SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
CLOUDJACKET	
  Security	
  Service	
  
CloudJacket




                                                  Servicio	
   7x24	
   de	
   detección	
   y	
   eliminación	
   en	
   <empo	
   real	
   de	
  
                                                  ataques	
   y	
   amenazas	
   a	
   la	
   infraestructura	
   y	
   los	
   servicios,	
   y	
  
                                                  protección	
   sobre	
   fuga	
   de	
   datos:	
   Servicio	
   de	
   Seguridad	
  
                                                  Ges<onada	
  7x24	
  


•    Análisis	
  y	
  correlación	
  en	
  <empo	
  real	
  de	
  la	
  información	
  que	
  entra	
  y	
  sale	
  en	
  la	
  empresa.	
  
•    Bloqueo	
  de	
  amenazas:	
  malware,	
  ataques	
  de	
  denegación	
  de	
  servicio,	
  botnets,	
  tráfico	
  no	
  deseado,	
  ataques
                                                                                                                                               	
  
     de	
  fuerza	
  bruta,	
  etc.	
  
•    Tecnología	
  patentada.	
  
•    SOC	
  24x7	
  con	
  expertos	
  cer<ficados	
  en	
  Seguridad.	
  
•    Informe	
  diario	
  ,	
  semanal	
  y	
  mensual	
  de	
  ac<vidad	
  y	
  acciones	
  realizadas.	
  
•    Cuadro	
  de	
  mando.	
  




                                                                             www.svtcloud.com
CloudJacket
                                                                              Smartphones	
                                                                                                                                                             Patented	
  Edge	
  AEack	
  Sensor	
  Network	
  
                     Desktops	
  
                                                                                                                                                                                                                                                                             Firewall	
  log	
                                                                                                             Global	
  Threat	
  
                                                                                                                                                                                                                                                                               analyzer	
                                                                                                                     Sensors	
  
                                                                                                                                                                                                                    Trojans	
  
 Zero-­‐Day	
                                                                                                                                                   Tablets	
  


Worms	
                                                                               Internet	
                                                                                                                                                         	
  	
  Patented	
  Smart	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Alert	
  Filter	
  



         Data	
                                                                                                                                                                                                                                                     	
  
       Leakage	
  
                                                                                                                                                                                                                                                                            	
  Detención	
                                                                                                    Motor	
  de	
  	
  
                                                                                                                                                                                                                        Malware	
                	
                        de	
  anomalías	
  	
                                                                                              Correlación	
  
                               Botnets	
                                                                                                                                                           Viruses	
  
                                                                                                                                                                                                                                                                              	
  Módulo	
  de	
                                                                                          Módulo	
  de	
  
                           	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Firewall	
                                                                     estadís<cas	
                                                                                         Análisis	
  de	
  Tendencias	
  



                                                                                                                                                                                                                                                                   	
  Motor	
  de	
  sistema	
  de	
  	
                                                                                            	
  BDD	
  
                                                                                                                                                                                                                                                                  detención	
  de	
  Intrusiones	
                                                                                                  Forense	
  


                                                                                                                                                                                                              Dashboard	
                                                      Módulo	
  de	
                                                                                    	
  Motor	
  del	
  Sistema	
  de	
  
                                                                                                                                                                                                                                                                           Protección	
  de	
  Datos	
                                                                         Prevención	
  de	
  Intrusiones	
  




                                                                                                                                                                                                                                                                      Redundant	
  Secure	
  Opera>ons	
  Centers	
  


                                                                                                                                                                                    	
  IT	
  Manager	
  	
  
             Red	
  del	
  Cliente	
                                                                                                                                                                                                                                  	
  24/7	
  Managed	
  Service/Monitoring	
  


                                                                                                                                                                                                                                      www.svtcloud.com
CloudJacket, protección efectiva




Protege	
  contra	
  amenazas	
  que	
  los	
  An<virus	
  	
  
y	
  herramientas	
  tradicionales	
  no	
  pueden	
  detectar.	
  

ü    Gusanos-­‐Worms	
  (Nimda,	
  Swen,	
  Blaster,	
  Sasser).	
  
ü    Troyanos	
  (FTP	
  Trojans,	
  Proxy	
  Trojans,	
  SpyEye	
  Zeus).	
  
ü    Virus	
  (Stuxnet,	
  SQL	
  Slammer,	
  Melissa.a,	
  Bablas.pc).	
  
ü    Botnets	
  (Storm,	
  Kraken,	
  Conficker).	
  
ü    Ataques	
  DoS	
  and	
  DDoS	
  	
  (ICMP	
  Flood,	
  Teardrop,	
  P2P).	
  
ü    Adware/spyware,	
  ‘Zero-­‐day’	
  exploits	
  /	
  Abacker	
  beta	
  tests.	
  
ü    Fugas	
  de	
  información	
  y	
  robo	
  de	
  la	
  propiedad	
  intelectual.	
  
ü    Aplicaciones	
  no	
  autorizadas,	
  donwloads,	
  compar<ción.	
  




                       www.svtcloud.com
Resumen de principales características técnicas


•      Tecnología	
   propietaria:	
   	
   Smart	
   Alert	
   Filter™.	
   Capaz	
   de	
   eliminar	
   el	
   98%	
   de	
   las	
   falsas	
   alarmas:	
  
       Inspección	
  profunda	
  de	
  cada	
  paquete	
  que	
  entra	
  y	
  sale	
  de	
  la	
  red	
  con	
  latencia	
  cero.	
  

•      Disposi<vo	
  In-­‐line	
  (situado	
  entre	
  el	
  firewall	
  y	
  la	
  red	
  a	
  proteger)	
  capaz	
  de	
  iden<ficar	
  malware	
  y	
  trafico	
  
       no	
  deseado	
  en	
  <empo	
  real,	
  prevenir	
  infiltraciones	
  no	
  autorizadas	
  y	
  fuga	
  de	
  datos	
  sensibles.	
  

•      Comparación	
   contra	
   40.000	
   firmas	
   de	
   malware	
   (otras	
   compañías	
   solo	
   comparan	
   3.000-­‐5.000	
   por	
  
       problemas	
  de	
  rendimiento	
  y	
  latencia).	
  Correlación	
  de	
  la	
  información	
  con	
  bases	
  de	
  datos	
  externas	
  y	
  
       tecnología	
  patentada	
  para	
  detectar	
  ataques	
  no	
  conocidos.	
  

•      CloudJacket	
   <ene	
   capacidades	
   de	
   DLP	
   (Data	
   loss	
   preven<on)	
   y	
   limitar	
   el	
   acceso	
   a	
   URLs	
   no	
  
       autorizadas.	
  

•      CloudJacket	
  es	
  un	
  disposi<vo	
  nivel	
  2	
  sin	
  IP	
  visible	
  desde	
  el	
  exterior,	
  lo	
  que	
  permite	
  operar	
  en	
  modo	
  
       invisible	
  (se	
  conecta	
  con	
  el	
  SOC	
  mediante	
  una	
  VPN).	
  

•      El	
   equipo	
   del	
   SOC	
   de	
   ClouJacket	
   es	
   el	
   responsable	
   de	
   mantener	
   actualizadas	
   las	
   firmas	
   de	
   malware	
   y	
  
       cualquier	
  actualización	
  del	
  sistema.	
  

•      CloudJacket	
  se	
  basa	
  en	
  un	
  disposi<vo	
  on-­‐premise	
  que	
  procesa	
  todos	
  los	
  paquetes	
  internamente.	
  Solo	
  
       las	
  alertas	
  son	
  enviadas	
  al	
  SOC	
  pasa	
  su	
  análisis.	
  Ningún	
  dato	
  sale	
  del	
  disposi<vo.	
  

	
  



                                                                              www.svtcloud.com
Resumen de principales características operativas



•    El	
   Servicio	
   CloudJacket	
   incluye	
   soporte	
   7x24	
   en	
   <empo	
   real	
   desde	
   el	
   SOC	
   (Security	
   Opera<ons	
  
     Center),	
   el	
   equipo	
   responsable	
   está	
   compuesto	
   por	
   Ingenieros	
   cer<ficados	
   en	
   Seguridad	
   (CISSP	
   y	
  
     CEH).	
  

•    Envío	
  de	
  informes	
  diarios,	
  semanales	
  y	
  mensuales	
  a	
  usuarios	
  autorizados.	
  

•    SLA	
  de	
  menos	
  de	
  5	
  minutos	
  para	
  alertas	
  de	
  CloudJacket.	
  

•    Cuadro	
   de	
   control	
   (Dashboard)	
   para	
   ver	
   en	
   detalle	
   y	
   en	
   <empo	
   real	
   lo	
   que	
   esta	
   pasando	
   (alertas,	
  
     eventos,	
   throughput,	
   mapas	
   de	
   localización	
   de	
   ataques,	
   informes	
   de	
   incidencias,	
   informes	
   de	
  
     estadís<cas).	
  	
  El	
  mismo	
  Dashboard	
  es	
  el	
  usado	
  por	
  los	
  clientes,	
  partners	
  	
  y	
  el	
  SOC	
  de	
  Cloudjacket.	
  

•    El	
  departamento	
  de	
  IT	
  <ene	
  acceso	
  total	
  al	
  mismo	
  panel	
  de	
  control	
  (Dashboard)	
  que	
  el	
  personal	
  del	
  
     SOC.	
  Desde	
  dicho	
  panel	
  pueden	
  configurar	
  y	
  ges<onar	
  las	
  reglas	
  e	
  informes	
  si	
  así	
  lo	
  desean	
  (aunque	
  
     el	
  SOC	
  está	
  disponible	
  7x24).	
  

•    El	
   cliente	
   no	
   es	
   propietario	
   ni	
   del	
   hardware,	
   ni	
   del	
   sopware:	
   es	
   un	
   servicio	
   mensual	
   cuyo	
   coste	
   es	
  
     proporcional	
  al	
  tráfico	
  procesado,	
  sin	
  ningún	
  <po	
  de	
  alta	
  del	
  servicio.	
  

•    ROI	
   rápido:	
   sus<tuye	
   el	
   coste	
   del	
   IPS,	
   IDS,	
   SIEM/SEM	
   y	
   operación	
   7x24	
   de	
   dichas	
   tecnológicas,	
  
     aportando	
  mucho	
  mas.	
  




                                                                               www.svtcloud.com
Dashboard




Localización	
  origen	
  ataque	
      Fácil	
  Bloqueo/Desbloqueo	
  IP’s	
         Detalles	
  en	
  <empo	
  real	
  


Informe	
                               Informe	
                                  Informe	
  




horarios/diarios	
  de	
  ataques	
      10	
  ataques	
  más	
  importantes	
     10	
  alertas	
  más	
  relevantes	
  




                                                       www.svtcloud.com
Informe diario IPS por email




www.svtcloud.com
Informe diario estadisiticas por email




www.svtcloud.com
Informe diario SpyWare por email




www.svtcloud.com
Ejemplos de alertas enviadas por el SOC




    www.svtcloud.com
Algunos de los clientes y reconocimientos




     www.svtcloud.com
Gracias por tu tiempo
        por tu confianza

                                info@svtcloud.com
           www.svtcloud.com
             www.svtcloud.com

Mais conteúdo relacionado

Semelhante a Svt cloud jacket

Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadorafabiolaruiz01
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
El computador
El computadorEl computador
El computadorsplopish
 
El Computador
El ComputadorEl Computador
El Computadorsplopish
 
El Computador
El ComputadorEl Computador
El Computadorsplopish
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
El Computador
El ComputadorEl Computador
El Computadorsplopish
 
Localización de alta precisión como ayuda a la conducción automatizada
Localización de alta precisión como ayuda a la conducción automatizadaLocalización de alta precisión como ayuda a la conducción automatizada
Localización de alta precisión como ayuda a la conducción automatizadaAitor Sanchoyerto Martínez
 
Ejercicio amef
Ejercicio amefEjercicio amef
Ejercicio amefpupe72
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkLuis Martínez
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkaborola
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkIsrael_01
 

Semelhante a Svt cloud jacket (20)

Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
El computador
El computadorEl computador
El computador
 
El Computador
El ComputadorEl Computador
El Computador
 
El Computador
El ComputadorEl Computador
El Computador
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
ITGuard
ITGuardITGuard
ITGuard
 
El Computador
El ComputadorEl Computador
El Computador
 
Localización de alta precisión como ayuda a la conducción automatizada
Localización de alta precisión como ayuda a la conducción automatizadaLocalización de alta precisión como ayuda a la conducción automatizada
Localización de alta precisión como ayuda a la conducción automatizada
 
Ejercicio amef
Ejercicio amefEjercicio amef
Ejercicio amef
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 

Svt cloud jacket

  • 2. CloudJacket Servicio   7x24   de   detección   y   eliminación   en   <empo   real   de   ataques   y   amenazas   a   la   infraestructura   y   los   servicios,   y   protección   sobre   fuga   de   datos:   Servicio   de   Seguridad   Ges<onada  7x24   •  Análisis  y  correlación  en  <empo  real  de  la  información  que  entra  y  sale  en  la  empresa.   •  Bloqueo  de  amenazas:  malware,  ataques  de  denegación  de  servicio,  botnets,  tráfico  no  deseado,  ataques   de  fuerza  bruta,  etc.   •  Tecnología  patentada.   •  SOC  24x7  con  expertos  cer<ficados  en  Seguridad.   •  Informe  diario  ,  semanal  y  mensual  de  ac<vidad  y  acciones  realizadas.   •  Cuadro  de  mando.   www.svtcloud.com
  • 3. CloudJacket Smartphones   Patented  Edge  AEack  Sensor  Network   Desktops   Firewall  log   Global  Threat   analyzer   Sensors   Trojans   Zero-­‐Day   Tablets   Worms   Internet      Patented  Smart                                                          Alert  Filter   Data     Leakage    Detención   Motor  de     Malware     de  anomalías     Correlación   Botnets   Viruses    Módulo  de   Módulo  de                                                                                    Firewall   estadís<cas   Análisis  de  Tendencias    Motor  de  sistema  de      BDD   detención  de  Intrusiones   Forense   Dashboard   Módulo  de    Motor  del  Sistema  de   Protección  de  Datos   Prevención  de  Intrusiones   Redundant  Secure  Opera>ons  Centers    IT  Manager     Red  del  Cliente    24/7  Managed  Service/Monitoring   www.svtcloud.com
  • 4. CloudJacket, protección efectiva Protege  contra  amenazas  que  los  An<virus     y  herramientas  tradicionales  no  pueden  detectar.   ü  Gusanos-­‐Worms  (Nimda,  Swen,  Blaster,  Sasser).   ü  Troyanos  (FTP  Trojans,  Proxy  Trojans,  SpyEye  Zeus).   ü  Virus  (Stuxnet,  SQL  Slammer,  Melissa.a,  Bablas.pc).   ü  Botnets  (Storm,  Kraken,  Conficker).   ü  Ataques  DoS  and  DDoS    (ICMP  Flood,  Teardrop,  P2P).   ü  Adware/spyware,  ‘Zero-­‐day’  exploits  /  Abacker  beta  tests.   ü  Fugas  de  información  y  robo  de  la  propiedad  intelectual.   ü  Aplicaciones  no  autorizadas,  donwloads,  compar<ción.   www.svtcloud.com
  • 5. Resumen de principales características técnicas •  Tecnología   propietaria:     Smart   Alert   Filter™.   Capaz   de   eliminar   el   98%   de   las   falsas   alarmas:   Inspección  profunda  de  cada  paquete  que  entra  y  sale  de  la  red  con  latencia  cero.   •  Disposi<vo  In-­‐line  (situado  entre  el  firewall  y  la  red  a  proteger)  capaz  de  iden<ficar  malware  y  trafico   no  deseado  en  <empo  real,  prevenir  infiltraciones  no  autorizadas  y  fuga  de  datos  sensibles.   •  Comparación   contra   40.000   firmas   de   malware   (otras   compañías   solo   comparan   3.000-­‐5.000   por   problemas  de  rendimiento  y  latencia).  Correlación  de  la  información  con  bases  de  datos  externas  y   tecnología  patentada  para  detectar  ataques  no  conocidos.   •  CloudJacket   <ene   capacidades   de   DLP   (Data   loss   preven<on)   y   limitar   el   acceso   a   URLs   no   autorizadas.   •  CloudJacket  es  un  disposi<vo  nivel  2  sin  IP  visible  desde  el  exterior,  lo  que  permite  operar  en  modo   invisible  (se  conecta  con  el  SOC  mediante  una  VPN).   •  El   equipo   del   SOC   de   ClouJacket   es   el   responsable   de   mantener   actualizadas   las   firmas   de   malware   y   cualquier  actualización  del  sistema.   •  CloudJacket  se  basa  en  un  disposi<vo  on-­‐premise  que  procesa  todos  los  paquetes  internamente.  Solo   las  alertas  son  enviadas  al  SOC  pasa  su  análisis.  Ningún  dato  sale  del  disposi<vo.     www.svtcloud.com
  • 6. Resumen de principales características operativas •  El   Servicio   CloudJacket   incluye   soporte   7x24   en   <empo   real   desde   el   SOC   (Security   Opera<ons   Center),   el   equipo   responsable   está   compuesto   por   Ingenieros   cer<ficados   en   Seguridad   (CISSP   y   CEH).   •  Envío  de  informes  diarios,  semanales  y  mensuales  a  usuarios  autorizados.   •  SLA  de  menos  de  5  minutos  para  alertas  de  CloudJacket.   •  Cuadro   de   control   (Dashboard)   para   ver   en   detalle   y   en   <empo   real   lo   que   esta   pasando   (alertas,   eventos,   throughput,   mapas   de   localización   de   ataques,   informes   de   incidencias,   informes   de   estadís<cas).    El  mismo  Dashboard  es  el  usado  por  los  clientes,  partners    y  el  SOC  de  Cloudjacket.   •  El  departamento  de  IT  <ene  acceso  total  al  mismo  panel  de  control  (Dashboard)  que  el  personal  del   SOC.  Desde  dicho  panel  pueden  configurar  y  ges<onar  las  reglas  e  informes  si  así  lo  desean  (aunque   el  SOC  está  disponible  7x24).   •  El   cliente   no   es   propietario   ni   del   hardware,   ni   del   sopware:   es   un   servicio   mensual   cuyo   coste   es   proporcional  al  tráfico  procesado,  sin  ningún  <po  de  alta  del  servicio.   •  ROI   rápido:   sus<tuye   el   coste   del   IPS,   IDS,   SIEM/SEM   y   operación   7x24   de   dichas   tecnológicas,   aportando  mucho  mas.   www.svtcloud.com
  • 7. Dashboard Localización  origen  ataque   Fácil  Bloqueo/Desbloqueo  IP’s   Detalles  en  <empo  real   Informe   Informe   Informe   horarios/diarios  de  ataques   10  ataques  más  importantes   10  alertas  más  relevantes   www.svtcloud.com
  • 8. Informe diario IPS por email www.svtcloud.com
  • 9. Informe diario estadisiticas por email www.svtcloud.com
  • 10. Informe diario SpyWare por email www.svtcloud.com
  • 11. Ejemplos de alertas enviadas por el SOC www.svtcloud.com
  • 12. Algunos de los clientes y reconocimientos www.svtcloud.com
  • 13. Gracias por tu tiempo por tu confianza info@svtcloud.com www.svtcloud.com www.svtcloud.com