SlideShare una empresa de Scribd logo
1 | © 2019 Palo Alto Networks. All Rights Reserved.
NIST CSF – Más Allá de la
Prevención
Jesús Arturo Cruz Ortiz
Systems Engineer – Palo Alto Networks
2 | © 2019 Palo Alto Networks. All Rights Reserved.
The world’s leading cybersecurity company
60,000+
customers
in 150+ countries
85
of Fortune 100
rely on Palo Alto Networks
63% of the Global 2K
are Palo Alto Networks customers
Revenue trend 40%CAGR
FY14 ‒ FY18
FY14 FY15 FY16 FY17 FY18
#1
in enterprise
security
28% year over year
revenue growth*
9.1/10
average CSAT score
Q4FY2018. Fiscal year ends July 31
Gartner, Market Share: Enterprise Network Equipment by Market Segment, Worldwide, 1Q18, 14 June 2018
3 | © 2019 Palo Alto Networks. All Rights Reserved.
4 | © 2019 Palo Alto Networks. All Rights Reserved.
5 | © 2019 Palo Alto Networks. All Rights Reserved.
Identificar
Inventario de activos
Evaluación de riesgos
Análisis de brechas (GAP)
Plan de tratamiento de riesgos
Matriz de controles
Plan de Continuidad del Negocio
6 | © 2019 Palo Alto Networks. All Rights Reserved.
Prevenir
7 | © 2019 Palo Alto Networks. All Rights Reserved.
Enfoque de Prevención
Reducir la superficie
de ataque
• Enable business apps
• Block “bad” apps
• Limit app functions
• Limit file types
• Block websites
• Require multi-factor
authentication
Prevenir las amenazas
conocidas
• Exploits
• Malware
• Command & control
• Malicious websites
• Bad domains
• Credential theft
• Dynamic Analysis
• Static Analysis
• Attack techniques
• Anomaly detection
• Analytics
Prevenir las nuevas
amenazas
• All applications
• All users
• All content
• Encrypted traffic
• SaaS
• Cloud
• Mobile
Visibilidad completa
8 | © 2019 Palo Alto Networks. All Rights Reserved.
Algo de Historia
2020’s2010’s2000’s1990’s
Attack Lifecycle
15 – 20 Tools
(S)
50-60 Tools (M)
>130 Tools (L)
1980’s
IDS
AV
Defense in
Depth
Firewall
NGFW CASB
Container
Security
???
IPS SIEM
Identity
Access
Manager
Web Proxy
Threat
Intel
DLP
EDR
Mobile
Security
WAF
Sandboxing
Web
Security
9 | © 2019 Palo Alto Networks. All Rights Reserved.
10 | © 2019 Palo Alto Networks. All Rights Reserved.
11 | © 2019 Palo Alto Networks. All Rights Reserved.
¿Por qué puede fallar la seguridad?
CEO: ¿Por qué nos hackearon si te
aprobé el presupuesto para más
seguridad?
CISO: I don’t speak spanish
Riesgo
residual
Me faltó un
Next
Generation
algo
Tengo
muchos
tickets por
atender
Me hace
falta
personal
La
herramienta
no sirve
El
proveedor
es malo
El SOC no
me avisó
12 | © 2019 Palo Alto Networks. All Rights Reserved.
Detección y Respuesta
• Ocurre en segundos o minutos
• Involucra un numero menor de acciones en la red
• Puede ser identificado por IoCs
• Ocurre durante días, semanas o meses
• Living off the land
• Difícilmente identificado por IoCs
Data
Exfiltration
Lateral
Movement
Malware
Installation
Vulnerability
Exploit
Command
and Control
13 | © 2019 Palo Alto Networks. All Rights Reserved.
NIST CSF – Detection
q Detectar anomalías y eventos
• Anomalías de comportamiento de
usuario / dispositivos
ü Búsqueda de patrones
• Anomalías del tráfico de red
q Monitoreo continuo de la seguridad
• Correlacionar logs
• Correlacionar datos
ü Humanos
ü Inteligencia Artificial
q Proceso de detección
• Gestión de respuesta a incidentes
Conoce los
procesos de
equipos en tu red
Conoce tu red
LAN
Conoce tus
herramientas
Detección en
la red
Detección en
el host
Usualmente
eventos outbound
14 | © 2019 Palo Alto Networks. All Rights Reserved.
Algunos Tips
Ejecución de Powershell
Uso anormal de puertos
Uso elevado de CPU
Muchas solicitudes a tickets
Kerberos
Escaneo de red internos
Muchas solicitudes DNS a
sitios desconocidos
USO de WMI, PSExec,
ShcTask.exe
Muchos accesos a File
Server fallidos
El tip más importante:
RECORDAR NUESTRO
CURSO DE
ESTADÍSTICA
- Análisis de frecuencia
- Minería de datos
- Análisis predictivo
- Big data
- Etcétera…
15 | © 2019 Palo Alto Networks. All Rights Reserved.
El Next Generation CISO
16 | © 2019 Palo Alto Networks. All Rights Reserved.
Herramientas aisladas retrasan la Detección & Respuesta
17 | © 2019 Palo Alto Networks. All Rights Reserved.
Herramientas aisladas retrasan la Detección & Respuesta
18 | © 2019 Palo Alto Networks. All Rights Reserved.
Entonces … ¿Qué Hacer?
19 | © 2019 Palo Alto Networks. All Rights Reserved.
#1 – Threat Hunting Manual
• Altas habilidades de Pentester y
Threat Hunter
• Usualmente es personal dedicado
• Eficiente en entornos que cuentan o
contratan equipos de Blue Team / Red
Team
• Existen herramientas open source
para aplicar modelos estadísticos
sobre eventos de sistemas
20 | © 2019 Palo Alto Networks. All Rights Reserved.
#2 – Adquirir un SIEM
• Altas capacidades técnicas, conocimientos
de sistemas operativos, servicios, análisis
de malware
• SOC con altas capacidades
• Fácil de instalar, difícil de correlacionar
• La detección es un proceso, no tiene
deadline
• Lo complicado es establecer un baseline
21 | © 2019 Palo Alto Networks. All Rights Reserved.
#3 – Ayudarnos de la Inteligencia Artificial
• Automatizar la correlación de logs y
datos
• Aprende de forma automática un
baseline
• Indicadores de compromiso basado
en comportamiento
• Correlacionar anomalías de eventos
del endpoint y de la red
22 | © 2019 Palo Alto Networks. All Rights Reserved.
NIST CSF – Response
• Planeamiento de la respuesta
• Comunicación
• Análisis
• Mitigación
• Mejoras
Automatizar lo simple
Evaluar lo complejo
Desbloquear
cuentas de AD
Colocar un dominio
en el blacklist del
antispam
Colocar en blacklist
IP maliciosa
Creación /
Eliminación de
usuarios de LDAP
23 | © 2019 Palo Alto Networks. All Rights Reserved.
Usemos lo que tenemos
24 | © 2019 Palo Alto Networks. All Rights Reserved.
¿Cómo lo hacemos?
A programar !!!! A comprar !!!!
Si existe un
Workflow y
existen API’s
Se puede
programar
25 | © 2019 Palo Alto Networks. All Rights Reserved.
Thank You
paloaltonetworks.com
Email: jcruz@paloaltonetworks.com
Twitter: @PaloAltoNtwks
26 | © 2019 Palo Alto Networks. All Rights Reserved.
SECURE THE ENTERPRISE

Más contenido relacionado

PDF
Seguridad en la transformación digital de los servicios financieros Julio C...
PPTX
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
PPTX
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
PDF
Analisis y diagnostico consultivo Eduardo Rivero
PDF
Ransomware protect yourself with check point sand blast
PDF
Curriculum Institucional 2017 v01
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PPTX
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Seguridad en la transformación digital de los servicios financieros Julio C...
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Analisis y diagnostico consultivo Eduardo Rivero
Ransomware protect yourself with check point sand blast
Curriculum Institucional 2017 v01
Ciberseguridad para la transformación digital, el nuevo desafío
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...

La actualidad más candente (20)

PPTX
Metodología de Defensa Basada en NIST CSF
PDF
ESTAFAS EN LA RED
PDF
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
PDF
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
PDF
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
PPTX
Ciberataques irreversibles en la red
PPTX
Retos al construir y operar un CyberSOC
PPTX
El pulso del fraude
PDF
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PPTX
Netwitness Orchestrator: llevando su SOC al siguiente nivel
PPSX
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
PPTX
El reto de la seguridad en la nube
PDF
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PPTX
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
PDF
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
PPTX
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
PDF
Ciberataques a nivel global ¿Cómo detenerlos?
PPTX
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
PPTX
Seguridad de red para la generación de la Nube
PDF
Proteccion de base de datos y aplicaciones Guillermo Heins
Metodología de Defensa Basada en NIST CSF
ESTAFAS EN LA RED
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Ciberataques irreversibles en la red
Retos al construir y operar un CyberSOC
El pulso del fraude
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
El reto de la seguridad en la nube
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Ciberataques a nivel global ¿Cómo detenerlos?
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Seguridad de red para la generación de la Nube
Proteccion de base de datos y aplicaciones Guillermo Heins
Publicidad

Similar a NIST CSF, más allá de la prevención (20)

PDF
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
PPTX
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
PPTX
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
PPTX
Palo alto networks
PDF
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
PDF
sophos-incident-response-guide-es.pdf
PDF
Bsides Latam 2019
PDF
2SCSFP-SIEM-HE.pdf
PDF
Firewall palo alto
PPTX
5 detecciony seguridad
PPTX
Cloud security adoption sophos
PPTX
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
PPTX
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
PDF
Informe de solución XG Firewall v18
PDF
Una estrategia de seguridad en la nube alineada al NIST
PPTX
Protegiendo a la organización ciberseguridad.pptx
PDF
Panda security Presentación Adaptive Defense
PDF
CIBERSEGURIDAD EN ACCIÓN: El Poder de nuestro equipo CIRU para hacer frente a...
PPTX
Batallas cibernéticas y el futuro de la Inteligencia Artificial
PDF
Gestión de la Exposición
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
Palo alto networks
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
sophos-incident-response-guide-es.pdf
Bsides Latam 2019
2SCSFP-SIEM-HE.pdf
Firewall palo alto
5 detecciony seguridad
Cloud security adoption sophos
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Informe de solución XG Firewall v18
Una estrategia de seguridad en la nube alineada al NIST
Protegiendo a la organización ciberseguridad.pptx
Panda security Presentación Adaptive Defense
CIBERSEGURIDAD EN ACCIÓN: El Poder de nuestro equipo CIRU para hacer frente a...
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Gestión de la Exposición
Publicidad

Más de Cristian Garcia G. (20)

PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PPTX
El imperativo de la seguridad de la identidad
PPTX
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
PPTX
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
PPTX
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
PPTX
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
PPTX
La Brecha Silenciosa: ¿Estás Realmente Protegido?
PPTX
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
PPTX
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
PPTX
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
PPTX
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
PPTX
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
PDF
Estrategia de prevencion contra fraude electronico y financiero
PDF
BEYONDTRUST - Protegiendo Rutas al Privilegio
PDF
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
PDF
FIREMON - Postura de Perimetro y Cumplimiento
PDF
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
PDF
NETSKOPE Proteger y acelerar todo a todas partes
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
El imperativo de la seguridad de la identidad
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
La Brecha Silenciosa: ¿Estás Realmente Protegido?
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
Estrategia de prevencion contra fraude electronico y financiero
BEYONDTRUST - Protegiendo Rutas al Privilegio
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
FIREMON - Postura de Perimetro y Cumplimiento
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
NETSKOPE Proteger y acelerar todo a todas partes

Último (20)

PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
capacitación de aire acondicionado Bgh r 410
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Curso de generación de energía mediante sistemas solares
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Documental Beyond the Code (Dossier Presentación - 2.0)
ccna: redes de nat ipv4 stharlling cande
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
El uso de las TIC en la vida cotidiana..
Uso responsable de la tecnología - EEST N°1
capacitación de aire acondicionado Bgh r 410
informe_fichas1y2_corregido.docx (2) (1).pdf
Curso de generación de energía mediante sistemas solares
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Protocolos de seguridad y mecanismos encriptación
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

NIST CSF, más allá de la prevención

  • 1. 1 | © 2019 Palo Alto Networks. All Rights Reserved. NIST CSF – Más Allá de la Prevención Jesús Arturo Cruz Ortiz Systems Engineer – Palo Alto Networks
  • 2. 2 | © 2019 Palo Alto Networks. All Rights Reserved. The world’s leading cybersecurity company 60,000+ customers in 150+ countries 85 of Fortune 100 rely on Palo Alto Networks 63% of the Global 2K are Palo Alto Networks customers Revenue trend 40%CAGR FY14 ‒ FY18 FY14 FY15 FY16 FY17 FY18 #1 in enterprise security 28% year over year revenue growth* 9.1/10 average CSAT score Q4FY2018. Fiscal year ends July 31 Gartner, Market Share: Enterprise Network Equipment by Market Segment, Worldwide, 1Q18, 14 June 2018
  • 3. 3 | © 2019 Palo Alto Networks. All Rights Reserved.
  • 4. 4 | © 2019 Palo Alto Networks. All Rights Reserved.
  • 5. 5 | © 2019 Palo Alto Networks. All Rights Reserved. Identificar Inventario de activos Evaluación de riesgos Análisis de brechas (GAP) Plan de tratamiento de riesgos Matriz de controles Plan de Continuidad del Negocio
  • 6. 6 | © 2019 Palo Alto Networks. All Rights Reserved. Prevenir
  • 7. 7 | © 2019 Palo Alto Networks. All Rights Reserved. Enfoque de Prevención Reducir la superficie de ataque • Enable business apps • Block “bad” apps • Limit app functions • Limit file types • Block websites • Require multi-factor authentication Prevenir las amenazas conocidas • Exploits • Malware • Command & control • Malicious websites • Bad domains • Credential theft • Dynamic Analysis • Static Analysis • Attack techniques • Anomaly detection • Analytics Prevenir las nuevas amenazas • All applications • All users • All content • Encrypted traffic • SaaS • Cloud • Mobile Visibilidad completa
  • 8. 8 | © 2019 Palo Alto Networks. All Rights Reserved. Algo de Historia 2020’s2010’s2000’s1990’s Attack Lifecycle 15 – 20 Tools (S) 50-60 Tools (M) >130 Tools (L) 1980’s IDS AV Defense in Depth Firewall NGFW CASB Container Security ??? IPS SIEM Identity Access Manager Web Proxy Threat Intel DLP EDR Mobile Security WAF Sandboxing Web Security
  • 9. 9 | © 2019 Palo Alto Networks. All Rights Reserved.
  • 10. 10 | © 2019 Palo Alto Networks. All Rights Reserved.
  • 11. 11 | © 2019 Palo Alto Networks. All Rights Reserved. ¿Por qué puede fallar la seguridad? CEO: ¿Por qué nos hackearon si te aprobé el presupuesto para más seguridad? CISO: I don’t speak spanish Riesgo residual Me faltó un Next Generation algo Tengo muchos tickets por atender Me hace falta personal La herramienta no sirve El proveedor es malo El SOC no me avisó
  • 12. 12 | © 2019 Palo Alto Networks. All Rights Reserved. Detección y Respuesta • Ocurre en segundos o minutos • Involucra un numero menor de acciones en la red • Puede ser identificado por IoCs • Ocurre durante días, semanas o meses • Living off the land • Difícilmente identificado por IoCs Data Exfiltration Lateral Movement Malware Installation Vulnerability Exploit Command and Control
  • 13. 13 | © 2019 Palo Alto Networks. All Rights Reserved. NIST CSF – Detection q Detectar anomalías y eventos • Anomalías de comportamiento de usuario / dispositivos ü Búsqueda de patrones • Anomalías del tráfico de red q Monitoreo continuo de la seguridad • Correlacionar logs • Correlacionar datos ü Humanos ü Inteligencia Artificial q Proceso de detección • Gestión de respuesta a incidentes Conoce los procesos de equipos en tu red Conoce tu red LAN Conoce tus herramientas Detección en la red Detección en el host Usualmente eventos outbound
  • 14. 14 | © 2019 Palo Alto Networks. All Rights Reserved. Algunos Tips Ejecución de Powershell Uso anormal de puertos Uso elevado de CPU Muchas solicitudes a tickets Kerberos Escaneo de red internos Muchas solicitudes DNS a sitios desconocidos USO de WMI, PSExec, ShcTask.exe Muchos accesos a File Server fallidos El tip más importante: RECORDAR NUESTRO CURSO DE ESTADÍSTICA - Análisis de frecuencia - Minería de datos - Análisis predictivo - Big data - Etcétera…
  • 15. 15 | © 2019 Palo Alto Networks. All Rights Reserved. El Next Generation CISO
  • 16. 16 | © 2019 Palo Alto Networks. All Rights Reserved. Herramientas aisladas retrasan la Detección & Respuesta
  • 17. 17 | © 2019 Palo Alto Networks. All Rights Reserved. Herramientas aisladas retrasan la Detección & Respuesta
  • 18. 18 | © 2019 Palo Alto Networks. All Rights Reserved. Entonces … ¿Qué Hacer?
  • 19. 19 | © 2019 Palo Alto Networks. All Rights Reserved. #1 – Threat Hunting Manual • Altas habilidades de Pentester y Threat Hunter • Usualmente es personal dedicado • Eficiente en entornos que cuentan o contratan equipos de Blue Team / Red Team • Existen herramientas open source para aplicar modelos estadísticos sobre eventos de sistemas
  • 20. 20 | © 2019 Palo Alto Networks. All Rights Reserved. #2 – Adquirir un SIEM • Altas capacidades técnicas, conocimientos de sistemas operativos, servicios, análisis de malware • SOC con altas capacidades • Fácil de instalar, difícil de correlacionar • La detección es un proceso, no tiene deadline • Lo complicado es establecer un baseline
  • 21. 21 | © 2019 Palo Alto Networks. All Rights Reserved. #3 – Ayudarnos de la Inteligencia Artificial • Automatizar la correlación de logs y datos • Aprende de forma automática un baseline • Indicadores de compromiso basado en comportamiento • Correlacionar anomalías de eventos del endpoint y de la red
  • 22. 22 | © 2019 Palo Alto Networks. All Rights Reserved. NIST CSF – Response • Planeamiento de la respuesta • Comunicación • Análisis • Mitigación • Mejoras Automatizar lo simple Evaluar lo complejo Desbloquear cuentas de AD Colocar un dominio en el blacklist del antispam Colocar en blacklist IP maliciosa Creación / Eliminación de usuarios de LDAP
  • 23. 23 | © 2019 Palo Alto Networks. All Rights Reserved. Usemos lo que tenemos
  • 24. 24 | © 2019 Palo Alto Networks. All Rights Reserved. ¿Cómo lo hacemos? A programar !!!! A comprar !!!! Si existe un Workflow y existen API’s Se puede programar
  • 25. 25 | © 2019 Palo Alto Networks. All Rights Reserved. Thank You paloaltonetworks.com Email: jcruz@paloaltonetworks.com Twitter: @PaloAltoNtwks
  • 26. 26 | © 2019 Palo Alto Networks. All Rights Reserved. SECURE THE ENTERPRISE