SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Protección de Malware en la Nube de FireEye
                                                                           Un intercambio global en tiempo real de datos sobre amenazas ayuda
                                                                                    a la prevención de los ataques del día cero que puedan surgir



La protección de malware en la nube de FireEye™ conecta los sistemas de protección
Web y de email malware de FireEye (MPS) en tiempo real a un intercambio de inteligencia
sobre Malware y de datos de amenazas sobre ataques confirmados y emergentes.



Este sistema de monitoreo del crimen cibernético en Internet                           enfoque integrado permite la protección más comprensiva
proporciona a los suscriptores la última inteligencia en                               contra ataques de malware conocidos y del día cero que
ataques de entrada del malware del día cero cero-día y en
                                                                                       atacan a través de múltiples vectores. Los dispositivos de
destinos de callbacks externos sin autorización, tales como
centros del comando y control botnet. Ayuda a prevenir                                 FireEye complementan la detección local en tiempo real al
que el sistema quede comprometido y la filtración,                                     suscribirse a la nube de protección de malware global de
alteración y destrucción de datos.
                                                                                       FireEye para saber sobre los descubrimientos en curso de

Red Global para Compartir Inteligencia de                                              otros dispositivos de FireEye.
Malware Local
La protección de malware en la nube de FireEye™ (MPC)                                  Puntos destacables
interconecta las aplicaciones de FireEye desplegadas                                   Ÿ Distribución global de la inteligencia anónima sobre
dentro de las redes del cliente, del socio tecnológico y de                               amenazas emergentes Web y para el email
proveedores de servicios de todo el mundo. Esta nube                                   Ÿ Los dispositivos pueden tirar las alimentaciones de datos
mundial comparte eficientemente inteligencia de                                          de los Trojanos, bots y amenazas persistentes y
seguridad sobre malware auto-generada, tales como                                        avanzadas para prevenir que el malware se infiltre en la
canales secretos de callback, así como nuevos                                            red
descubrimientos sobre amenazas del laboratorio de                                      Ÿ Actualizaciones en curso de los destinos de callback
inteligencia sobre malware de FireEye.                                                   bloquea comunicaciones botnet, transmisiones de
                                                                                         malware y filtrado de datos.
Las aplicaciones de FireEye también comparten noticias de                              Ÿ La suscripción y la publicación de inteligencia sobre
último momento sobre otras actividades criminales, tales                                 amenazas son opcionales, de tal modo que los sitios
como nuevos perfiles del malware, uso de vulnerabilidades y                              pueden decidir cuánto quieren compartir.
táctica de confusión, que los criminales cibernéticos utilizan
para ocultarse de las tecnologías de seguridad
tradicionales. Con estas comunicaciones constantes, las
aplicaciones de FireEye pueden detectar tanto el malware
emergente, desconocido y del día cero como así también
los ataques personalizados y altamente específicos que se
usan en el crimen, en el espionaje y en el reconocimiento
cibernéticos.

Cómo Funciona: Interrumpiendo las Amenazas
del Día Cero
Las aplicaciones de email y Web MPS de FireEye examinan y
filtran hacia fuera los ataques de Malware dentro del tráfico
de entrada y también bloquean malware callbacks en el
tráfico saliente. Examinan a través de protocolos múltiples
incluyendo el HTTP, el IRC, el FTP y el SMTP. El motor virtual de
ejecución de FireEye (VX) cuenta con dos etapas que
trabajen juntas para identificar el tráfico sospechoso y para                            La protección de malware en la nube de FireEye ayuda
probarlo y determinar si es en realidad malicioso. Este                                  a que se comparta inteligencia sobre amenazas dinámicas
                                                                                         entre los investigadores de FireEye y los dispositivos

“En segundos ante un riesgo potencial el dispositivo de FireEye nos dice exactamente lo que necesitamos saber, y nos
permite enfocar nuestros recursos en lo que es importante. Los beneficios, no sólo a mi propia organización sino para todos
los científicos e ingenieros, han sido inestimables.”
— Analista líder e Defensa Cibernética, Agencia de Gobierno de los Estados Unidos
Protección de Malware en la Nube de FireEye


Inteligencia Detallada en Nuevas de Amenazas                     Acerca de FireEye
Cuando un dispositivo confirma un ataque localmente,             FireEye es el principal proveedor de protección de
genera una firma dinámica y anónima del ataque y la
                                                                 amenazas de la próxima generación, enfocado en el
distribuye a través de la nube para advertir a otros usuarios.
La inteligencia sobre amenazas incluye:                          combate de malware avanzado, del día cero y ataques APT
                                                                 específicos. Las soluciones de FireEye complementan las
Ÿ Perfiles de ataque del Malware (MD5s del código del
                                                                 defensas de la seguridad tales como Firewalls, IPS, AV y Web
  malware, comportamientos de la red, táctica de
  confusión) que identifican ataques confirmados y               Gateways tradicionales y los de próxima generación, que
  sabidos                                                        no pueden bloquear el malware avanzado. Estas
Ÿ Análisis de los adjuntos del email y de los URL                tecnologías dejan agujeros tecnológicos significativos en la
Ÿ Calificación completa de los destinos del malware
  callback(la dirección IP de destino, protocolos y              mayoría de redes corporativas. Los sistemas de protección
  puertos utilizados) que identifican sitios Web y fuentes       de malware de FireEye ofrecen una protección tanto de
  de email maliciosos.                                           entrada como de salida y un motor de análisis sin firma que
Ÿ Características del protocolo de comunicación del
                                                                 utiliza el motor virtual de ejecución más sofisticado del
  malware, tales como comandos customizados usados
  para iniciar instantáneamente sesiones de transmisión          mundo para parar las amenazas avanzadas que atacan a
                                                                 través de la Web y del email. Nuestros clientes incluyen
Bloqueos Basados en Hechos para Evitar Falsos                    empresas y compañías medianas en todas las industrias, así
Positivos y Negativos                                            como también agencias federales. Basada en Milpitas,
Contrariamente a la inteligencia sobre amenazas en la red        California, FireEye cuenta con apoyo de socios financieros
basadas en reputación y riesgo, que hacen presunciones           de primer nivel.
sobre códigos potencialmente riesgosos y difunden firmas
que pueden tanto bloquear o permitir el tráfico
erróneamente, los sistemas de FireEye confirman la
actividad maliciosa. Las pruebas capturadas por los
sistemas de FireEye son concluyentes, porque el código
sospechoso se prueba completamente en un ambiente de
ejecución virtual.


Un ejemplo de botnet demuestra el impacto invaluable de
esta actualización constante de inteligencia:

  1. Un dispositivo de FireEye identifica una dirección de IP
  maliciosa sirviendo como un sistema de comando y
  control (C& C) y comienza a bloquear llamadas
  salientes de esa dirección
   2. El dispositivo notifica automáticamente a FireEye
   MPC sobre la dirección de IP y el puerto de destino y el
   protocolo del malware utilizado en la conexión
   frustrada
   3. Los suscriptores MPC de los dispositivos de FireEye
   descargan actualizaciones regularmente y bloquean
   conexiones a esa dirección de IP que usa el mismo
   puerto y protocolos del malware
  4. A todos los sistemas comprometidos les es cortado la
  conexión al sistema C&C del botnet de los suscriptores
  de MPC.
  5. Al ver quiénes entran en contacto con esa dirección
  de IP C&C, los administradores de sistemas en cada
  lugar pueden saber qué sistemas están infectados y qué
  datos fueron objetivo del ataque.

Weitere ähnliche Inhalte

Was ist angesagt?

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informaticaAngel Muñoz
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equiposAngel Muñoz
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 

Was ist angesagt? (17)

Clase 02
Clase 02Clase 02
Clase 02
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 

Ähnlich wie Fire eye mpc_ds

Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_dsIlyanna
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_dsIlyanna
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareJuan Ortiz
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.MarcoAntoniomm
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

Ähnlich wie Fire eye mpc_ds (20)

Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_ds
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
1
11
1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Mehr von Ilyanna

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cvIlyanna
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetraIlyanna
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetraIlyanna
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetraIlyanna
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewIlyanna
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012Ilyanna
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2Ilyanna
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technologyIlyanna
 

Mehr von Ilyanna (9)

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cv
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetra
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetra
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetra
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overview
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Fire eye mpc_ds

  • 1. Protección de Malware en la Nube de FireEye Un intercambio global en tiempo real de datos sobre amenazas ayuda a la prevención de los ataques del día cero que puedan surgir La protección de malware en la nube de FireEye™ conecta los sistemas de protección Web y de email malware de FireEye (MPS) en tiempo real a un intercambio de inteligencia sobre Malware y de datos de amenazas sobre ataques confirmados y emergentes. Este sistema de monitoreo del crimen cibernético en Internet enfoque integrado permite la protección más comprensiva proporciona a los suscriptores la última inteligencia en contra ataques de malware conocidos y del día cero que ataques de entrada del malware del día cero cero-día y en atacan a través de múltiples vectores. Los dispositivos de destinos de callbacks externos sin autorización, tales como centros del comando y control botnet. Ayuda a prevenir FireEye complementan la detección local en tiempo real al que el sistema quede comprometido y la filtración, suscribirse a la nube de protección de malware global de alteración y destrucción de datos. FireEye para saber sobre los descubrimientos en curso de Red Global para Compartir Inteligencia de otros dispositivos de FireEye. Malware Local La protección de malware en la nube de FireEye™ (MPC) Puntos destacables interconecta las aplicaciones de FireEye desplegadas Ÿ Distribución global de la inteligencia anónima sobre dentro de las redes del cliente, del socio tecnológico y de amenazas emergentes Web y para el email proveedores de servicios de todo el mundo. Esta nube Ÿ Los dispositivos pueden tirar las alimentaciones de datos mundial comparte eficientemente inteligencia de de los Trojanos, bots y amenazas persistentes y seguridad sobre malware auto-generada, tales como avanzadas para prevenir que el malware se infiltre en la canales secretos de callback, así como nuevos red descubrimientos sobre amenazas del laboratorio de Ÿ Actualizaciones en curso de los destinos de callback inteligencia sobre malware de FireEye. bloquea comunicaciones botnet, transmisiones de malware y filtrado de datos. Las aplicaciones de FireEye también comparten noticias de Ÿ La suscripción y la publicación de inteligencia sobre último momento sobre otras actividades criminales, tales amenazas son opcionales, de tal modo que los sitios como nuevos perfiles del malware, uso de vulnerabilidades y pueden decidir cuánto quieren compartir. táctica de confusión, que los criminales cibernéticos utilizan para ocultarse de las tecnologías de seguridad tradicionales. Con estas comunicaciones constantes, las aplicaciones de FireEye pueden detectar tanto el malware emergente, desconocido y del día cero como así también los ataques personalizados y altamente específicos que se usan en el crimen, en el espionaje y en el reconocimiento cibernéticos. Cómo Funciona: Interrumpiendo las Amenazas del Día Cero Las aplicaciones de email y Web MPS de FireEye examinan y filtran hacia fuera los ataques de Malware dentro del tráfico de entrada y también bloquean malware callbacks en el tráfico saliente. Examinan a través de protocolos múltiples incluyendo el HTTP, el IRC, el FTP y el SMTP. El motor virtual de ejecución de FireEye (VX) cuenta con dos etapas que trabajen juntas para identificar el tráfico sospechoso y para La protección de malware en la nube de FireEye ayuda probarlo y determinar si es en realidad malicioso. Este a que se comparta inteligencia sobre amenazas dinámicas entre los investigadores de FireEye y los dispositivos “En segundos ante un riesgo potencial el dispositivo de FireEye nos dice exactamente lo que necesitamos saber, y nos permite enfocar nuestros recursos en lo que es importante. Los beneficios, no sólo a mi propia organización sino para todos los científicos e ingenieros, han sido inestimables.” — Analista líder e Defensa Cibernética, Agencia de Gobierno de los Estados Unidos
  • 2. Protección de Malware en la Nube de FireEye Inteligencia Detallada en Nuevas de Amenazas Acerca de FireEye Cuando un dispositivo confirma un ataque localmente, FireEye es el principal proveedor de protección de genera una firma dinámica y anónima del ataque y la amenazas de la próxima generación, enfocado en el distribuye a través de la nube para advertir a otros usuarios. La inteligencia sobre amenazas incluye: combate de malware avanzado, del día cero y ataques APT específicos. Las soluciones de FireEye complementan las Ÿ Perfiles de ataque del Malware (MD5s del código del defensas de la seguridad tales como Firewalls, IPS, AV y Web malware, comportamientos de la red, táctica de confusión) que identifican ataques confirmados y Gateways tradicionales y los de próxima generación, que sabidos no pueden bloquear el malware avanzado. Estas Ÿ Análisis de los adjuntos del email y de los URL tecnologías dejan agujeros tecnológicos significativos en la Ÿ Calificación completa de los destinos del malware callback(la dirección IP de destino, protocolos y mayoría de redes corporativas. Los sistemas de protección puertos utilizados) que identifican sitios Web y fuentes de malware de FireEye ofrecen una protección tanto de de email maliciosos. entrada como de salida y un motor de análisis sin firma que Ÿ Características del protocolo de comunicación del utiliza el motor virtual de ejecución más sofisticado del malware, tales como comandos customizados usados para iniciar instantáneamente sesiones de transmisión mundo para parar las amenazas avanzadas que atacan a través de la Web y del email. Nuestros clientes incluyen Bloqueos Basados en Hechos para Evitar Falsos empresas y compañías medianas en todas las industrias, así Positivos y Negativos como también agencias federales. Basada en Milpitas, Contrariamente a la inteligencia sobre amenazas en la red California, FireEye cuenta con apoyo de socios financieros basadas en reputación y riesgo, que hacen presunciones de primer nivel. sobre códigos potencialmente riesgosos y difunden firmas que pueden tanto bloquear o permitir el tráfico erróneamente, los sistemas de FireEye confirman la actividad maliciosa. Las pruebas capturadas por los sistemas de FireEye son concluyentes, porque el código sospechoso se prueba completamente en un ambiente de ejecución virtual. Un ejemplo de botnet demuestra el impacto invaluable de esta actualización constante de inteligencia: 1. Un dispositivo de FireEye identifica una dirección de IP maliciosa sirviendo como un sistema de comando y control (C& C) y comienza a bloquear llamadas salientes de esa dirección 2. El dispositivo notifica automáticamente a FireEye MPC sobre la dirección de IP y el puerto de destino y el protocolo del malware utilizado en la conexión frustrada 3. Los suscriptores MPC de los dispositivos de FireEye descargan actualizaciones regularmente y bloquean conexiones a esa dirección de IP que usa el mismo puerto y protocolos del malware 4. A todos los sistemas comprometidos les es cortado la conexión al sistema C&C del botnet de los suscriptores de MPC. 5. Al ver quiénes entran en contacto con esa dirección de IP C&C, los administradores de sistemas en cada lugar pueden saber qué sistemas están infectados y qué datos fueron objetivo del ataque.