62
©2016 Check Point Software Technologies Ltd. 1 ©2016 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Luis Cruz Presales Manager [email protected] WORKSHOP Estrategia y Tendencias de Seguridad

Check point Soluciones

Embed Size (px)

Citation preview

[Restricted] ONLY for designated groups and individualsLuis CruzPresales [email protected] y Tendencias de Seguridad

2016 Check Point Software Technologies Ltd.

2016 Check Point Software Technologies Ltd. N

1

AGENDAIntroduccinQu es la seguridad perimetral?El porqu de la seguridad perimetral?Ataques dirigidos (El verdadero peligro de Internet)La CiberSeguridad en NmerosAtaques de da ceroCmo protegerse?[Restricted] ONLY for designated groups and individuals

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

Qu es la Seguridad Perimetral?

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd. NSeguridad Perimetral[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd. NSeguridad Perimetral[Confidential] For designated groups and individualsAgregado de Hardware, Software y Polticas para proteger una red en la que se tiene confianza (Intranet) de otras redes en las que no se garantiza el origen de la informacin (Extranet, Internet)

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

Por qu seguridad perimetral?

2016 Check Point Software Technologies Ltd. N[Restricted] ONLY for designated groups and individuals

El internet de las cosas (IoT) TRAE NUEVOS RETOSLA TECNOLOGIA ESTA EN CUALQUIER PARTE

2016 Check Point Software Technologies Ltd. N[Restricted] ONLY for designated groups and individualsEvolucin de ambientes

2016 Check Point Software Technologies Ltd. N

[Restricted] ONLY for designated groups and individualsHAY MILLONES Y MILLONES DE NUEVASCONEXIONES CREADAS CADA SEGUNDO

CADA VEZ SON MS Y MS LAS COSAS QUE NO SON CONTROLADAS

2016 Check Point Software Technologies Ltd. NBecause there are more and more areas we dont control, IT environment is more and more shared and open and less and less controlledWith IoT, Cloud, Mobile, Software defined.

11

[Restricted] ONLY for designated groups and individuals

HAY MS Y MSCOSAS QUE DESCONOCEMOSZERO DAY, VirusCVEsBad URLsAPTS, MALWARE DESCONOCIDO

SignaturesExploitsTrojansBotnets

CONSTANTEMENTE CRECEN LAS AMENAZAS DESCONOCIDAS Y DE GRAN IMPACTO

2016 Check Point Software Technologies Ltd. NBecause there are more and more threats and hackers we dont know Threat landscape is evolving so fast with new threats, new techniques, new actors and new targets. Impossible to predict with certainty what the next waves of malware will look like. 12

[Confidential] For designated groups and individuals

Ataques DirigidosEl verdadero Peligro de Internet

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

Denegacin de Servicio Malaysia AirlinesRobo de Identidades a Xbox Live y Playstation Network

Ataque a los sitios de Harvard, UCLA, LinkedInInfeccin de aplicaciones genuinas del Playstore de Google (Skynews)

Extraccin de datos sensibles de compaas (Viacom, BBC, EMI)Implicados en la operacin de intervencin telefnica contra el sitio NEWS.com

2016 Check Point Software Technologies Ltd. Nhttp://www.techworm.net/2015/09/top-10-well-known-hacking-groups-of-all-time.html14

[Restricted] ONLY for designated groups and individualsDDoSEs un ataque a un sistema decomputadorasoredque causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad con la red por el consumo delancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema atacado.

2016 Check Point Software Technologies Ltd. N[Restricted] ONLY for designated groups and individuals

2016 Check Point Software Technologies Ltd. N

[Confidential] For designated groups and individualsY Mxico?

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

CiberSeguridaden Nmeros

2016 Check Point Software Technologies Ltd. NCada ao las AMENAZAS se convierten ms sofisticadas y MS FRECUENTES[Confidential] For designated groups and individuals

VIRUSESANDWORMSADWARE ANDSPYWAREDDOSAPTSRANSOMWARE HACTIVISMSTATE SPONSOREDINDUSTRIAL ESPIONAGENEXT GEN APTS (MASS APT TOOLS)UTILIZING WEB INFRASTRUCTURES (DWS)

2014

2010

2007

2004

1997

Un entorno en constante amenaza

N

N2014 Check Point Software Technologies Ltd.

*Source: http://www.forbes.com[Confidential] For designated groups and individuals

Amenanzas convertidas en MERCANCA

N

N2014 Check Point Software Technologies Ltd.[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd. Nhttp://tecno.americaeconomia.com/articulos/revisa-cuanto-pueden-llegar-costar-los-ciber-ataqueshttp://tecno.americaeconomia.com/articulos/revisa-cuanto-pueden-llegar-costar-los-ciber-ataques21

Malware Growth and Sophistication[Confidential] For designated groups and individuals

[Restricted] ONLY for designated groups and individualsAV-TEST GmbH971Descargas de Malware desconocido cada hora*2016 Check Point Software Technologies Ltd. 22* Check Point Security Report 2016

2016 Check Point Software Technologies Ltd. N

22

Trfico de negocios en constante crecimiento[Confidential] For designated groups and individualsEstimacin de crecimiento en 20% desde 2014 a 2019*Cisco VNI, May 2015

2016 Check Point Software Technologies Ltd. NCompound Annual Growth Rate23

[Confidential] For designated groups and individuals

Ataques de da cero

2016 Check Point Software Technologies Ltd. NEl trminozero-day hace referencia a el nmero de das en qu el fabricante de Software/ Hardware ha detectado la vulnerabilidadAtaques de da cero

2016 Check Point Software Technologies Ltd. Ntakes advantage of a vulnerability to cause an unintended behavior, such as enabling super user account privileges, acquiring sensitive data, or even taking control of a host to use in a distributed attack

Zombie / Virus FilmsEn estos films, usualmente un cientfico est tratando de encontrar dnde y cmo la amenaza se esparci y cmo inici (Paciente Cero)

Entendiendo Zero-day

2016 Check Point Software Technologies Ltd. N

[Confidential] For designated groups and individualsZero-day hace referencia a 2 cosas: Vulnerabilidad y Exploit.Vulnerabilidad: es un software sin parchar el cul produce una falla y que permite la ejecucin de una tareaExploit: Es la ejecucin de una tarea que permite explotar la vulnerabilidad y comprometer el sistemaEntendiendo Zero-Day

2016 Check Point Software Technologies Ltd. NZero-Day TimelineVulnerability CreationVulnerability DiscoveryExploit MitigationExploit CreationExploit Discovery

Zero-Day Attack

2016 Check Point Software Technologies Ltd. NVulnerability Creation:Improper coding results in a weakness within a piece of software.Vulnerability Discovery:The vulnerability is discovered either by researchers and made public so that the softwares creator can fix it or by attackers who quietly leverage it for malicious purposes.Exploit Creation:An attack, or exploit, is created that takes advantage of the discovered vulnerability. Zero-day exploits, or exploits that target unknown vulnerabilities, are worth the most since they carry with them the element of surprise.Exploit Discovery:The exploit is eventually discovered and made public, usually (and unfortunately) during forensic investigations following a breach.Exploit Mitigation:Security solution vendors instrument their solutions to look for the newly discovered exploit on networks and endpoints. This begins the devaluation of the exploit and ultimately the death of the attack opportunity.

2016 Check Point Software Technologies Ltd. NCISCO: Shadow brokers A hacking exploit, dubbedExtraBacon, leveraged a zero-day vulnerability (CVE-2016-6366) resided in the Simple Network Management Protocol (SNMP) code of Cisco ASA software that could allow remote attackers to cause a reload of the affected system or execute malicious code.

FB: Takeover page, bypass authorization and take control of the system as DB

Imperva: WebSphere, WebLogic, JBoss, Jenkins, and OpenNMS, facilitating in some cases Remote Code Execution attacks on application servers using these technologies.

MS: This vulnerability is a MIME type check used to filter out systems that have certain shell extension associations, including .py, .pcap, and .saMicrosoft Shuts Down Zero Day Used in AdGholas Malvertising Campaigns

[Confidential] For designated groups and individuals

Cmo protegerse?

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd. NQin es Check Point?[Confidential] For designated groups and individualsProveedor global de soluciones de seguridad de TI, lder en el mercadoCreada en 1993 en Tel Aviv por Gil Shwed, Marius Nacht y Shlomo Kramer*

2016 Check Point Software Technologies Ltd. N

[Restricted] ONLY for designated groups and individualsCloudSecurity

VirtualSecurity

MobileSecurity

NetworkSecurityGateway

EndpointSecurity

TRASLADANDOINTELIGENCIA PARA LA PREVENCINSIMPLE ARQUITECTURA

2015 Check Point Software Technologies Ltd. NThe most efficient security operating Single architecture 34

Arquitectura basada en Software[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. N

FULL RANGE OF MOST ADVANCED THREAT PREVENTIONCheck Point New Security Appliances[Confidential] For designated groups and individuals

Datacenters & High End Enterprises23000 Appliances(2 models)

Enterprises15000 Appliances(2 models)

Small Enterprises5000 Appliances(4 models)

Small, Remote Office Desktop3200 Appliance1400 Appliances(4 models)

2015 Check Point Software Technologies Ltd. N[Restricted] ONLY for designated groups and individuals

Prevencin en tiempo real sin precedentes contra malware desconocido, da cero y ataques dirigidos.QU ES SANDBLAST?

SandboxingDeteccin de malware resistente a la evasin

Threat ExtractionEntrega prontay segura de archivos reconstruidos

2015 Check Point Software Technologies Ltd. NSandBlast proveePrevencin de tiempo real sin precedentes en contra de malware desconocido, da-cero y ataques dirigidos

Esta tiene 2 componentes clave:Threat Emulation Sandboxing que entrega deteccin de malware y ataques resistentes a la evasinThreat Extraction para pronta entrega de contenido seguro a travs de archivos reconstruidos37

Threat extraction[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd.

2015 Check Point Software Technologies Ltd. NPero la inspeccin de contenido en un sandbox necesariamente toma tiempo. Si tu retienes un archivo por 5 o 10 minutos o en algunos casos hasta 30 minutos, el usuario puede estar esperando un archivo importante.

Como resultado hemos visto que en algunas organizaciones la implementacin del Sandbox queda solo en deteccin, enviando el archivo al usuario e inspeccionndolo despus, si se encuentra un malware una alerta es lanzada y la carrera para evitar que el usuario abra ese archivo comienza. Algunas veces el malware gana.38

[Restricted] ONLY for designated groups and individuals

SANDBLAST THREAT EXTRACTION[Restricted] ONLY for designated groups and individualsAcceso inmediato

Proteccin preventiva, no deteccin

Visibilidad en intentos de ataque

Prevencinproactiva

2015 Check Point Software Technologies Ltd. NSandBlast toma un nuevo acercamiento para este problema, proveyendo una COPIA segura de archivo hasta que se complete la inspeccin, permitiendo as la implementacin en modo prevencin. Cualquier amenaza detectada sigue generando una alerta, pero se previno que el malware alcanzara al usuario.39

[Restricted] ONLY for designated groups and individuals[Restricted] ONLY for designated groups and individuals

PROVEER PRONTO ARCHIVOS LIMPIOS

2015 Check Point Software Technologies Ltd. NSandBlast llama a esta capacidad Threat Extraction. Este crea una versin limpia y reconstruida del documento. Scripts y macros son removidos, el contenido dimanico es presentado en una vista esttica.

Esto no intenta reemplazar al documento original, pero para muchos de los usuarios, la capacidad de ver el contenido es todo lo que necesitan. En todo caso el documento original puede ser solicitado y en cuestin de minutos se entrega, pero solo si se demuestra que es seguro.40

[Restricted] ONLY for designated groups and individuals

[Restricted] ONLY for designated groups and individualsACCESO AL ORIGINAL DESPUES DE LA EMULACIN

2015 Check Point Software Technologies Ltd. NComo lo comentamos, se tiene acceso al documento original.

Dentro del correo el usuario es notificado que el documento fue reconstruido y se agrego en su adjunto, si el necesita acceso al documento original con un simple clic en el link dentro del correo, ser dirigido a UserCheck para que provea una razn y confirme que es una fuente segura. Despus de esto el usuario obtendr acceso al archivo original una vez que se demuestre que el archivo no es malicioso por la tecnologa de Threat Emulation.41

virtualizacin[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd.

2015 Check Point Software Technologies Ltd. N[Restricted] ONLY for designated groups and individualsOESTEESTESUR

NORTE

Un permetro (norte - sur) seguro es ciego a 80% del trafico que cruza de Este a Oeste en el datacenter

Reto #1: Incremento del trafico Data center

2015 Check Point Software Technologies Ltd. N

43

[Restricted] ONLY for designated groups and individualsSeguridad para la Nube Privada con vSEC

2015 Check Point Software Technologies Ltd.

2015 Check Point Software Technologies Ltd. N

Check Point vSEC Unified Security Solution for all Data Centers & Clouds[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. N2 minutes : New vSEC Product line

45

vSEC SOLUTIONS & PRODUCTSvSEC para Servicios Publicos IaaSSeguridad para conexin y aplicaciones en nubes pblicas

vSEC para AWSvSEC para AZURE

vSEC para vCloud Air

vSEC para Virtual Data Center Virtual Security Gateway con integracin a la administracinde las plataformas de la nube privada

vSEC Virtual Edition

vSEC para OpenStack

vSEC para Private Cloud con SDNMicro-segmentacin del datacenterProteccin para el trfico este-oeste entre aplicaciones

vSEC para NSXvSEC para ACI

[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. N

46

DDoS Protector[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd.

2015 Check Point Software Technologies Ltd. N

Behavioral-based protectionsDMEDDoS Mitigation Engine(25M PPS / 60 Gbps)L7 Regex Acceleration ASICMulti Purpose Multi Cores CPUs(Up to 40 Gbps)

& Reputation EngineArchitecture That Was Tailored for Attack MitigationLayers of Defense DDoS ProtectorTM

N2014 Check Point Software Technologies Ltd.

Now You Can Turn On Maximum Protection[Confidential] For designated groups and individuals

Threat Prevention

Threat PreventionMAX ProtectionMIN ProtectionApp CtrlAnti VirusAnti BotZero Day ProtectionFirewallIPS

2016 Check Point Software Technologies Ltd. NMovilidad[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd.

2015 Check Point Software Technologies Ltd. N

DONDE LO CYBERCRIMINALES ENTRANQU ES LO PEOR QUE PUEDE PASAR?

Extraccin de informacin (datos de aplicaciones, lista de contactos, etc.)

Encender Micrfono(Escuchar / Grabar conversaciones)

Encender la cmara fotogrfica(Mirar alrededor, robar imgenes)Localizar dispositivo(Registrar movimientos y ubicaciones)

Envi de Correo y mensajes SMS(Suplantar al usuario)

Cambiar PIN y bloquear dispositivo(Bloquear dispositivo por extorsin)[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. N

Prrotegiendo el trafico de red

Protegiendo los dispositivos de las amenazadas

Asegurando ambientes de negocioCifrar los documentos del negocio

Consolidacion de solucionesMejor Seguridad

UNICA SOLUCIONPARA SEGURIDAD MOVIL

[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. N

52

SEAMLESS documentencryption -- CONFIDENTIAL --

SEPARATEbusiness environment

[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. N

53

Implementando al mejor en su clase para la prevencin de amenazas para todos los dispositivos mviles

Nivel deRiesgo3

Activar Agente1

Motor de analisis de riesgo

2

Como funcionaEl agente se ejecuta en 2do plano y enva informacin al motor de anlisis de riesgoAnaliza al dispositivo, la aplicacin y la red buscando amenazas.Asigna riesgos en tiempo real a; identificar el nivel de amenazas Remediacion inmediate en el dispositivo o en el MDM1234

Inteligencia y Control en tiempo real

Integracina SIEM4Integracin con MDM/EMM

Proteccin y Mitigacin en dispositivoRiesgo basado en la proteccin de red

[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. NHow it Works:

1 - Agent runs in background sending risk data to BRE 2 BRE Analyzes device, application and network activities detecting attacks 3 BRE assigns real-time risk score identifying threat level4 - Immediate on-device and network remediation5 - Dynamic policy adjustments via MDM/EMM system

54

Endpoint[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd.

2015 Check Point Software Technologies Ltd. NEndpoint[Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. NComercial[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd.

2016 Check Point Software Technologies Ltd. NAnnual SecurityRenewal Packages (Year 2 onwards)[Confidential] For designated groups and individuals

NGTX

NGTP

NGFWNext-Gen Firewall(FW, VPN, IPS, Application control )

Maximum Flexibility, Simple PackagesPrevent All Known Threats(NGFW + Anti-Virus, Anti-Bot, URL Filtering)

NGTP + SandBlast

2016 Check Point Software Technologies Ltd. N

58

Competitive Appliance Sizing Tool[Confidential] For designated groups and individuals

Preguntas bsicas: Velocidad de internet, Throughput total, cantidad de usuarios, nivel de proteccin.

2016 Check Point Software Technologies Ltd. N

ResumenAlto rango de proteccin THREAT PREVENTION

3200Appliance

5000Appliances(4 models)

15000Appliances(2 models)

23000Appliances(2 models)

1400Appliances(4 models)

Activar la mayor proteccin enThreat Prevention

Inspecciona todo tu trafico

Robusto y listo para el futuro!

[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd. N[Confidential] For designated groups and individualsQUIZ

[Restricted] ONLY for designated groups and individuals2014 Check Point Software Technologies Ltd.

N2014 Check Point Software Technologies Ltd.GRACIAS[Confidential] For designated groups and individuals

2016 Check Point Software Technologies Ltd.

2016 Check Point Software Technologies Ltd. N

62