Symantec Ciberseguridad Colaborativa en la Nube Para instituciones Educativas

Page 1

Ciberseguridad Colaborativa en la Nube Para Instituciones Educativas Eduardo Rico Director de IngenierĂ­a Symantec

MĂŠxico


2


El Reto

25% de Documentos compartidos ampliamente

Evaluaciรณn de Riesgo Detecciรณn de Intrusos Detecciรณn de Malware Proxy/Firewall DLP Respuesta a Incidentes Investigaciones

3


Evitando pérdida de Información

Symantec CASB

Dispositivos No Administrados Perímetro Extendido

Symantec Cloud DLP Dispositivos Administrados con el agente de DLP Políticas Incitdentes

Políticas Incidentes Data Center Corporativo

Políticas Incidentes

Consola de Symantec DLP

4


PacketShaper – Visibilidad de Tráfico completa y Control de QoS por Aplicacion

Garantizar

Proteger Contener Distribuir

RT: VoIP, Video

Cloud, ERP/CRM Social, YouTube, FB Local, VDI, WiFi

APLICAR Políticas, MEJORAR Experiencia, ALINEAR Recursos

5


Protege el Desempeño, la Experiencia del Usuario y Ahorra en Acho de Banda

Clasifica Tráfico por Aplicaciones & Usuarios McAfee AV SnapMirror Downloads 3% Other Share 3% Citrix YouTube 1% Point 12% TV/Video 4% 5% Streams MS 10% Exchange Internet 10% File Sharing Cloud & Storage Apps 9%News/ 5% Sports/ Media Recreation Facebook 9% Radio/ 5% Internet News/ 7% Audio Email Media Streams 5% 6% 6%

Contiene Disrupciones Protegiendo lo Crítico

Política de Modelado para Contener

Alinea Recursos con Prioridades, Control de Costo

40% Recuperado

20% Recreativo

40% Aplicaciones Críticas

6


Definiciรณn de Usuario

Seguridad Perimetral

Data Center Institucional

Campus Regional

7


Definiciรณn de Usuario

Seguridad Perimetral

Data Center Institucional

Campus Regional

Usuarios Mรณviles

8


Superficie de Ataque

Seguridad Perimetral

Data Center Corporativo

Campus Regional

Usuarios Mรณviles

9


Red en Expansiรณn

Encripciรณn TLS

Seguridad Perimetral

Data Center Corporativo

Encripciรณn TLS

Campus Regional

Encripciรณn TLS

Usuarios Mรณviles

10


Multi-Phased and Multi-Staged Attacks

Encripci贸n TLS

Seguridad Perimetral

Data Center Institucional

Encripci贸n TLS

Campus Regional

Encripci贸n SSL

Usuarios M贸viles

11


Innovaciรณn para la Generaciรณn de la Nube: Asegurar el Uso de la Nube

Data Center Institucional

Campus Regional

Usuarios Mรณviles

12


Seguridad Centrada en la Informaciรณn

VIP/ Identidades Adminstraciรณn Trรกfico Cifrado

Protecciรณn Datos

Informaciรณn

Cifrado Adminstraciรณn & Cumplimiento

Anรกlisis de Seguridad

Protecciรณn IaaS

CASB

Detectar en el Endpoint

Anรกlisar Contenido

Protecciรณn Endpoint

Protecciรณn Web

Seguridad en los Mensajes Anti-Phishing

Protecciรณn Correo

Mensajerรญa

Usuarios

13


Lista Negra

Certificado

Lista Blanca

URL

Archivo

Aprendizaje de Máquina

Cyber Security Services

Seguridad Centrada en la Información VIP/ Identidades Adminstración Tráfico Cifrado Protección Datos

Información

Adminstración & Cumplimiento

Análisis de Seguridad

Protección IaaS

CASB

Detectar en el Endpoint Protección Endpoint

Análisar Contenido Protección Web

Cifrado Seguridad en los Mensajes Anti-Phishing Protección Correo

Mensajería

Usuarios

14


Red Global de Inteligencia de Amenazas

21,000+ Aplicaciones de nube protegidas

430 million Aprendizaje de MĂĄquina

Certificado

Lista Negra

URL

Lista Blanca

Archivo

Piezas Ăşnicas de Malware

1B correos maliciosos detenidos

40B ataques en

228M

sitios web detenidos

estafas en redes sociales detenidas

INTELIGENCIA GLOBAL DE NUBE OBTENIDA DE:

1.1 Mil Millonnes

2 Mil Milliones

175M Enpoints de

de peticiones web nuevas revisadas diariamente

de correos revisados diariamente

Clientes

9 centros de respuesta a amenazas globales

3500+

Investiadores y Desarroladores

15


Demands of the Cloud Generation Needs Across the Cloud Continuum

API Cloud Integration

Mobile Device Protection

Machine Learning

Protection & Security

Light-weight agents

Data Origination and Destination Awareness

Anti-Malware Engine

Full Packet Capture

Black/White Listing

Threat Forensics

File Reputation

Incident Workflow

Cipher and Tokenization

File Prevalence and Frequency

Network Recording Reconstruction

Endpoint

Forensics & Recording

Low latency communications

Federated UserBased Policy Enforcement

Regulatory

Anomaly Detection

Big Data Visualization

Inline Enforcement Based on Policy

Data Discovery and Machine Learning Classification

Compliance Standards, Reporting & Enforcement

Cloud-based PKI & Device Certification Compliance with IoT Standards

Encryption & Tokenization

Real-Time Bi-Directional DLP

Reporting & Audit

Device / IoT

Data Sovereignty

Web Protection

Advanced Malware

Analytics & Intelligence

Integrated Cloud Data Analysis

Access & Authorization

Visibility & Discovery

Messaging

Internet Classification

Customizable Detonation Environments

Cloud SOC

API Cloud Integration

Anomaly Detection

Machine Learning Data Algorithms

Inline Policy Enforcement

Application Identification Library

Targeted Attack Protection

Malnet & Reputation Machine Learning Multi-Language Real-Time Risk Scoring

Real-Time Detonation and File Analysis Evasion & Obfuscation Detection

User Risk Analysis Cloud Application Risk Scoring Artificial Intelligence

Real-Time Data Aggregation Data Visualization and Compliance Reporting

Federated Identity Integration Granular Access Policy for Thousands of Cloud Applications

Risks Scoring per Application Compliance Reporting for Sanctioned & Unsanctioned Apps

Compliance & Governance

Malware & Spam Filtering Data Loss Prevention

Encryption Anti-Phishing

Isolation of Web Traffic

16


Demands of the Cloud Generation Vendor Sprawl Across the Cloud Continuum

Protection & Security

Compliance & Governance Endpoint

Web Protection

Forensics & Recording

Advanced Malware

Encryption & Tokenization

Analytics & Intelligence

Real-Time Bi-Directional DLP

Integrated Cloud Data Analysis

Access & Authorization

Reporting & Audit

Visibility & Discovery

Device / IoT

Messaging

17


Integrated Cyber Defense Platform Endpoint Protection Cloud

Machine Learning

Certificate

Blacklist

URL

Whitelist

CLOUD

File

Third Party Ecosystem

VIP Identity Endpoint Protection Mobile

Email Security

Cloud DLP

Cloud Sandbox

Web Isolation

Web Security Service

Workload Protection

CASB

Encryption Cloud Data Protection

ON PREMISES

SOC Workbench

Cyber Security Services

Local Intelligence

Storage Protection

Secure Web Gateway

Endpoint Protection & EDR

Content Analysis

DLP

Encrypted Traffic Management

Encryption

Security Analytics

Data Center Security

Endpoint Management

Performance Optimization

Malware Analysis

Risk & Compliance Management

Web Application Firewall

Advanced Threat Protection

Risk Insight

Messaging Gateway

SIEM Integration

18


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.