SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Palo Alto Networks VM-Series para AWS
Gerardo Littman
Systems Engineer
Palo Alto Networks Mexico
glittman@paloaltonetworks.com
Movimiento hacia una infraestrucura de
cómputo auto-provisionada, escalable y
dinámica. Eliminar los silos de cómputo y las
restricciones sobre donde puede correr una
carga de trabajo
Evolución del Centro de Datos
Nube Pública!
(IaaS, PaaS)!
Software as a Service!
(SaaS)!
Private Cloud!
(SDN, NSX, ACI)!
Lineamiento Común en los Incidentes de Pérdida de Datos
El mismo Ciclo de Vida se sigue a través de tanto redes físicas como virtuales
SPEAR
PHISHING EMAIL
EXPLOIT
KIT
or
INFECTAR
AL USUARIO
MOVERSE A TRAVES
DE LA RED
INFECTAR EL
CENTRO DE DATOS
COMANDOS DEL
ADVERSARIO
ROBO DE
DATOS
$
CONSTRUIR
BOTNETS
COSECHAR
BITCOINS
Protegiendo el Deployment de AWS
Seguridad: Una Responsabilidad Compartida
AWS Foundation Services
Cómputo Almacenamiento
Base de
Datos
Redes
AWS Global
Infrastructure Regiones
Zonas de Disponibilidad Ubicaciones de
Edge
Administración de
Encryption Keys
Encripción
Cliente & Servidor
Protección del
Tráfico de Red
Plataforma, Aplicaciones, (Administración) Identidad & Acceso
Sistema Operativo, Configuración de Red & Firewall
Contenido del Cliente
Los	Clientes	son	
responsables	por	su	
seguridad	EN	la	Nube	
AWS	es	responsable	
por	la	seguridad	de	la	
Plataforma
CVE-2014-4061
vulnerabilidad
root
usuario
Servidor de
Aplicación
SQL Server
172.16.1.10
IP Fuente
172.16.2.10
IP Destino
TCP/1433
Puerto Destino
MSSQL-
DB
protocolo
Contexto – Más allá de la Capa 4
11344 KB
DoS Vuln
CVE-2014-4061
vulnerabilidad
Remote Exec
web-browsing
applicación
.exe
Tipo de
Archivo
root
ususrio
shipment.exe
Nombre de Archivo
desconocido
Categoría de URL
North Korea
País Destino
172.16.1.10
IP Fuente
64.81.2.23
IP Destino
TCP/443
Puerto Destino
SSL
protocolo
HTTP
protocolo
Contexto – Outbound desde AWS
344 KB
Servidor de
Aplicación
Plataforma de Seguridad de Siguiente Generación para AWS
§  Reunir amenazas potenciales de la red
y los end points
§  Análisis y Correlación de Inteligencia
Contra Amenazas
§  Disemina la inteligencia contra
amenazas a la red y los end points
Nube de Inteligencia contra amenazas
§  Identificar e Inspeccionar todo el tráfico
§  Bloquear amenazas conocidas
§  Enviar los desconocido a la nube
§  Extender los servicios a los ambientes
móviles y redes virtuales
Firewall de Siguiente Generación
§  Inspeccionar todos los procesos y
archivos
§  Prevenir exploits tanto conocidos como
descnonocidos
§  Integració con la nube para prevenir
malware (conocido & desconocido)
Protección Avanzada para End Point
NGFW como un Gateway de AWS
§ VMs y datos (VPCs) protegidos
por políticas de listas blancas
§ Tráfico de VPC-a-VPC se
protégé de malware
§ El tráfico de subred-a-subred
también es controlado y
protegido
§ Acceso a usuarios basado en
necesidad/credenciales
Habilitar y Proteger Aplicaciones en AWS
AZ2c
DB VPC
DB1
DB2
AZ1b
Web VPC
Web1
Web2
Subred1
Subredt2
Subred1
Subred2
Prevención en todas las fases del ataque
AZ1b
Web
1
DB1
Subnet1
Subnet2
Uso de Exploit
Firewall de Siguiente
Generación
Prevención de Amenazas
(Bloqueo de Amenazas
Conocidas)
Execute Malware
WildFire
(Bloqueo de Amenazas
Desconocidas)
Prevención de Amenazas
(Anti-Malware)
Prevención de Amenazas
(Prevenir C&C)
Controlar el Canal
Prevención de Amenazas
(Bloqueo de Movimiento
Lateral)
Prevención de Amenazas
(Prevenir C&C)
Steal Data
Bloqueo de Archivos y
Exfiltrado de Datos
Automatizar el Deployment de los Firewalls
vm-series-bootstrap-aws-s3-
bucket=<bucketname>
Automatización de los Updates de las Políticas de
Seguridad
Casos de Uso de PANW en AWS
Híbrida: extender su
Centro de Datos a AWS
Segmentación: Separar
Aplicaciones y Datos para
Compliance de Seguridad
Escenarios de Deployment
Gateway: Protección
contra amenazas de
internet
GlobalProtect:
Consistencia en
Políticas para la nube,
la red y sus dispositivos
Caso de Uso: Nube Híbrida
IPSec VPNDC-FW1
DC-FW2
AZ1cAZ1b
Web1-01
Web1-02
Web2-01
Web2-02
Caso de Uso: Aplicaciones de cara a Internet
AZ1b
Web
1
DB1
Subnet1
Subnet2
Caso de Uso: Protección de Subredes, Inter-VPC
AZ2c
DB VPC
DB1
DB2
AZ1b
Web VPC
Web
1
Web2
Subnet1
Subnet2
Subnet1
Subnet2
Caso de Uso: Acceso Remoto - GlobalProtect
Links de Interes: Palo Alto Networks & AWS
AZ1b
Web1
DB1
Subnet1
Subnet2
Test Drive de Palo Alto Networks en ambiente AWS:
http://media.paloaltonetworks.com/lp/aws-vm-series/form/index-form.html?
CampaignId=70170000000lvwaAAA&referer=null&utm_medium=banner&utm_source=Amazon
Información adicional: Documentos, Videos, Demos, y más
https://www.paloaltonetworks.com/products/secure-the-network/virtualized-next-generation-firewall/vm-series-for-aws
Gracias

Más contenido relacionado

La actualidad más candente

Comenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSComenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSAmazon Web Services LATAM
 
Webinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWSWebinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWSAmazon Web Services LATAM
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSAmazon Web Services LATAM
 
Comenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWSComenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWSAmazon Web Services LATAM
 
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...Amazon Web Services
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSAmazon Web Services LATAM
 
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...Amazon Web Services LATAM
 
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...Amazon Web Services
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
AWS para torpes - Introducción a AWS
AWS para torpes - Introducción a AWSAWS para torpes - Introducción a AWS
AWS para torpes - Introducción a AWSAlvaro García Loaisa
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
DevOps en AWS: acelarando el desarrollo de software con Developer Tools
DevOps en AWS: acelarando el desarrollo de software con Developer ToolsDevOps en AWS: acelarando el desarrollo de software con Developer Tools
DevOps en AWS: acelarando el desarrollo de software con Developer ToolsAmazon Web Services LATAM
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Amazon Web Services
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...Amazon Web Services
 

La actualidad más candente (20)

Comenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSComenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWS
 
Mejores prácticas de IAM
Mejores prácticas de IAMMejores prácticas de IAM
Mejores prácticas de IAM
 
DevOps en AWS
DevOps en AWSDevOps en AWS
DevOps en AWS
 
Webinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWSWebinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWS
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWS
 
Comenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWSComenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWS
 
Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables
 
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
 
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
AWS para torpes - Introducción a AWS
AWS para torpes - Introducción a AWSAWS para torpes - Introducción a AWS
AWS para torpes - Introducción a AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
DevOps en AWS: acelarando el desarrollo de software con Developer Tools
DevOps en AWS: acelarando el desarrollo de software con Developer ToolsDevOps en AWS: acelarando el desarrollo de software con Developer Tools
DevOps en AWS: acelarando el desarrollo de software con Developer Tools
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?
 
Amazon AWS - VPC
Amazon AWS - VPCAmazon AWS - VPC
Amazon AWS - VPC
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
 
AWS Services Overview
AWS Services OverviewAWS Services Overview
AWS Services Overview
 
Servicios de bases de datos en AWS
Servicios de bases de datos en AWSServicios de bases de datos en AWS
Servicios de bases de datos en AWS
 

Destacado

Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +finalEscalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +finalAmazon Web Services LATAM
 
Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016eCommerce Institute
 
Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016eCommerce Institute
 
Joseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) Certificate
Joseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) CertificateJoseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) Certificate
Joseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) CertificateJoseph Indolos
 
Joseph indolos nutanix sales academy npsr-certificate
Joseph indolos nutanix sales academy   npsr-certificateJoseph indolos nutanix sales academy   npsr-certificate
Joseph indolos nutanix sales academy npsr-certificateJoseph Indolos
 
Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...
Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...
Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...Erin Sweeney
 
Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPaloAltoNetworks
 
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...Amazon Web Services
 
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)BAKOTECH
 
Palo Alto Networks authentication
Palo Alto Networks authenticationPalo Alto Networks authentication
Palo Alto Networks authenticationAlberto Rivai
 
End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...
End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...
End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...BAKOTECH
 
Palo alto safe application enablement
Palo alto   safe application enablementPalo alto   safe application enablement
Palo alto safe application enablementresponsedatacomms
 
Palo alto networks next generation firewalls
Palo alto networks next generation firewallsPalo alto networks next generation firewalls
Palo alto networks next generation firewallsCastleforce
 
Palo alto networks NAT flow logic
Palo alto networks NAT flow logicPalo alto networks NAT flow logic
Palo alto networks NAT flow logicAlberto Rivai
 

Destacado (20)

Analizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWSAnalizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWS
 
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +finalEscalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
 
Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016
 
Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016
 
Mi experiencia con Amazon AWS EC2 y S3
Mi experiencia con Amazon AWS EC2 y S3Mi experiencia con Amazon AWS EC2 y S3
Mi experiencia con Amazon AWS EC2 y S3
 
Joseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) Certificate
Joseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) CertificateJoseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) Certificate
Joseph Indolos Palo Alto Networks - Accredited Sales Expert (ASE) Certificate
 
Joseph indolos nutanix sales academy npsr-certificate
Joseph indolos nutanix sales academy   npsr-certificateJoseph indolos nutanix sales academy   npsr-certificate
Joseph indolos nutanix sales academy npsr-certificate
 
Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...
Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...
Mission Possible: Detect and Prevent CyberAttacks with Splunk and Palo Alto N...
 
Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity Predictions
 
CPX 2016 Moti Sagey Security Vendor Landscape
CPX 2016 Moti Sagey Security Vendor LandscapeCPX 2016 Moti Sagey Security Vendor Landscape
CPX 2016 Moti Sagey Security Vendor Landscape
 
How to expose shortcuts in competitive poc
How to expose shortcuts in competitive pocHow to expose shortcuts in competitive poc
How to expose shortcuts in competitive poc
 
Presentacion Palo Alto Networks
Presentacion Palo Alto NetworksPresentacion Palo Alto Networks
Presentacion Palo Alto Networks
 
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
 
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
 
Palo Alto Networks authentication
Palo Alto Networks authenticationPalo Alto Networks authentication
Palo Alto Networks authentication
 
End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...
End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...
End to End Security With Palo Alto Networks (Onur Kasap, engineer Palo Alto N...
 
Palo alto safe application enablement
Palo alto   safe application enablementPalo alto   safe application enablement
Palo alto safe application enablement
 
Palo alto networks next generation firewalls
Palo alto networks next generation firewallsPalo alto networks next generation firewalls
Palo alto networks next generation firewalls
 
Palo alto networks NAT flow logic
Palo alto networks NAT flow logicPalo alto networks NAT flow logic
Palo alto networks NAT flow logic
 
Secure Enterprise Mobility
Secure Enterprise MobilitySecure Enterprise Mobility
Secure Enterprise Mobility
 

Similar a Palo Alto Networks VM en el AWS Summit Santiago 2016

Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeDaniel Levi
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeSoftware Guru
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
 
Cloud + Docker - La arquitectura MELI usando AWS en la nube.
Cloud + Docker - La arquitectura MELI usando AWS en la nube.Cloud + Docker - La arquitectura MELI usando AWS en la nube.
Cloud + Docker - La arquitectura MELI usando AWS en la nube.melidevelopers
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Andreas Deris
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el pilotoCSA Argentina
 
Virtualizacion y cloud computing
Virtualizacion y cloud computingVirtualizacion y cloud computing
Virtualizacion y cloud computingFredy Buezo
 
Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.Luis Mejia
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nubeDennisFernandoVanega
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfOnel Luis
 
Windows Azure Connect
Windows Azure ConnectWindows Azure Connect
Windows Azure ConnectIbon Landa
 
Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3Arturo Martinez Fernandez
 
Open stack vs open nebula
Open stack vs  open nebulaOpen stack vs  open nebula
Open stack vs open nebulaRobert Araujo
 

Similar a Palo Alto Networks VM en el AWS Summit Santiago 2016 (20)

Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
Cloud + Docker - La arquitectura MELI usando AWS en la nube.
Cloud + Docker - La arquitectura MELI usando AWS en la nube.Cloud + Docker - La arquitectura MELI usando AWS en la nube.
Cloud + Docker - La arquitectura MELI usando AWS en la nube.
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
CLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUDCLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUD
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Virtualizacion y cloud computing
Virtualizacion y cloud computingVirtualizacion y cloud computing
Virtualizacion y cloud computing
 
Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nube
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdf
 
Windows Azure Connect
Windows Azure ConnectWindows Azure Connect
Windows Azure Connect
 
Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3
 
Open stack vs open nebula
Open stack vs  open nebulaOpen stack vs  open nebula
Open stack vs open nebula
 
Semana 7 Instalación servicios OCI
Semana 7   Instalación servicios OCISemana 7   Instalación servicios OCI
Semana 7 Instalación servicios OCI
 
Data Center as a Service
Data Center as a ServiceData Center as a Service
Data Center as a Service
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 
Bancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWSBancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWS
 

Último

TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)edepjuanorozco
 
La Electricidad y La Electrónica.pdf taller
La Electricidad y La Electrónica.pdf tallerLa Electricidad y La Electrónica.pdf taller
La Electricidad y La Electrónica.pdf tallercoloradxmaria
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu softwareFrancisco Javier Barrena
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5CamilaCordoba30
 
taller de la electricidad y electrónica
taller de  la electricidad y electrónicataller de  la electricidad y electrónica
taller de la electricidad y electrónicaErickAlegria3
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSDESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSreinamanuela20
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Taller la electricidad y la electrónica - Tecnología
Taller la electricidad y la electrónica - TecnologíaTaller la electricidad y la electrónica - Tecnología
Taller la electricidad y la electrónica - TecnologíaItsSofi
 
La Electricidad y La Electrónica Taller Tecnología
La Electricidad y La Electrónica Taller TecnologíaLa Electricidad y La Electrónica Taller Tecnología
La Electricidad y La Electrónica Taller Tecnologíacofferub
 
La Electricidad y La Electrónica (1).pdf
La Electricidad y La Electrónica (1).pdfLa Electricidad y La Electrónica (1).pdf
La Electricidad y La Electrónica (1).pdfcofferub
 
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossTaller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossgijhonpa
 
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOSDESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOSreinamanuela20
 

Último (20)

TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)
 
La Electricidad y La Electrónica.pdf taller
La Electricidad y La Electrónica.pdf tallerLa Electricidad y La Electrónica.pdf taller
La Electricidad y La Electrónica.pdf taller
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5
 
taller de la electricidad y electrónica
taller de  la electricidad y electrónicataller de  la electricidad y electrónica
taller de la electricidad y electrónica
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSDESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Taller la electricidad y la electrónica - Tecnología
Taller la electricidad y la electrónica - TecnologíaTaller la electricidad y la electrónica - Tecnología
Taller la electricidad y la electrónica - Tecnología
 
La Electricidad y La Electrónica Taller Tecnología
La Electricidad y La Electrónica Taller TecnologíaLa Electricidad y La Electrónica Taller Tecnología
La Electricidad y La Electrónica Taller Tecnología
 
La Electricidad y La Electrónica (1).pdf
La Electricidad y La Electrónica (1).pdfLa Electricidad y La Electrónica (1).pdf
La Electricidad y La Electrónica (1).pdf
 
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossTaller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotoss
 
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOSDESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
 

Palo Alto Networks VM en el AWS Summit Santiago 2016

  • 1. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Palo Alto Networks VM-Series para AWS Gerardo Littman Systems Engineer Palo Alto Networks Mexico glittman@paloaltonetworks.com
  • 2. Movimiento hacia una infraestrucura de cómputo auto-provisionada, escalable y dinámica. Eliminar los silos de cómputo y las restricciones sobre donde puede correr una carga de trabajo Evolución del Centro de Datos Nube Pública! (IaaS, PaaS)! Software as a Service! (SaaS)! Private Cloud! (SDN, NSX, ACI)!
  • 3. Lineamiento Común en los Incidentes de Pérdida de Datos El mismo Ciclo de Vida se sigue a través de tanto redes físicas como virtuales SPEAR PHISHING EMAIL EXPLOIT KIT or INFECTAR AL USUARIO MOVERSE A TRAVES DE LA RED INFECTAR EL CENTRO DE DATOS COMANDOS DEL ADVERSARIO ROBO DE DATOS $ CONSTRUIR BOTNETS COSECHAR BITCOINS
  • 5. Seguridad: Una Responsabilidad Compartida AWS Foundation Services Cómputo Almacenamiento Base de Datos Redes AWS Global Infrastructure Regiones Zonas de Disponibilidad Ubicaciones de Edge Administración de Encryption Keys Encripción Cliente & Servidor Protección del Tráfico de Red Plataforma, Aplicaciones, (Administración) Identidad & Acceso Sistema Operativo, Configuración de Red & Firewall Contenido del Cliente Los Clientes son responsables por su seguridad EN la Nube AWS es responsable por la seguridad de la Plataforma
  • 6. CVE-2014-4061 vulnerabilidad root usuario Servidor de Aplicación SQL Server 172.16.1.10 IP Fuente 172.16.2.10 IP Destino TCP/1433 Puerto Destino MSSQL- DB protocolo Contexto – Más allá de la Capa 4 11344 KB DoS Vuln CVE-2014-4061 vulnerabilidad Remote Exec
  • 7. web-browsing applicación .exe Tipo de Archivo root ususrio shipment.exe Nombre de Archivo desconocido Categoría de URL North Korea País Destino 172.16.1.10 IP Fuente 64.81.2.23 IP Destino TCP/443 Puerto Destino SSL protocolo HTTP protocolo Contexto – Outbound desde AWS 344 KB Servidor de Aplicación
  • 8. Plataforma de Seguridad de Siguiente Generación para AWS §  Reunir amenazas potenciales de la red y los end points §  Análisis y Correlación de Inteligencia Contra Amenazas §  Disemina la inteligencia contra amenazas a la red y los end points Nube de Inteligencia contra amenazas §  Identificar e Inspeccionar todo el tráfico §  Bloquear amenazas conocidas §  Enviar los desconocido a la nube §  Extender los servicios a los ambientes móviles y redes virtuales Firewall de Siguiente Generación §  Inspeccionar todos los procesos y archivos §  Prevenir exploits tanto conocidos como descnonocidos §  Integració con la nube para prevenir malware (conocido & desconocido) Protección Avanzada para End Point
  • 9. NGFW como un Gateway de AWS § VMs y datos (VPCs) protegidos por políticas de listas blancas § Tráfico de VPC-a-VPC se protégé de malware § El tráfico de subred-a-subred también es controlado y protegido § Acceso a usuarios basado en necesidad/credenciales Habilitar y Proteger Aplicaciones en AWS AZ2c DB VPC DB1 DB2 AZ1b Web VPC Web1 Web2 Subred1 Subredt2 Subred1 Subred2
  • 10. Prevención en todas las fases del ataque AZ1b Web 1 DB1 Subnet1 Subnet2 Uso de Exploit Firewall de Siguiente Generación Prevención de Amenazas (Bloqueo de Amenazas Conocidas) Execute Malware WildFire (Bloqueo de Amenazas Desconocidas) Prevención de Amenazas (Anti-Malware) Prevención de Amenazas (Prevenir C&C) Controlar el Canal Prevención de Amenazas (Bloqueo de Movimiento Lateral) Prevención de Amenazas (Prevenir C&C) Steal Data Bloqueo de Archivos y Exfiltrado de Datos
  • 11. Automatizar el Deployment de los Firewalls vm-series-bootstrap-aws-s3- bucket=<bucketname>
  • 12. Automatización de los Updates de las Políticas de Seguridad
  • 13. Casos de Uso de PANW en AWS
  • 14. Híbrida: extender su Centro de Datos a AWS Segmentación: Separar Aplicaciones y Datos para Compliance de Seguridad Escenarios de Deployment Gateway: Protección contra amenazas de internet GlobalProtect: Consistencia en Políticas para la nube, la red y sus dispositivos
  • 15. Caso de Uso: Nube Híbrida IPSec VPNDC-FW1 DC-FW2 AZ1cAZ1b Web1-01 Web1-02 Web2-01 Web2-02
  • 16. Caso de Uso: Aplicaciones de cara a Internet AZ1b Web 1 DB1 Subnet1 Subnet2
  • 17. Caso de Uso: Protección de Subredes, Inter-VPC AZ2c DB VPC DB1 DB2 AZ1b Web VPC Web 1 Web2 Subnet1 Subnet2 Subnet1 Subnet2
  • 18. Caso de Uso: Acceso Remoto - GlobalProtect
  • 19. Links de Interes: Palo Alto Networks & AWS AZ1b Web1 DB1 Subnet1 Subnet2 Test Drive de Palo Alto Networks en ambiente AWS: http://media.paloaltonetworks.com/lp/aws-vm-series/form/index-form.html? CampaignId=70170000000lvwaAAA&referer=null&utm_medium=banner&utm_source=Amazon Información adicional: Documentos, Videos, Demos, y más https://www.paloaltonetworks.com/products/secure-the-network/virtualized-next-generation-firewall/vm-series-for-aws