Ciberseguridad Colaborativa en la Nube Para Instituciones Educativas Eduardo Rico Director de IngenierĂa Symantec
MĂŠxico
2
El Reto
25% de Documentos compartidos ampliamente
Evaluaciรณn de Riesgo Detecciรณn de Intrusos Detecciรณn de Malware Proxy/Firewall DLP Respuesta a Incidentes Investigaciones
3
Evitando pérdida de Información
Symantec CASB
Dispositivos No Administrados Perímetro Extendido
Symantec Cloud DLP Dispositivos Administrados con el agente de DLP Políticas Incitdentes
Políticas Incidentes Data Center Corporativo
Políticas Incidentes
Consola de Symantec DLP
4
PacketShaper – Visibilidad de Tráfico completa y Control de QoS por Aplicacion
Garantizar
Proteger Contener Distribuir
RT: VoIP, Video
Cloud, ERP/CRM Social, YouTube, FB Local, VDI, WiFi
APLICAR Políticas, MEJORAR Experiencia, ALINEAR Recursos
5
Protege el Desempeño, la Experiencia del Usuario y Ahorra en Acho de Banda
Clasifica Tráfico por Aplicaciones & Usuarios McAfee AV SnapMirror Downloads 3% Other Share 3% Citrix YouTube 1% Point 12% TV/Video 4% 5% Streams MS 10% Exchange Internet 10% File Sharing Cloud & Storage Apps 9%News/ 5% Sports/ Media Recreation Facebook 9% Radio/ 5% Internet News/ 7% Audio Email Media Streams 5% 6% 6%
Contiene Disrupciones Protegiendo lo Crítico
Política de Modelado para Contener
Alinea Recursos con Prioridades, Control de Costo
40% Recuperado
20% Recreativo
40% Aplicaciones Críticas
6
Definiciรณn de Usuario
Seguridad Perimetral
Data Center Institucional
Campus Regional
7
Definiciรณn de Usuario
Seguridad Perimetral
Data Center Institucional
Campus Regional
Usuarios Mรณviles
8
Superficie de Ataque
Seguridad Perimetral
Data Center Corporativo
Campus Regional
Usuarios Mรณviles
9
Red en Expansiรณn
Encripciรณn TLS
Seguridad Perimetral
Data Center Corporativo
Encripciรณn TLS
Campus Regional
Encripciรณn TLS
Usuarios Mรณviles
10
Multi-Phased and Multi-Staged Attacks
Encripci贸n TLS
Seguridad Perimetral
Data Center Institucional
Encripci贸n TLS
Campus Regional
Encripci贸n SSL
Usuarios M贸viles
11
Innovaciรณn para la Generaciรณn de la Nube: Asegurar el Uso de la Nube
Data Center Institucional
Campus Regional
Usuarios Mรณviles
12
Seguridad Centrada en la Informaciรณn
VIP/ Identidades Adminstraciรณn Trรกfico Cifrado
Protecciรณn Datos
Informaciรณn
Cifrado Adminstraciรณn & Cumplimiento
Anรกlisis de Seguridad
Protecciรณn IaaS
CASB
Detectar en el Endpoint
Anรกlisar Contenido
Protecciรณn Endpoint
Protecciรณn Web
Seguridad en los Mensajes Anti-Phishing
Protecciรณn Correo
Mensajerรญa
Usuarios
13
Lista Negra
Certificado
Lista Blanca
URL
Archivo
Aprendizaje de Máquina
Cyber Security Services
Seguridad Centrada en la Información VIP/ Identidades Adminstración Tráfico Cifrado Protección Datos
Información
Adminstración & Cumplimiento
Análisis de Seguridad
Protección IaaS
CASB
Detectar en el Endpoint Protección Endpoint
Análisar Contenido Protección Web
Cifrado Seguridad en los Mensajes Anti-Phishing Protección Correo
Mensajería
Usuarios
14
Red Global de Inteligencia de Amenazas
21,000+ Aplicaciones de nube protegidas
430 million Aprendizaje de MĂĄquina
Certificado
Lista Negra
URL
Lista Blanca
Archivo
Piezas Ăşnicas de Malware
1B correos maliciosos detenidos
40B ataques en
228M
sitios web detenidos
estafas en redes sociales detenidas
INTELIGENCIA GLOBAL DE NUBE OBTENIDA DE:
1.1 Mil Millonnes
2 Mil Milliones
175M Enpoints de
de peticiones web nuevas revisadas diariamente
de correos revisados diariamente
Clientes
9 centros de respuesta a amenazas globales
3500+
Investiadores y Desarroladores
15
Demands of the Cloud Generation Needs Across the Cloud Continuum
API Cloud Integration
Mobile Device Protection
Machine Learning
Protection & Security
Light-weight agents
Data Origination and Destination Awareness
Anti-Malware Engine
Full Packet Capture
Black/White Listing
Threat Forensics
File Reputation
Incident Workflow
Cipher and Tokenization
File Prevalence and Frequency
Network Recording Reconstruction
Endpoint
Forensics & Recording
Low latency communications
Federated UserBased Policy Enforcement
Regulatory
Anomaly Detection
Big Data Visualization
Inline Enforcement Based on Policy
Data Discovery and Machine Learning Classification
Compliance Standards, Reporting & Enforcement
Cloud-based PKI & Device Certification Compliance with IoT Standards
Encryption & Tokenization
Real-Time Bi-Directional DLP
Reporting & Audit
Device / IoT
Data Sovereignty
Web Protection
Advanced Malware
Analytics & Intelligence
Integrated Cloud Data Analysis
Access & Authorization
Visibility & Discovery
Messaging
Internet Classification
Customizable Detonation Environments
Cloud SOC
API Cloud Integration
Anomaly Detection
Machine Learning Data Algorithms
Inline Policy Enforcement
Application Identification Library
Targeted Attack Protection
Malnet & Reputation Machine Learning Multi-Language Real-Time Risk Scoring
Real-Time Detonation and File Analysis Evasion & Obfuscation Detection
User Risk Analysis Cloud Application Risk Scoring Artificial Intelligence
Real-Time Data Aggregation Data Visualization and Compliance Reporting
Federated Identity Integration Granular Access Policy for Thousands of Cloud Applications
Risks Scoring per Application Compliance Reporting for Sanctioned & Unsanctioned Apps
Compliance & Governance
Malware & Spam Filtering Data Loss Prevention
Encryption Anti-Phishing
Isolation of Web Traffic
16
Demands of the Cloud Generation Vendor Sprawl Across the Cloud Continuum
Protection & Security
Compliance & Governance Endpoint
Web Protection
Forensics & Recording
Advanced Malware
Encryption & Tokenization
Analytics & Intelligence
Real-Time Bi-Directional DLP
Integrated Cloud Data Analysis
Access & Authorization
Reporting & Audit
Visibility & Discovery
Device / IoT
Messaging
17
Integrated Cyber Defense Platform Endpoint Protection Cloud
Machine Learning
Certificate
Blacklist
URL
Whitelist
CLOUD
File
Third Party Ecosystem
VIP Identity Endpoint Protection Mobile
Email Security
Cloud DLP
Cloud Sandbox
Web Isolation
Web Security Service
Workload Protection
CASB
Encryption Cloud Data Protection
ON PREMISES
SOC Workbench
Cyber Security Services
Local Intelligence
Storage Protection
Secure Web Gateway
Endpoint Protection & EDR
Content Analysis
DLP
Encrypted Traffic Management
Encryption
Security Analytics
Data Center Security
Endpoint Management
Performance Optimization
Malware Analysis
Risk & Compliance Management
Web Application Firewall
Advanced Threat Protection
Risk Insight
Messaging Gateway
SIEM Integration
18