Estrategias para un Movimiento Seguro a la Nube SYMANTEC

Cristian Garcia G.
Cristian Garcia G.Gerente de Marketing en Secure Soft em SECURE SOFT CORPORATION
Estrategias para un Movimiento Seguro a la Nube
André Carraretto,PCIP,CISSP
Cyber Security Strategist
PROVEEDOR
OFICIAL
OFFICIAL
SUPPLIER
André Carraretto
Cyber Security Strategist
andre_carraretto@symantec.com
Estratega de seguridad de la información de Symantec,
principal portavoz y responsable por la difusión de la
visión estratégica de Symantec en el mercado, y para los
principales clientes en Brasil y Latino América.
Responsable por la arquitectura y estrategia de
Seguridad de la Información para los Juegos Olímpicos
Rio 2016 para toda la cartera de productos y servicios
de Symantec.
Con más de 20 años de experiencia en TI, cuenta con
varias certificaciones del mercado, entre ellas ISC2
CISSP, CCSK y PCIP.
¿Cuántas Apps puede Ver y Controlar?
40 a 50 aplicaciones
PERCEPCIÓN
928aplicaciones1
REALIDAD
de los empleadosadmite
queutilizaaplicacionesno
aprobadas2
Fuente: 2CIO InsightFuente: 12H 2016 Symantec Shadow Data Report
Crecimiento Exponencial del Uso de SaaS
• Agilidad y Velocidad
• Escala
• Menor Costo Total de
Propiedad
• Reducción de Riesgos de
Inversión / Opex
• Acceso Remoto
La oficina en la nube va ganando terreno
Fuente: Gartner
Aplicacionessociales,
de correo electrónico,
chat, uso compartido
de archivos,
conferenciasyoficina
(Archivo,
administraciónde
dispositivos,
prevenciónde
pérdidas,detección)
Fuente: Gartner 2014
No nube
Nube
Cada vez que adoptamos una
nueva tecnología, debemos
protegerla
No llevaríamos adelanteun
negocio sincorreo electrónico...
...y tampocousaríamos el correo
electrónico sinseguridad
A medida que la empresa adopta las
aplicaciones de nube...
...debemos protegerlas
Agent-Based Security
AV FW
Stack Tradicional de Seguridad
Risk Assessment
IntrusionDetection
Proxy/Firewall
DLP
Incident Response
Investigations
Seguridad On Premise
Malware Detection
Seguridad Tradicional
La misión de los proveedores de Apps Cloud y la suya no están siempre alineadas
...That result from your unauthorized action or lack ofaction when
required, or from your employees, agents, contractors,or vendors, or
anyone gaining access to our network by means ofyour passwords or
equipment, or otherwise resulting from your failure to follow appropriate
security practices...
Microsoft’s Policy
(the fineprint)
“95%de las fallas en seguridad en la Nube
serán culpa del cliente”
- GartnerPredictions for 2016
... While AWS manages security ofthe cloud, security in the cloud is the
responsibility ofthe customer. Customers retain controlofwhat security they
choose to implement to protect their own content,platform, applications,
systems and networks,no differently than they would for applications in an
on-site datacenter ...
Amazon’s Policy
(the fineprint)
... Box will not be liable for any loss or damage arising
from any unauthorized use ofyour accounts…Box
will have no liability ofany kind as a resultofthe
deletion of, correction of, destruction of, damage to,
loss or failure to store or encrypt any Content ...
Box’s Policy
(the fineprint)
... Customer will use its reasonable endeavors to prevent
unauthorized use ofthe Services, and to terminate any
unauthorized use. Customer will promptly notify Google ofany
unauthorized use of, or access to, the Services ofwhich it becomes
aware...
Google’sPolicy
(the fineprint)
... you are responsible for all useof DocuSign
Signature associated with your Account; ...you are solely responsiblefor
maintaining the confidentiality ofyour Account names and password(s)
..Subscriber will indemnify us from claims related to the natureand
content ofall materials, data, ...of any nature submitted by subscriber or
its authorized users ...
DocuSign’sPolicy
(the fineprint)
¿Quién es Responsable de la Seguridad en la Nube?
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
The Market
CASB
Cloud Access Security Broker - IDC
CSG
Cloud Security Gateway - Forrester
“CASB o CSG es una soluciónque monitorea,alertay controla las maneras en que una
organizaciónusa serviciosbasados ​​en la nube. CASB permite que la visibilidad,la
gobernanza y el control se apliquen a travésde uno o más serviciosbasados ​​en la nube.”
Hacia dónde se dirige la Industria …
CASB Entrega un Cambio de Paradigma
Risk Assessment
Intrusion Detection
Proxy/Firewall
DLP
Incident Response
Investigations
Malware Detection
Compliance
SOC Tradicional
ShadowIT Risk Assessment
CloudIntrusion Detection
Cloud Policy& Remediation
Cloud Incident Response
Cloud Compliance
Perímetro
Tráfico
a la
nube
Tokenization
Cloud Investigations
Cloud DLP
CloudMalware Detection
Actividades
sin control
fuera de la
oficina
SOC Integradoen la Nube
Los 4 Pilares Fundamentales del CASB
Visibilidad de Apps
Cloud
Identificación deShadow
IT & Monitoreo del uso de
apps de cloud en tiempo
real
Gobernabilidad
y Controles
Gobierno de datos
sensiblescon controles
granulares
Protección ante
Amenazas
Combate amenazas graciasal
análisis del comportamiento del
usuario
Protección de los
Datos
Encriptación &
Tokenización dedatos en
tránsito,en reposo y en
uso
VISIBILIDAD
DESCUBRIR LA TI ALTERNATIVA
How manyapps
do you think
your employees
areusing?
“Necesito entender qué aplicaciones
en la nube utilizan los empleados.
Tenemos que entender el riesgo de
nuestra información y ver cómo
controlarlo”
DLP
Antivirus
Web Proxy
Threat
Intelligence
Fuentes de Datos
¿Qué tenemos que saber?
Identificar las
aplicaciones de nube
de riesgo utilizadas en
su organización
Conocer en
profundidadel uso de
las aplicaciones de
nube
Realizarelecciones
inteligentes de
aplicaciones que
cumplanconlas políticas
empresariales
Identificar las
oportunidades para
consolidarsuscripciones
y ahorrardinero
¿Cómo Podemos Realizar el Análisis de Riesgo de Shadow IT?
Basado enel riesgo,decidir
que apps sedeberíanaprobar
y cuáles bloquear
Business Readiness RatingTM
38
Acceso
Serv icio
Inf ormativas
Datos
Cumplimiento
Empresariales
Administrativas
Realizar un análisis comparativo
detallado contra aplicaciones
alternativas
Tener conocimiento detallado de los riesgos de uso
y cumplimiento decada aplicación en la nube
CONTROLAR A LOS EMPLEADOS, DESCUBRIR Y PROTEGER
LOS DATOS QUE SE MUEVEN A LA NUBE.
CONTROL Y
PROTECCION
se comparte en
forma generalizada
(promedio)
el 12,5 %
contiene datos relacionados conel cumplimiento
el 25%
Del total de los archivos
almacenados enla nube
por usuario,
de estos archivosDatos Ocultos
EN TRANSITO EN REPOSO EN USO
Z
Z
Flujo de Datos en la Nube
Fuera del ambiente corporativo,losdatos
necesitanestar segurosen todas las fases
Requerimos Visibilidad y Control
María
compartióunenlace
aSueldos.doc
medianteunaaplicación
deusocompartidode
archivos conJuan
Pero no es
tan simple
Desdeundispositivo
noadministrado
Desdeuna
ubicaciónanómala
Elarchivo presentariesgode
contenerinformaciónde
identificaciónpersonal(PII)
Juanesun
colaboradorexterno?
?
?
?
Es importanteanalizar
el tráfico web (incluido
el SSL) y extraer el
detalle granular en
tiempo real
Necesitamos Monitorear y Entender la Actividad de los Usuarios
Detectar intrusiones yel uso malicioso en
base a comportamiento
DETECCIÓN DE AMENAZAS
Actividad Maliciosa
Colaboradores
Maliciosos
Empleado disgustadopuede abusar
de los activosde la compañía
Control de Cuenta
Credencialesde usuariopuedenser
comprometidas por mediode phishingo
técnicas similares
Secuestro de Sesión
Agentesde Malware (o bots) en
sistemasdel usuario,pueden
secuestrar las sesionesa apps en la
Nube
Datos del Mundo Real
AMENAZAS MÁS SERIASCATEGORÍA DE AMENAZAS
Anomalous Frequent Deletes
Anomalous Frequent Edits
Destrucción de
Datos
BEHAVIORAL + THRESHOLD
Anomalous Frequent Logins
Too Many Suspicious Logins
Captura de
Cuentas
BEHAVIORAL + THRESHOLD
Anomalous Frequent Previews
Anomalous Frequent Downloads
Anomalous Frequent Sharing
Anomalous Frequent Emails Sent
Exfiltración
BEHAVIORAL + THRESHOLD
2%COMPROMISED
ACCTS
Análizar el Comportamiento de los Usuarios y Responder al Incidente
¿Qué sucede cuando este usuario produce
una actividad sospechosa?
• Analizar la severidad de la actividadsospechosa
• Entender elcomportamientoy buscar la causa raiz
• Investigar cuandosale fuera de lo normal
Examinar los datos
históricos para obtener
análisis posteriores a los
incidentes
Conservar cantidad de
datos históricos
Buscar y encontrar
rápidamente los datos
relevantes
Realizar análisis para
iniciativas legales, de
cumplimientoo RR. HH
PARA IR TERMINANDO
Can You Answer These Questions?
Preguntas Importantes…
• ¿Mi estrategia para la nube esta desfasada con respecto a la adopción de la misma?
• ¿Puedo proactivamente recomendar aplicaciones en la nube aptas para la empresa?
• ¿Puedo ver dónde están nuestros datos? ¿Es algo sensible?
• ¿Desde dónde, quién y desde qué dispositivos los datos son accedidos?
• ¿Puedo aplicar políticas sobre estos datos? ¿Cómo se comparten mis datos?
• ¿Puedo controlar encriptación?
• ¿Mis ex-empleados mantienen acceso a las aplicaciones o a los datos en la nube?
• ¿Puedo detectar y prevenir actividad maliciosa?
• ¿Qué acciones están teniendo los usuarios/administradores?
¡Muchas Gracias!
Copyright © 2017 Symantec Corporation. All rightsreserved. Symantec and the Symantec Logoaretrademarks orregistered trademarks of Symantec Corporation or its affiliates in the U.S. and other
countries. Other namesmay betrademarksof theirrespective owners.
This document is provided forinformational purposesonly and is not intended as advertising. All warranties relating tothe information inthisdocument, either express orimplied,aredisclaimed to
the maximum extent allowed by law.Theinformation inthis document issubject to change without notice.
André Carraretto
andre_carraretto@symantec.com
+55-11-99953-4392
PROVEEDOR
OFICIAL
OFFICIAL
SUPPLIER
1 de 29

Recomendados

Curriculum Institucional 2017 v01 por
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
725 visualizações22 slides
Ciberseguridad en la Transformación Digital de los negocios CA por
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
683 visualizações26 slides
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS por
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
173 visualizações20 slides
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON por
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
450 visualizações25 slides
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT por
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
355 visualizações17 slides
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... por
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
281 visualizações20 slides

Mais conteúdo relacionado

Mais procurados

LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA por
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
941 visualizações20 slides
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO por
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
145 visualizações22 slides
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2 por
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
169 visualizações18 slides
Enfoque del negocio vs seguridad en la banca digital Christian Ramos por
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
271 visualizações49 slides
El pulso del fraude por
El pulso del fraudeEl pulso del fraude
El pulso del fraudeCristian Garcia G.
141 visualizações20 slides
Ciberseguridad para la transformación digital, el nuevo desafío por
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
339 visualizações29 slides

Mais procurados(20)

LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA por Cristian Garcia G.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
Cristian Garcia G.941 visualizações
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO por Cristian Garcia G.
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.145 visualizações
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2 por Cristian Garcia G.
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.169 visualizações
Enfoque del negocio vs seguridad en la banca digital Christian Ramos por Cristian Garcia G.
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.271 visualizações
El pulso del fraude por Cristian Garcia G.
El pulso del fraudeEl pulso del fraude
El pulso del fraude
Cristian Garcia G.141 visualizações
Ciberseguridad para la transformación digital, el nuevo desafío por Cristian Garcia G.
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.339 visualizações
ESTAFAS EN LA RED por Cristian Garcia G.
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.594 visualizações
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma... por Cristian Garcia G.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.140 visualizações
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN por Cristian Garcia G.
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.164 visualizações
Metodología de Defensa Basada en NIST CSF por Cristian Garcia G.
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.770 visualizações
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS por Cristian Garcia G.
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.195 visualizações
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo... por Cristian Garcia G.
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.219 visualizações
Cyber Exposure - Categoría Moderna de Gestión por Cristian Garcia G.
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.237 visualizações
Cómo proteger su activo más importante: la Información por Data Center Consultores
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores1.8K visualizações
Ciberataques irreversibles en la red por Cristian Garcia G.
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.142 visualizações
Analisis y diagnostico consultivo Eduardo Rivero por Cristian Garcia G.
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.556 visualizações
El reto de la seguridad en la nube por Cristian Garcia G.
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
Cristian Garcia G.156 visualizações
Ciberseguridad para la transformación digital, el nuevo desafío por Cristian Garcia G.
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.254 visualizações
Privacloudacy or risecurityk for b secure por Juan Carlos Carrillo
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo687 visualizações
Retos al construir y operar un CyberSOC por Cristian Garcia G.
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.458 visualizações

Similar a Estrategias para un Movimiento Seguro a la Nube SYMANTEC

Ransomware: cómo recuperar sus datos en la nube de AWS por
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
336 visualizações30 slides
Csa summit cloud security. tendencias de mercado por
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
1.5K visualizações21 slides
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas por
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
252 visualizações33 slides
Concienciacion en ciberseguridad y buenas prácticas por
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
173 visualizações36 slides
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 por
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
29 visualizações20 slides
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l... por
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
562 visualizações31 slides

Similar a Estrategias para un Movimiento Seguro a la Nube SYMANTEC(20)

Ransomware: cómo recuperar sus datos en la nube de AWS por Amazon Web Services LATAM
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
Amazon Web Services LATAM336 visualizações
Csa summit cloud security. tendencias de mercado por CSA Argentina
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina1.5K visualizações
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas por Symantec LATAM
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM252 visualizações
Concienciacion en ciberseguridad y buenas prácticas por Javier Tallón
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón173 visualizações
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 por Fabián Descalzo
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
Fabián Descalzo29 visualizações
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l... por EXIN
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN562 visualizações
Imperva-presentacion-GMS.pdf por Alejandro Daricz
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
Alejandro Daricz5 visualizações
Proteccion frente a ciberataques por Fabián Descalzo
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo54 visualizações
Be Aware Webinar - Asegurando los pos en retail por Symantec LATAM
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM327 visualizações
Cloud security adoption sophos por CSA Argentina
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina403 visualizações
Ciberseguridad en tiempos de trabajo en casa por Manuel Santander
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
Manuel Santander66 visualizações
Dia internacional ciberseguridad 30 noviembre 2021 por Fabián Descalzo
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo98 visualizações
Servicios Gestionados de Seguridad IT por Viewnext
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext 16.2K visualizações
Webinar Cloud: Servicios de Seguridad Gestionada por Arsys
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys879 visualizações
Defensa de Red - Seguridad Informática por CarlosJesusKooLabrin
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad Informática
CarlosJesusKooLabrin85 visualizações
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales... por Wiktor Nykiel ✔
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔191 visualizações
Presentación1 por EDGAR TOALOMBO
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO114 visualizações
Presentación1 por EDGAR TOALOMBO
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO45 visualizações
Security por Julio Adrian
SecuritySecurity
Security
Julio Adrian265 visualizações

Mais de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy por
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
89 visualizações48 slides
Ciberseguridad Alineada al Negocio por
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
66 visualizações7 slides
Reducción efectiva del riesgo de ciberseguridad por
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
92 visualizações12 slides
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. por
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
55 visualizações11 slides
Symantec Enterprise Cloud por
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise CloudCristian Garcia G.
56 visualizações16 slides
Optimización en la detección de amenazas utilizando analítica (IA/UEBA) por
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
55 visualizações10 slides

Mais de Cristian Garcia G.(20)

Making App Security and Delivery Ridiculously Easy por Cristian Garcia G.
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.89 visualizações
Ciberseguridad Alineada al Negocio por Cristian Garcia G.
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.66 visualizações
Reducción efectiva del riesgo de ciberseguridad por Cristian Garcia G.
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.92 visualizações
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. por Cristian Garcia G.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.55 visualizações
Symantec Enterprise Cloud por Cristian Garcia G.
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.56 visualizações
Optimización en la detección de amenazas utilizando analítica (IA/UEBA) por Cristian Garcia G.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.55 visualizações
Protección de los datos en la era Post-Datacenter por Cristian Garcia G.
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.55 visualizações
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico por Cristian Garcia G.
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.60 visualizações
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri... por Cristian Garcia G.
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.88 visualizações
Gestión de la Exposición por Cristian Garcia G.
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.61 visualizações
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o... por Cristian Garcia G.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.64 visualizações
Un enfoque práctico para implementar confianza cero en el trabajo híbrido por Cristian Garcia G.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.68 visualizações
La crisis de identidad que se avecina por Cristian Garcia G.
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.70 visualizações
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito por Cristian Garcia G.
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.68 visualizações
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn... por Cristian Garcia G.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.64 visualizações
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC por Cristian Garcia G.
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.86 visualizações
La evolución de IBM Qradar Suite por Cristian Garcia G.
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.98 visualizações
Ciberseguridad en GTD, SecureSoft en GTD por Cristian Garcia G.
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.79 visualizações
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp... por Cristian Garcia G.
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.154 visualizações
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento) por Cristian Garcia G.
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.150 visualizações

Último

Los principios de la Antropometria y Ergonomia.pdf por
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdfBenisBorges
6 visualizações11 slides
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx por
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxDilanTabares
6 visualizações10 slides
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxMaraJos722801
5 visualizações6 slides
SOrtiz_Origenes y evolución de internet.ppsx por
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 visualizações9 slides
PRESENTACIÓN.pptx por
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptxsusanaasotoleiva
6 visualizações1 slide
Christian Novoa por
Christian NovoaChristian Novoa
Christian NovoaChristian Novoa
5 visualizações11 slides

Último(20)

Los principios de la Antropometria y Ergonomia.pdf por BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 visualizações
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx por DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 visualizações
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 visualizações
SOrtiz_Origenes y evolución de internet.ppsx por ARIADNAYJIMENACRUZOR
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsx
ARIADNAYJIMENACRUZOR6 visualizações
PRESENTACIÓN.pptx por susanaasotoleiva
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptx
susanaasotoleiva6 visualizações
Christian Novoa por Christian Novoa
Christian NovoaChristian Novoa
Christian Novoa
Christian Novoa5 visualizações
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
davidsalazar634845 visualizações
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador por lopezyetsiree
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscadorcuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador
lopezyetsiree12 visualizações
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf por MELVINCALLO1
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
MELVINCALLO15 visualizações
Fundamentos de electricidad y electrónica.docx por DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 visualizações
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra15 visualizações
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 visualizações
EM.020 INSTALACIONES DE COMUNICACIONES.pdf por gilberenriquedavila
EM.020 INSTALACIONES DE COMUNICACIONES.pdfEM.020 INSTALACIONES DE COMUNICACIONES.pdf
EM.020 INSTALACIONES DE COMUNICACIONES.pdf
gilberenriquedavila7 visualizações
Seguridad de los sistemas operativos..pptx por dayanelismarquez
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez23 visualizações
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx por dreadlockp5
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
dreadlockp58 visualizações
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 visualizações
Examen Configuracion III.pptx por gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 visualizações
Presentación visual Slideshare. por Christian Novoa
Presentación visual Slideshare.Presentación visual Slideshare.
Presentación visual Slideshare.
Christian Novoa6 visualizações
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239156 visualizações
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por Francisco Javier Toscano Lopez
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Francisco Javier Toscano Lopez51 visualizações

Estrategias para un Movimiento Seguro a la Nube SYMANTEC

  • 1. Estrategias para un Movimiento Seguro a la Nube André Carraretto,PCIP,CISSP Cyber Security Strategist PROVEEDOR OFICIAL OFFICIAL SUPPLIER
  • 2. André Carraretto Cyber Security Strategist andre_carraretto@symantec.com Estratega de seguridad de la información de Symantec, principal portavoz y responsable por la difusión de la visión estratégica de Symantec en el mercado, y para los principales clientes en Brasil y Latino América. Responsable por la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec. Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP.
  • 3. ¿Cuántas Apps puede Ver y Controlar?
  • 4. 40 a 50 aplicaciones PERCEPCIÓN 928aplicaciones1 REALIDAD de los empleadosadmite queutilizaaplicacionesno aprobadas2 Fuente: 2CIO InsightFuente: 12H 2016 Symantec Shadow Data Report
  • 5. Crecimiento Exponencial del Uso de SaaS • Agilidad y Velocidad • Escala • Menor Costo Total de Propiedad • Reducción de Riesgos de Inversión / Opex • Acceso Remoto
  • 6. La oficina en la nube va ganando terreno Fuente: Gartner Aplicacionessociales, de correo electrónico, chat, uso compartido de archivos, conferenciasyoficina (Archivo, administraciónde dispositivos, prevenciónde pérdidas,detección) Fuente: Gartner 2014 No nube Nube
  • 7. Cada vez que adoptamos una nueva tecnología, debemos protegerla No llevaríamos adelanteun negocio sincorreo electrónico... ...y tampocousaríamos el correo electrónico sinseguridad A medida que la empresa adopta las aplicaciones de nube... ...debemos protegerlas Agent-Based Security AV FW
  • 8. Stack Tradicional de Seguridad Risk Assessment IntrusionDetection Proxy/Firewall DLP Incident Response Investigations Seguridad On Premise Malware Detection Seguridad Tradicional
  • 9. La misión de los proveedores de Apps Cloud y la suya no están siempre alineadas ...That result from your unauthorized action or lack ofaction when required, or from your employees, agents, contractors,or vendors, or anyone gaining access to our network by means ofyour passwords or equipment, or otherwise resulting from your failure to follow appropriate security practices... Microsoft’s Policy (the fineprint) “95%de las fallas en seguridad en la Nube serán culpa del cliente” - GartnerPredictions for 2016 ... While AWS manages security ofthe cloud, security in the cloud is the responsibility ofthe customer. Customers retain controlofwhat security they choose to implement to protect their own content,platform, applications, systems and networks,no differently than they would for applications in an on-site datacenter ... Amazon’s Policy (the fineprint) ... Box will not be liable for any loss or damage arising from any unauthorized use ofyour accounts…Box will have no liability ofany kind as a resultofthe deletion of, correction of, destruction of, damage to, loss or failure to store or encrypt any Content ... Box’s Policy (the fineprint) ... Customer will use its reasonable endeavors to prevent unauthorized use ofthe Services, and to terminate any unauthorized use. Customer will promptly notify Google ofany unauthorized use of, or access to, the Services ofwhich it becomes aware... Google’sPolicy (the fineprint) ... you are responsible for all useof DocuSign Signature associated with your Account; ...you are solely responsiblefor maintaining the confidentiality ofyour Account names and password(s) ..Subscriber will indemnify us from claims related to the natureand content ofall materials, data, ...of any nature submitted by subscriber or its authorized users ... DocuSign’sPolicy (the fineprint) ¿Quién es Responsable de la Seguridad en la Nube?
  • 11. The Market CASB Cloud Access Security Broker - IDC CSG Cloud Security Gateway - Forrester “CASB o CSG es una soluciónque monitorea,alertay controla las maneras en que una organizaciónusa serviciosbasados ​​en la nube. CASB permite que la visibilidad,la gobernanza y el control se apliquen a travésde uno o más serviciosbasados ​​en la nube.” Hacia dónde se dirige la Industria …
  • 12. CASB Entrega un Cambio de Paradigma Risk Assessment Intrusion Detection Proxy/Firewall DLP Incident Response Investigations Malware Detection Compliance SOC Tradicional ShadowIT Risk Assessment CloudIntrusion Detection Cloud Policy& Remediation Cloud Incident Response Cloud Compliance Perímetro Tráfico a la nube Tokenization Cloud Investigations Cloud DLP CloudMalware Detection Actividades sin control fuera de la oficina SOC Integradoen la Nube
  • 13. Los 4 Pilares Fundamentales del CASB Visibilidad de Apps Cloud Identificación deShadow IT & Monitoreo del uso de apps de cloud en tiempo real Gobernabilidad y Controles Gobierno de datos sensiblescon controles granulares Protección ante Amenazas Combate amenazas graciasal análisis del comportamiento del usuario Protección de los Datos Encriptación & Tokenización dedatos en tránsito,en reposo y en uso
  • 15. How manyapps do you think your employees areusing? “Necesito entender qué aplicaciones en la nube utilizan los empleados. Tenemos que entender el riesgo de nuestra información y ver cómo controlarlo”
  • 16. DLP Antivirus Web Proxy Threat Intelligence Fuentes de Datos ¿Qué tenemos que saber? Identificar las aplicaciones de nube de riesgo utilizadas en su organización Conocer en profundidadel uso de las aplicaciones de nube Realizarelecciones inteligentes de aplicaciones que cumplanconlas políticas empresariales Identificar las oportunidades para consolidarsuscripciones y ahorrardinero
  • 17. ¿Cómo Podemos Realizar el Análisis de Riesgo de Shadow IT? Basado enel riesgo,decidir que apps sedeberíanaprobar y cuáles bloquear Business Readiness RatingTM 38 Acceso Serv icio Inf ormativas Datos Cumplimiento Empresariales Administrativas Realizar un análisis comparativo detallado contra aplicaciones alternativas Tener conocimiento detallado de los riesgos de uso y cumplimiento decada aplicación en la nube
  • 18. CONTROLAR A LOS EMPLEADOS, DESCUBRIR Y PROTEGER LOS DATOS QUE SE MUEVEN A LA NUBE. CONTROL Y PROTECCION
  • 19. se comparte en forma generalizada (promedio) el 12,5 % contiene datos relacionados conel cumplimiento el 25% Del total de los archivos almacenados enla nube por usuario, de estos archivosDatos Ocultos
  • 20. EN TRANSITO EN REPOSO EN USO Z Z Flujo de Datos en la Nube Fuera del ambiente corporativo,losdatos necesitanestar segurosen todas las fases
  • 21. Requerimos Visibilidad y Control María compartióunenlace aSueldos.doc medianteunaaplicación deusocompartidode archivos conJuan Pero no es tan simple Desdeundispositivo noadministrado Desdeuna ubicaciónanómala Elarchivo presentariesgode contenerinformaciónde identificaciónpersonal(PII) Juanesun colaboradorexterno? ? ? ?
  • 22. Es importanteanalizar el tráfico web (incluido el SSL) y extraer el detalle granular en tiempo real Necesitamos Monitorear y Entender la Actividad de los Usuarios
  • 23. Detectar intrusiones yel uso malicioso en base a comportamiento DETECCIÓN DE AMENAZAS
  • 24. Actividad Maliciosa Colaboradores Maliciosos Empleado disgustadopuede abusar de los activosde la compañía Control de Cuenta Credencialesde usuariopuedenser comprometidas por mediode phishingo técnicas similares Secuestro de Sesión Agentesde Malware (o bots) en sistemasdel usuario,pueden secuestrar las sesionesa apps en la Nube
  • 25. Datos del Mundo Real AMENAZAS MÁS SERIASCATEGORÍA DE AMENAZAS Anomalous Frequent Deletes Anomalous Frequent Edits Destrucción de Datos BEHAVIORAL + THRESHOLD Anomalous Frequent Logins Too Many Suspicious Logins Captura de Cuentas BEHAVIORAL + THRESHOLD Anomalous Frequent Previews Anomalous Frequent Downloads Anomalous Frequent Sharing Anomalous Frequent Emails Sent Exfiltración BEHAVIORAL + THRESHOLD 2%COMPROMISED ACCTS
  • 26. Análizar el Comportamiento de los Usuarios y Responder al Incidente ¿Qué sucede cuando este usuario produce una actividad sospechosa? • Analizar la severidad de la actividadsospechosa • Entender elcomportamientoy buscar la causa raiz • Investigar cuandosale fuera de lo normal Examinar los datos históricos para obtener análisis posteriores a los incidentes Conservar cantidad de datos históricos Buscar y encontrar rápidamente los datos relevantes Realizar análisis para iniciativas legales, de cumplimientoo RR. HH
  • 28. Can You Answer These Questions? Preguntas Importantes… • ¿Mi estrategia para la nube esta desfasada con respecto a la adopción de la misma? • ¿Puedo proactivamente recomendar aplicaciones en la nube aptas para la empresa? • ¿Puedo ver dónde están nuestros datos? ¿Es algo sensible? • ¿Desde dónde, quién y desde qué dispositivos los datos son accedidos? • ¿Puedo aplicar políticas sobre estos datos? ¿Cómo se comparten mis datos? • ¿Puedo controlar encriptación? • ¿Mis ex-empleados mantienen acceso a las aplicaciones o a los datos en la nube? • ¿Puedo detectar y prevenir actividad maliciosa? • ¿Qué acciones están teniendo los usuarios/administradores?
  • 29. ¡Muchas Gracias! Copyright © 2017 Symantec Corporation. All rightsreserved. Symantec and the Symantec Logoaretrademarks orregistered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other namesmay betrademarksof theirrespective owners. This document is provided forinformational purposesonly and is not intended as advertising. All warranties relating tothe information inthisdocument, either express orimplied,aredisclaimed to the maximum extent allowed by law.Theinformation inthis document issubject to change without notice. André Carraretto andre_carraretto@symantec.com +55-11-99953-4392 PROVEEDOR OFICIAL OFFICIAL SUPPLIER