21

Business Impact to this ACTIS client:

Fuentes de Inteligencia: caso éxito

IBM Security: An Integrated Approach to Cyber Security

IBM Threat Research Group (TRG) received potential malware from incident response team

TRG analyzed malware & discovered new variant of W32/Waski going undetected by more than half of AV vendors

ACTIS SIA used indicators of compromise to search MSIEM logs and identified infected hosts communicating with C2 servers and attempting to download banking Trojan

ACTIS SIA quickly notified Client about infected hosts & Client handled incident response processes to remediate hosts

Custom rules created for MSIEM Clients to detect new variant

Dedicated SIA with linkages into IBM and external threat research groups often allows for early access to critical threat intelligence

Early warning of new malware and rapid detection of infected hosts allowed this Client to quickly communicate to employees and shut down propagation of this malware

Page 22: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2012 IBM Corporation © 2013 IBM Corporation 22

Compartición CiberInteligencia IBM X-Force Exchange (XFE)

Page 23: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

23

Compartir Inteligencia: IBM X-Force Exchange

Plataforma de Investigación y Colaboración + API

Analistas e Investigadores

Seguridad

Centros de Operaciones de la Seguridad (SOCs)

Productos y Tecnologías

ABIERTA Acceso a Información de amenazas

SOCIAL Colaborativa: sus miembros pueden compartir experiencias.

‘ACTUABLE’ Información para saber cómo actuar.

Plataforma en la que se comparte Información Inteligencia Seguridad de IBM:

IBM X-Force Exchange es:

https://xforce-api.mybluemix.net/doc/ http://xforce.ibmcloud.com

Page 24: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2012 IBM Corporation © 2013 IBM Corporation 24

Capacidades CiberSeguridad Centros de Investigación y de Servicio en Seguridad

Page 25: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

25

Capacidades CiberSeguridad: IBM Security Research

Tokyo

Security Services

Haifa

Information Security

Watson

Cryptography Virtualization, Cloud Biometrics Information Security Security Analytics Ethical Hacking Security Engineering Secure Hardware

Zurich Zurich

Cryptography Authentication Solutions Virtualization, Cloud Key Management Security Analytics Storage Security Privacy

China

Internet of Things

25

Page 26: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

26

Centros ppales.

Customer fulfillment

Fábricas

Centros Servicio Empleados

IBM Research Centers

IBM Internal Data Centers

2,000+ ppales. centros

170+ países

400,000+ empleados

200,000+ contractors

Sujeta a multiples Regulaciones

IBM cuenta con una de las mayores y más complejas TIs:

800,000+ endpoints (tradicionales)

50% empleados en movilidad

Capacidades CiberSeguridad: alcance interno

Page 27: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

27

Gracias

Merci

Grazie

Obrigado Danke

Japanese

French

Russian

German

Italian

Spanish

Brazilian Portuguese

Arabic

Traditional Chinese

Simplified Chinese

Thai

Tack Swedish

Danke

Dziękuję

Polish

Page 28: IBM-ISF: La Seguridad de la Información Servicios de ... · ... (contrainteligencia) ± Análisis y Compartición de Información ... Inteligencia. Creación y distribución de

© 2013 IBM Corporation

IBM Security Services

28 28

ibm.com/security

© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.