1. Soluciones NetIQ
Soluciones de Seguridad de Clevertask
Powered by
Security Operations Center
2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
2. The Guide Book
10 steps to successful eBanking
2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
3. Alianzas
NetIQ – Soluciones de Seguridad
Procesos y metodologías
Inspirados por las mejores metodologías (ITIL, ISO 9001:2008, ISO
27001:2005, ISO 20000, UNE 166.002:2006).
Referencias
Fabricantes y proveedores de mayor
penetración en el mercado
Asesoría tecnológica y capacitación
permanente.
Partners tecnológicos
Enfoque en la innovación tecnológica y el
conocimiento de las necesidades de la
empresa.
Complementariedad
Protect what you share
5. Soluciones de Seguridad NetIQ - Sumario
Cloud Manager
Gestión de la infraestructura
PlateSpin Migrate
Gestión cargas de trabajo
PlateSpin Protect
Certificación de acceso
Solicitud de acceso
Gestión de accesos
Administración Delegada
Disaster Recover
Aegis
Gestión acceso privilegiado
Systems and
Applicactions
Management
Service
Management
Access Governance
Suite
Identity Manager 4
Directory Resource
Admin.
Regulación
del acceso
Autorización
del acceso
Single Sign-On
Autenticación del usuario
Aplicación de la autorización
Gestión acceso privilegiado
Access Manager
Secure Login
Access Manager
Federation
Privileged User
Manager
Monitorización
del acceso
AppManager
AppManager for
VoIP
PlateSpin Recon
Monitorización de sistemas
Operations Center
Monitorización UC
Dashboards, riesgos y tendencias
de acceso
Seguridad y control de actividad
Análisis de la Infraestructura
Análisis forense y reporte
Monitorización del servicio
Gestión de logs
Sentinel
Change Guardian
Secure Configuration
Manager
6. Gestión de Identidades: NetIQ Identity Manager 4
NetIQ – Soluciones de Seguridad
Gestione el ciclo de vida de la identidad de manera completa,
segura y transparente
7. Access Manager
NetIQ – Soluciones de Seguridad
Una solución completa de seguridad y control de acceso basada
en la identidad
Single Sign-on web
Control de acceso web y
enterprise integrado
Single sign-on out-of-the-box para multitud de aplicaciones
Integración mediante asistente
Métodos de autenticación avanzados
Soporte offline
Despliegue y administración
Autoservicio de reseteo de contraseña
simplificada
Federación de identidades
NetIQ®
Access Manager
SSL-VPN y seguridad del usua
remota
Control de acceso integrado
con la identidad
8. Cloud Security Service
NetIQ – Soluciones de Seguridad
•
•
•
•
Single sign-on
Just-in-time provisioning
Control de información sensible
Auditoría avanzada
para
•
•
•
•
Aplicaciones SaaS
Microsoft Exchange
Aplicaciones web
Aplicaciones Java
Gestión de acceso unificada para
proveedores de servicios
9. Privileged User Manager
NetIQ – Soluciones de Seguridad
Delega funciones de administración
Auditoría total de pulsaciones de teclado
Analiza riesgos potenciales en base a
políticas y detección de anomalías
Administración de políticas de seguridad
desde un único punto
Soporte para UNIX, Linux y Windows
Ayuda a demostrar el cumplimiento de
políticas internas y regulaciones externas
10. Sentinel
NetIQ – Soluciones de Seguridad
Análisis forense
Simplicidad y potencia ya
no son incompatibles
Cuadros de mando
Detección de
anomalías
Reportes
Gestión de logs
Log Management
Integración con
identidad
Security Information and Event
Management
11. Secure Configuration Manager
NetIQ – Soluciones de Seguridad
NetIQ
AutoSync
IBM iSeries
Análisis de la configuración
Análisis de vulnerabilidades
Reporte de permisos de
usuarios
Baselining y reporte de
cambios
Cuadro de mandos de
seguridad y cumplimiento
Gestión de excepciones
12. Cloud Manager
NetIQ – Soluciones de Seguridad
Crea, gestiona y despliega su nube
privada aprovechando su
infraestructura actual
Asocia costes, tiempo de vida, SLAs y
propietario a los servicios desplegados
Ofrece distintos catálogos de servicios
por usuario
Automatiza el aprovisionamiento de
servicios y el flujo de petición
13. Aegis
NetIQ – Soluciones de Seguridad
Automatiza procesos de
manera gráfica
Introduce fácilmente
interacción humana en
procesos automáticos
Conecta a sus sistemas y
proporciona visibilidad
Monitorización e
introspección de sus
procesos en tiempo real
Aegis
14. AppManager Suite
NetIQ – Soluciones de Seguridad
Monitorización 360º
Visión global, implementación modular
Visibilidad punto a punto del
servicio
Disponibilidad y tiempo de
respuesta
Web, Directory,
Database, VoIP, Mail
Unified Communications
Aplicaciones
Sistemas operativos
Infraestructura
Virtualización
Redes
Infraestructura
Hardware
Aplicación
Estado y rendimiento
Windows, Solaris, Linux, VMware
Cluster, Terminal Server, Citrix
Routers, Switches, Gateways
Server Hardware: Siemens, Dell, HP, Compaq, IBM
Servidor, estación
de trabajo
Estado y
rendimiento
Estado y
rendimiento
de
dispositivos
Interfaz web
Reporte
Experiencia del usuario
15. AppManager for VoIP
NetIQ – Soluciones de Seguridad
Diagnóstico preciso de
problemas de calidad
Calidad de las llamadas
Inventario de teléfonos
y control de recursos
registrados
Monitorización de
dispositivos de red
Generación y análisis
de llamadas sintéticas
Control de la
disponibilidad,
capacidad y
rendimiento
Estudio de viabilidad de
proyectos VoIP
Gran potencia de reporte
Experiencia del usuario
16. Seguridad de los End Points: Protección Unificada
Reactiva
Bloquea, elimina y limpia software malicioso
Antivirus/
Antispyware
Monitorización de procesos sospechosos
Monitorización de
Comportamiento
Escaneo de vulnerabilidades y riesgos de configuración
Gestión de
Vulnerabilidades
Restringe lo que pueden hacer las
aplicaciones
Host Firewall
Limita la exposición de clientes vulnerables
Reduce la superficie de ataque de vulnerabilidades
Proactiva
Network Access
Protection
Remediación de
Vulnerabilidades
17. Arquitectura McAfee ViruScan EPO
1. ePO server — Connects to the McAfee update server to download the latest
security content
2. ePO Microsoft SQL database — Stores all the data about the managed
systems on your network
3. McAfee Agents — Provides policy enforcement, product deployments and
updates, and reporting on your managed systems
4. Agent-server secure communication (ASSC) connections — Provides
communications that occur at regular intervals between your systems and
server
If remote Agent Handlers are installed in your network, agents communicate
with the server through their assigned Agent Handlers.
5. Web console — Allows users to log on to the ePolicy Orchestrator console to
perform security management tasks, such as running queries to report on
security status or working with your managed software security policies
6. McAfee update server — Hosts the latest security content so your ePolicy
Orchestrator can pull the content at scheduled intervals.
7. Distributed repositories — Installed throughout your network to host your
security content locally, so agents can receive updates more quickly
8. Remote Agent Handlers — Helps to scale your network to handle more agents
with a single ePolicy Orchestrator server
9. Ticketing system — Connects to your ePolicy Orchestrator server to help
manage your issues and tickets
10. Automatic responses — Provides notifications sent to security administrators
when an event occurs
18. ¿Qué es McAfee ViruScan EPO?
McAfee ePolicy Orchestrator (ePO) proporcinará a SILK:
Unificación de la gestión de la seguridad a través de una plataforma abierta.
Facilitará y optimizará la administración de los riesgos y el cumplimiento de las normativas de la
empresa.
A través de las posibilidades de automatización flexibles de McAfee ePO, SILK podrá:
Racionalizar los flujos de trabajo
Reducir los costos, la complejidad de la seguridad y la gestión del cumplimiento de
normativas.
19. ¿Qué es McAfee ViruScan EPO?
Visibilidad integral
consiga una visión unificada de su nivel de seguridad. Los paneles que permiten visualizar
información detallada y que se pueden arrastrar proporcionan información de todos los
endpoints, datos, dispositivos móviles y redes para obtener una visión inmediata y reducir los
tiempos de respuesta.
Operaciones de seguridad simplificadas
racionalice los flujos de trabajo para conseguir una mayor eficacia demostrada. Estudios
independientes demuestran que el software McAfee ePO ayuda a las organizaciones de
cualquier tamaño a simplificar las tareas administrativas, a aliviar la carga de las auditorías
y a reducir los costes de hardware asociados a la administración de la seguridad.
Arquitectura abierta y ampliable
Aproveche su actual infraestructura de TI. El software McAfee ePO conecta la gestión de
las soluciones de seguridad, tanto de McAfee como de terceros, a su LDAP, operaciones
de TI y herramientas de administración de configuración.
20. ¿Qué características y beneficios tiene McAfee ViruScan EPO?
Implantación rápida y sencilla
La solución de seguridad y de gestión de riesgos trabajan conjuntamente para reducir las brechas de seguridad y la
complejidad. La instalación es inmediata mediante un único agente y la aplicación de directivas personalizables protegen el
entorno rápidamente.
Tiempo de respuesta reducido
Reporte inmediato de amenazas, vulnerabilidades y estado de los sistemas a fin de diagnosticar y resolver los incidentes
de seguridad en el momento en que se producen.
Aumento de la eficiencia
Racionalización de los flujos de trabajo en materia de seguridad y cumplimiento de normativas gracias a la
automatización y a la personalización del espacio de trabajo.
Protege su arquitectura de seguridad de cara al futuro
Protege su organización y su infraestructura frente a las amenazas actuales y futuras de forma proactiva. El rápido
despliegue de la plataforma abierta facilitan la rápida adopción de las innovaciones de seguridad a medida que van
apareciendo nuevas categorías de amenazas.
22. Necesidades
…
Particulares y Autónomos
•
•
•
•
•
•
•
Empresas y Organizaciones
•
•
•
•
Administración Pública
•
•
Compartir fotos personales
Reenviar correos electrónicos
Subir documentos colaborativos en la nube
Enviar por email presupuestos y propuestas de
trabajo
Proteger sus trabajos contra usos no autorizados
Fugas de información
Trabajo con auditores, consultores o proveedores
externos
Cumplimiento de la Ley de Protección de Datos
Personales
Asegurar la confidencialidad con sus clientes
Cumplir la ley del «derecho al olvido»
Compartir información entre administraciones y con otros
países
Relación de la e-Administración con el ciudadano
Implementación del Esquema Nacional de Seguridad,
Esquema Nacional de Infraestructuras y Protección de
Infraestructuras Críticas
23. Solución
Protege la información y los contenidos de los
usuarios
Permite definir y saber quién, cómo y cuándo
tiene acceso
Independientemente de la ubicación del fichero
y del número de copias
BLOG
Para cualquier entorno
(PC, móvil, Cloud Computing…)
Cloud Computing
Funcionando como una red social
(viralidad)
24. Resumen
• Prot-On es una aplicación que permite gestionar el uso, los permisos y la privacidad de todo tipo de archivos
compartidos:
− Controla lo que compartes: Con Prot-On tienes el control sobre tu archivo y decides y conoces qué, quién, cómo y
cuándo accede a los contenidos.
− Protege cualquier tipo de documento: La aplicación te permite gestionar textos, imágenes, documentos Office o
PDF, correos electrónicos, posts de un blog, etc.
− Gestiona permisos en tiempo real: Facilita o restringe el acceso a usuarios en cualquier momento y accediendo
desde cualquier navegador.
− Protege tus documentos desde tu escritorio: No almacenamos copias de tus archivos, sólo las claves y permisos de
uso. El contenido lo tienes tú y decides con quién, cómo y cuándo lo compartes.
− Fácil de instalar y de usar: Solo tienes que descargarte la aplicación desde nuestra web y crearte una cuenta. Con la
aplicación instalada podrás proteger tus documentos con un solo clic y acceder al panel personal de Prot-On para
gestionar permisos de acceso a tu información.
• Prot-On es una solución pensada para todos los públicos. Ofrece protección básica de archivos gratuita para
particulares y funcionalidades avanzadas a precios muy asequibles para profesionales y organizaciones.
25. Cómo funciona
• Un usuario Prot-On protege un fichero desde su PC o su teléfono móvil
• Distribuye el documento protegido a través de un soporte USB, lo almacena en la nube o lo envía por correo electrónico
• Desde un navegador, en cualquier instante, el usuario puede:
− Dar o quitar permiso de copia, edición, impresión, etc..
− Eliminar acceso con un solo clic a todas las copias que existan, aunque los otros usuarios también hayan hecho
•
copias
− Conocer quién ha abierto sus documentos y desde dónde
o simplemente arrastra tus archivos a “carpetas protonizadas”
25
26. Prot-On Arquitectura
Prot-On Server SaaS
Prot-On Server on-premise
Claves
Usuarios
Read Print Edit Copy Manage
Permisos
Comunicaciones seguras
Read Print Edit Copy Manage
John
******
Mary
*****
*
Módulo de cifrado AES
Plugins
Visores
26
28. Seguridad
• Confidencialidad
• Cifrado mediante el algoritmo AES de 128 o 256 bits, el mismo que usan los bancos para proteger los
datos de sus clientes
• El cifrado se realiza dentro del ordenador o el teléfono móvil
• Las bases de datos con las claves de cifrado están a su vez cifradas y están distribuidas en varios
centros de datos con los mayores estándares de seguridad que incluyen controles perimetrales, video
vigilancia y personal de seguridad profesional
• Disponibilidad
• La redundancia de las bases de datos en varias ubicaciones evita la posibilidad de pérdida de las claves
• Control de acceso
• El usuario decide cuál será el proveedor de identidad en el que Prot-On confiará para el acceso a la
gestión de los permisos. En la versión para profesionales y para organizaciones podemos ofrecer
servicios de autenticación opcionales con los más altos estándares de seguridad: biometría, tarjeta
inteligente o generadores dinámicos de contraseñas
• Privacidad
• Nunca tenemos acceso a los archivos (ni protegidos ni desprotegidos), sólo guardamos las claves y los
permisos
29. Propuesta de valor
SERVICIO FREE
Particulares
Profesionales
SERVICIO
PREMIUM
• Derechos de edición y copia,
gestión compartida y uso offline
• Soporte técnico
SERVICIO CORPORATE
Empresas y
Administraciones
Públicas
LICENCIAS
CORPORATE
• Controlar y gestionar todos los usuarios y
documentos de una organización
• Claves de cifrado in-house
• Dar acceso Premium a los empleados
• Certificación de seguridad Common
Criteria (en proceso)
• Elimina en el momento permisos a usuarios y
bloquea acceso a documentos
• Restringe los permisos por función y por
tiempo a tus colaboradores temporales
• Integración con repositorio de
usuarios y aplicaciones corporativas
Productos interoperables entre sí
29
31. Arbor
Arbor nació hace unos 12 años en el seno de la agencia de investigación del ejército de EEUU (el DARPA, los mismos que
crearon Internet o el GPS). Lo que en un principio era un proyecto para obtener visibilidad y control del tráfico en
Internet evolucionó en una herramienta capaz de mitigar los ataques de denegación de servicio detectados. Desde su
nacimiento Arbor se convirtió en una herramienta indispensable para las operadoras, entre las que actualmente
contamos con una cuota de mercado del 90% de nivel mundial dando servicio a la infraestructura de: Telefónica, Colt,
Orange, Jazztel, R, Vodafone, BT…
Arbor Networks es la única compañía especializada en soluciones para protección frente a Ataques de Denegación de
Servicio. En este aspecto somos un referente en el mercado, con más de un 60% de cuota entre fabricantes de
plataformas de protección DDoS, según el reciente análisis de Infonetics que adjunto.
Fuera de la élite de Operadoras Arbor ha sido menos conocido, pero desde hace 2 años desarrollamos soluciones
dirigidas a la empresa u organización, para dar cobertura a problemáticas DDoS con soluciones para el Data Center que
se implementan en el acceso a la red, por delante del router y del resto de protecciones.
El gran punto diferencial frente a nuestra competencia es que mientras los demás son fabricantes de soluciones de IDS
con capacidades ante ataques de DDoS, Arbor nace como solución específica ante este tipo de ataques. Los demás
fabricantes son al mismo tiempo víctimas ante ataques de DDoS, ya que sus plataformas son STATEFULL y por tanto
almacenan en “finitas” tablas de estado cada conexión para aplicar la regla de seguridad que corresponda, para
comprimirla, cachearla …etc. Arbor es totalmente inmune a ataques de saturación de tablas de estado por ser la única
solución del mercado que emplea tecnología STATELESS, detectando ataques de DDoS almacenando una mínima
cantidad información de cada sesión durante pequeños periodos de tiempo.
32. Arbor - Soluciones
Entorno
Solución
Funcionalidad
Descripción
PeakFlow SP (Service Providers)
Visibilidad
Recoge los flujos de los routers de core y peering del operador por protocolo netflow y “pinta” graficas del
tráfico del operador. El protocolo netflow va por sampleo, así que es estadístico y “lento”. No es capaz de
detectar ataques de baja intensidad, y es lento en la detección. Por el contrario, el operador es el único capaz
de parar los ataques volumétricos que saturan el ancho de banda del cliente
PeakFlow TMS (Threat
Management System)
Mitigación
Con la visibilidad se detectan los ataques. En ese momento el trafico del cliente atacado se desvía al modulo
de mitigación PeakFlow TMS
Protección frente a DDoS en el perímetro
Al estar en línea tiene visibilidad instantánea del 100% del tráfico de la red y permite también mitigar los
ataques. Sería una especie de PeakFlow SP y TMS “todo en uno”. La visibilidad y mitigación son instantáneos,
si bien no es capaz de parar ataques que sean de mayor ancho de banda al disponible (volumétricos). No tiene
visibilidad de qué ocurre dentro de la LAN o del Datacenter
Operadora
Pravail APS (Availability Protection
System)
Recoge por jflow/sflow/cflow/ipfix (equivalentes a netflow) los flujos de tráfico, y “pinta” gráficas de qué
sucede en la LAN.
Datacenter
NSI tiene 3 módulos: Colectores, Controladores y Application Intelligence (AI)
Pravail NSI (Network Security
Intelligence)
Visibilidad del tráfico de la LAN e identificación de
ataques
- Los Colectores se dedican a recoger los flujos de la LAN
- Los Controladores agrupan varios Colectores para aumentar la capacidad
- El Application Intelligence es el módulo encargado de identificar las amenazas a partir de los gráficos que
general los dos módulos anteriores
Cloud Signaling
Capacidad exclusiva de Arbor
Pravail, al estar en línea, es el primer elemento en detectar un ataque volumétrico, si bien no será capaz de
detenerlo. Cuando se supera cierto umbral donde Pravail entenderá que se trata de un ataque volumétrico,
lanzará una alarma a PeakFlow incluyendo la información ya aprendida del ataque. PeakFlow, al encontrarse
en la infraestructura de la operadora que gestiona el tráfico hacia el cliente, sí es capaz de frenar el ataque
antes de que le afecte a éste
34. You Know the Impact of DDoS Attacks…
Botnets & DDoS
attacks cost an
average enterprise
$6.3M* for a 24-hour
outage
* Source: McAfee – Into the Crossfire – January 2010
Source: Ponemon Institute – 2010 State of Web Application Security
35. Large and Small are Potential Targets
Fact: As long as your business is Internet facing, it is
vulnerable to DDoS attacks.
Large Enterprise
E-Commerce
SMB
Government
36. DDoS Attacks are Increasing
More Attack Motivations
• Geopolitical “Burma taken offline by DDOS attack”
• Protests “Visa, PayPal, and MasterCard attacked”
• Extortion “Techwatch weathers DDoS extortion attack”
Increased Volume
Largest volumetric DDoS has grown
from 9 to 100 Gbps in 5 years
+
Greater Availability of Botnets
• Better Bots More infected PCs with faster connections
• Easy Access Using web 2.0 tools to control botnets
• Commoditized Cloud-based botnets, cheaper
Increased Complexity
Over quarter of attacks are now
application-based DDoS mostly
targeting HTTP, DNS, SMTP
Increased Frequency
More than 50% of data center
operators are seeing more than 10
attacks per month
38. Volumetric DDoS Attacks
Volumetric DDoS attacks are designed to saturate and
overwhelm network resources, circuits etc.
DATA CENTER
Firewall
IPS
Load
Balancer
39. Application Layer DDoS Attacks
Use much less bandwidth; harder to detect; target
applications where they slowly exhaust resources.
DATA CENTER
Firewall
IPS
Exhaustion
Load
Balancer
Exhaustion
40. The Evolving Threat Against Data Centers
Attackers Use a Combination of Both
Application-Layer
DDoS Impact
DATA CENTER
Firewall
Volumetric
DDoS Impact
IPS
Load
Balancer
43. Volumetric DDoS Attacks
Volumetric DDoS attacks are designed to saturate and
overwhelm network resources, circuits etc.
DATA CENTER
Firewall
IPS
Load
Balancer
44. Application Layer DDoS Attacks
Use much less bandwidth; harder to detect; target
applications where they slowly exhaust resources.
DATA CENTER
Firewall
IPS
Exhaustion
Load
Balancer
Exhaustion
45. The Evolving Threat Against Data Centers
Attackers Use a Combination of Both
Application-Layer
DDoS Impact
DATA CENTER
Firewall
Volumetric
DDoS Impact
IPS
Load
Balancer
47. The Need for Intelligent DDoS Mitigation Systems
Fact: Firewalls & IPS Cannot Stop DDOS Attacks
DDoS attack traffic flows through untouched.
DDoS attacks exhaust TCP state tables.
48. Arbor’s Intelligent, Layered DDoS Protection Solution
In-Cloud DDoS Protection
Peakflow
SP & TMS
Block volumetric attacks before they
reach the customer infrastructure
Cloud Signaling
“I need help!”
DATA CENTER
Firewall
IPS
Load
Balancer
Pravail
APS
CPE-Based DDoS Protection
Stop application DDoS attacks on the
customer premise
Backed by industry leading expertise of
ASERT
49. Arbor Based DDoS Protection Services
In-cloud protection from volumetric attacks with Arbor’s Peakflow
SP & TMS.
Traditional security solutions such as firewalls or IPS can not offer
DDoS protection.
Peakflow SP used for
pervasive network
visibility and DDoS
attack detection
Threat Management
System (TMS) used
surgical mitigation of
DDoS attacks.
50. Arbor Based DDoS Protection Services
Data Center-based protection from application-layer DDoS attacks
with Pravail APS.
53. www.Clevertask.es
You’ll never walk alone
Technology and services that help your business grow
MENU
www.Clevertask.es
You’ll never walk alone
Technology and services that help your business grow
Síganos a través de:
2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks. registered trademarks.
2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are
Pedror@clevertask.e
Hinweis der Redaktion
Monitorización de comportamiento: permite monitorizar el comportamiento de procesos desconocidos. Un proceso desconocido es aquél que no se corresponde con los procesos identificados en las firmas. La información que se obtiene se envía al centro de investigación y desarrollo, y permite generar nuevas firmas de forma más rápida y precisa.