Security RoadshowChile, Diciembre 2010
AgendaInstitucional LogicalisHistoria de la Seguridad de la InformaciónEsquemas de redesPresentación IronportBestPractices
Antonio DíazEngineering Manager / ChileInstitucional Logicalis
Acerca del Grupo LogicalisProveedor global de soluciones y servicios integrados de Tecnologías de la Información y las Comunicaciones – TIC- con foco en Colaboración, Data Centers, Servicios gerenciados y profesionales.Casa matrizen UK y operaciones en Europa, EstadosUnidos, América Latina y Asia Pacífico*.Ventas mayores a 1.000 millones de dólares.Más de 1.900 empleados en el mundoMás de 6.500 clientes a nivel global: corporativos, de sector público y de telecomunicaciones.Fuertes partnerships globales con empresaslíderes del mercadotecnológico. * En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong, Malasia, Australia y Singapur
Grupo Logicalis – Presencia Internacional5 (1) Ingresos de PLLAL,  joint  venture entre el Grupo Logicalis y Promon S.A. (2) Representa 6 semanas de facturación en el FY2010 de Logicalis Group. 5
Cobertura en América Latina Joint venture del grupo Logicalis y el grupobrasileñoPromon.BrasilSan PabloRío de JaneiroBrasiliaPerúLimaParaguayAsunciónChileSantiagoUruguayMontevideoArgentinaBuenos AiresCórdobaRosarioOficinas con apertura en FY11
Acerca de Logicalis Southern ConeOperaciones en Argentina, Chile, Paraguay,      Perú y Uruguay.Más de 20 años de trayectoria en el mercado regional.
12 años consecutivos como GoldPartner   de Cisco.
Profesionales altamente capacitados y       certificados anualmenteAlianzas estratégicas con empresas de      tecnología líderes.
Certificaciones y Reconocimientos en América Latina Certificaciones Cisco  - LATAMCisco Gold Partner desde 1998
Master UC Specialization
Cisco Authorized SP Video Partner
Cisco Learning Solution Partner
Advanced Data Center Networking Infrastructure
Advanced Data Center Storage Networking
Advanced Routing & Switching
Advanced Security
Advanced Unified Communications
Advanced Wireless LAN
ATP - Cisco TelePresence Satellite
ATP – Data Center Unified Computing Satellite
ATP - Outdoor Wireless Mesh Satellite
ATP – WiMAX Satellite
ATP - Customer Voice Portal
ATP - Unified Contact Center Enterprise
ATP - Video Surveillance
WebEx Commission Pilot Program
Managed Services Certified Partner Advanced
Authorized Managed Services White Label Producer   Reconocimientos2009Global Technology Excellence Partner of the Year (Emerging Markets)
LATAM Technology Excellence Partner of the Year – Virtualisation
LATAM Enterprise Partner of the Year
Brasil Technology Excellence Partner of the  Year  Virtualisation
Brasil Service Provider Partner of the Year
Southern Cone Enterprise Partner of the Year2008Cisco Enterprise Partner of the Year (S.A.S.)ATP: Authorized Technology ProviderATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
Nuestros Partners
Visión y PosicionamientoBusiness and Technology Working as OnePERSONASPROCESOSINFORMACIÓNAportarvisión de negociosal proceso de toma de decisiones en el ámbito tecnológico
Proceso con los clientes- Entendimiento de la demanda Visión consultiva tecnológica
 Visión consultiva del negocio
Mantenimiento 24x7
 Monitoreo
 Resolución de incidentes
Elaboración de arquitectura tecnológica y diseño de soluciones- Ingeniería, Especificación técnica Operación asistida:     on site o remota
 Full operation
 Knowledge transfer
 Training
 Servicios profesionales y técnicos
 Integración e implementación de soluciones- Project management
Nuestras Soluciones y ServiciosEl portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnología para acompañar y conducir sus procesos estratégico de negocio, a través de skills avanzados, productos líderes y experiencia comprobada. BUSINESS & TECHNOLOGY CONSULTINGAccess and Transport  TechnologiesInformation SecurityNetworks & Systems ManagementNetworkingITCOMMUNICATIONSCollaboration, Voice and VideoData CentersADVANCED SERVICESManaged Services, Training, Operations and Maintenance
Re-CERTIFIED 2010Portfolio de Soluciones CommunicationsCollaboration, Voice & VideoSoluciones de colaboración empresarial integradas con herramientas de video, incluyendo video conferencia de alta definición, comunicaciones unificadas, DMS, video vigilancia y otras aplicaciones.NetworkingSoluciones para Enterprise, Sector Público y Service Providers, incluyendo LAN, WAN, Metro/Carrier Ethernet y Backbones IP y redes MPLS de alta performance.Access & Transport TechnologiesTecnologías de acceso y transporte broadband y ultrabroadband cableado o wireless(incluyendo xDSL, FTTx, PON, WiMAX, DWDM, entre otros)principalmente enfocadas en el mercado de infraestructura de Service Providers
Portfolio de Soluciones IT Information SecurityHerramientas de protección contra todo tipo de amenazas a la integridad de los datos corporativos, incluyendofirewalls, IPS/IDS, plataformas SIM, protección de DNS y soluciones de autenticación fuerte.  NSM (Networks & Systems Management)Plataformas de gestión para Enterprise y Carriers, para red y entorno de infraestructura IT completamente virtualizados, incluyendoCapacity Planning, Inventario, Gestión de Fallas, Soluciones de Performance y Billing/ Mediation. Data CentersSoluciones enfocadas en un mejor uso de recursos y una mayor performance, en línea con los conceptos de Green IT y Cloud Computing. Incluyen servidores, herramientas de virtualización, sistemas de almacenamiento, energía y soluciones de infraestructura.
Portfolio de Servicios Business & Technology Consulting Asesoramiento respecto al impacto de la adopción de tecnología sobre el negocio, basado en modelos y metodologías de referencia estándares de la industria, comoITIL, eTOM, PMBoK.Advanced ServicesServicios gerenciados, outsourcing, operaciones on-site y remotas, capacitación; agregando valor a las organizaciones al permitir que se focalicen en su negocio.
Principales Clientes en la RegiónItaipuBinacional (Brasil, Paraguay)
Ambev (Argentina, Bolivia, Paraguay)
Cargill (Argentina, Paraguay)
Banco Santander (Argentina, Uruguay, Brazil, Chile)
Red Clara (Argentina, Chile, Peru, Mexico, Brazil, Panama)
British Petroleum (Argentina)
Chevron (Argentina)
Ford Motors (Argentina, Chile)
General Electric (Argentina)
Tata Consultancy (Argentina)
Citibank (Argentina, Chile, Paraguay, Perú)
BHP (Chile)
Shell (Chile, Centro America , El salvador, Guatemala, Mexico, Honduras)
Endesa (Chilectra)
Asea Brown Boveri (ABB)
CelulosaArauco
Repsol YPF (Argentina, Peru, Brasil, Chile, Ecuador, Venezuela, Trinidad y Tobago, USA, Canadá)
General Motors (Argentina, Brasil)
Claro (Argentina, Brasil, Chile, Paraguay)
PetrobrasEnergía (Argentina, Brasil, Paraguay, Uruguay, Peru)
Telmex (Argentina, Brasil, Chile)
Telefónica (Argentina, Brasil, Chile, Uruguay, Peru)
HSBC (Argentina, Paraguay, Chile, Peru)
BancoSupervielle (Argentina)
BancoItaú (Argentina, Brasil, Paraguay, Uruguay)
British American Tobacco (Chile)
ArcelorMittal (Argentina)
Oracle (Argentina, Chile)
FIAT (Brasil, Argentina)
Suez Energy Andino
QuintecHistoria de la Seguridad de la informaciónHugo StupenengoSolutions Development Manager SecuritySouthern Cone
Antes de ARPANET: Computadores previos a 1969 Su seguridad era únicamente física
 Cerrando con llave donde se encontraba la computadora alcanzaba para brindarle seguridad
 Los sistemas eran altamente complejos de operar
 Comenzaron a producirse en 1946
 En 1961 se instaló la primer computadora en Chile, un IBM 1401 para el servicio de Aduanas de Valparaiso18
ARPANET: sus comienzos en 1969Fue diseñada para conectar la red de defensa de Estados Unidos
 Inicialmente conecto a las universidades de Stanford, Utah, UC Los Angeles y UC Santa Barbara (4 nodos)
En 1981 tenía 213 nodos
Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por ello se comenzó a utilizar un equipo llamado Firewall Los 90’s. Inicio de las conexiones remotas20Se comenzó con las conexiones Dial-Up

Más contenido relacionado

PDF
USM Networks_Brochure
PPT
Soluciones Comunicaciones empresa Skyline One
PPT
Fabricantes Networking
PPTX
Cisco
PPTX
PPTX
Presentación cast info 2011
PPT
Angeles Alvarez: GALACTEA-PLUS
PDF
Soluciones Cisco para Pymes
USM Networks_Brochure
Soluciones Comunicaciones empresa Skyline One
Fabricantes Networking
Cisco
Presentación cast info 2011
Angeles Alvarez: GALACTEA-PLUS
Soluciones Cisco para Pymes

La actualidad más candente (17)

PDF
Portafolio Desysweb 2020
PDF
Evaluación de Casos: Red Corporativa, grupo de Empresas Madeco, por Gabriel M...
PDF
Presentación comercial 2016
PDF
Comunicaciones unificadas de Nortel
PPTX
Empresas y Personajes Relevantes en la Informática
PDF
Portafolio Desysweb 2020
PPT
Rab0801.Congreso Unal.Aplicaciones Ngn.Presentacion
PPS
Cisco Systems
PPT
Presentacion+cisco
PDF
Informe. La sociedad en red. Edición 2012.
DOC
Noticias Tel Nov
PPTX
Cisco system
PDF
Sbpg april 2012_0427
DOC
Noticias TEL ago
DOCX
Huawei
PDF
Diode Comunicaciones 2012
PDF
NetconAmericas_2015_Estructuracion_Empresa_Telecom
Portafolio Desysweb 2020
Evaluación de Casos: Red Corporativa, grupo de Empresas Madeco, por Gabriel M...
Presentación comercial 2016
Comunicaciones unificadas de Nortel
Empresas y Personajes Relevantes en la Informática
Portafolio Desysweb 2020
Rab0801.Congreso Unal.Aplicaciones Ngn.Presentacion
Cisco Systems
Presentacion+cisco
Informe. La sociedad en red. Edición 2012.
Noticias Tel Nov
Cisco system
Sbpg april 2012_0427
Noticias TEL ago
Huawei
Diode Comunicaciones 2012
NetconAmericas_2015_Estructuracion_Empresa_Telecom
Publicidad

Destacado (6)

PDF
Strategy considerations for building a security operations center
PPTX
An introduction to SOC (Security Operation Center)
PPT
SOC presentation- Building a Security Operations Center
PDF
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
PDF
DTS Solution - Building a SOC (Security Operations Center)
PPTX
Security Operation Center - Design & Build
Strategy considerations for building a security operations center
An introduction to SOC (Security Operation Center)
SOC presentation- Building a Security Operations Center
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
DTS Solution - Building a SOC (Security Operations Center)
Security Operation Center - Design & Build
Publicidad

Similar a Road show chile 2010 v2 (20)

PDF
A ntecedentes
PDF
DOMINION SERVICES
ODP
Empresas lideres
PPS
PPTX
PresentacióN Corporativa 2011 Q4
PPT
Netdata Profile
PPTX
Raytel - Presentacion Corporativa
PDF
Portafolio TYC Global 2015
PPTX
¿Quién es CPV? www.cpvmicro.com
PPT
Presentación Grupo SATEC
PDF
Presentacion Corporativa Greenbit Tecnologias De La Informacion
PDF
Entornos de negocios en internet
PDF
Presentación comercial RETO 2016
PDF
Huawei Empresas
PDF
Presentación corporativa Powernet 2014
PPTX
PPT Corporativa ADEXUS 2013 español_agosto_2013.pptx
PDF
Presentación corporativa + infraestructuras 2014 (esp) v2
PDF
NexTReT Corporativa 201011
PDF
Powernet presentacion-corporativa
PDF
A ntecedentes
DOMINION SERVICES
Empresas lideres
PresentacióN Corporativa 2011 Q4
Netdata Profile
Raytel - Presentacion Corporativa
Portafolio TYC Global 2015
¿Quién es CPV? www.cpvmicro.com
Presentación Grupo SATEC
Presentacion Corporativa Greenbit Tecnologias De La Informacion
Entornos de negocios en internet
Presentación comercial RETO 2016
Huawei Empresas
Presentación corporativa Powernet 2014
PPT Corporativa ADEXUS 2013 español_agosto_2013.pptx
Presentación corporativa + infraestructuras 2014 (esp) v2
NexTReT Corporativa 201011
Powernet presentacion-corporativa

Último (20)

DOCX
Nombre del Programa- El Juego de la Negociación_Carol Noriega.docx
PPTX
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
PPTX
ASERTIVIDAD EN EL TRABAJO PARA EL MANEJO DE RRHH
PDF
Estado Digital Ecuador Parte 10_ Gaming y Apuestas Digitales Abril 2025.pdf
PPT
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
PDF
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-
PDF
libro de ofimatica basica, para tecnico profesional
PDF
Proceso Administrativon final.pdf total.
PPTX
PrincipiosdelosDisenosExperimentales.pptx
PPTX
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
PPT
JUGO DE CAÑA EN LEVANTE DE PORCINOS.ppt
PPTX
CALIDAD TOTAL TRABAJO FULL DE LINA MARTINEZ
PPT
RELACION DE MARKETING CON EL CLIENTE DE EXPE
PPTX
Distorsion_de_corrientes_armonicas[1][2].pptx
PPTX
BPM642 - METODOLOGÍA ÁGIL O DE CASCADA - QUÉ TIPO DE GESTOR ERE - SEMANA 3.pptx
PPTX
Tema 3 La Función Dirección.fundamental pptx
PDF
trabajo de tecnogia 2025 payanestebanodad
PDF
Importancia de Implementar Cero Papel y la IA en las Empresas
PPTX
IDL (JOEL NUÑEZ VARGAS)-EJECUCIÓN AGOSTO 2025.pptx
PDF
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf
Nombre del Programa- El Juego de la Negociación_Carol Noriega.docx
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
ASERTIVIDAD EN EL TRABAJO PARA EL MANEJO DE RRHH
Estado Digital Ecuador Parte 10_ Gaming y Apuestas Digitales Abril 2025.pdf
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-
libro de ofimatica basica, para tecnico profesional
Proceso Administrativon final.pdf total.
PrincipiosdelosDisenosExperimentales.pptx
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
JUGO DE CAÑA EN LEVANTE DE PORCINOS.ppt
CALIDAD TOTAL TRABAJO FULL DE LINA MARTINEZ
RELACION DE MARKETING CON EL CLIENTE DE EXPE
Distorsion_de_corrientes_armonicas[1][2].pptx
BPM642 - METODOLOGÍA ÁGIL O DE CASCADA - QUÉ TIPO DE GESTOR ERE - SEMANA 3.pptx
Tema 3 La Función Dirección.fundamental pptx
trabajo de tecnogia 2025 payanestebanodad
Importancia de Implementar Cero Papel y la IA en las Empresas
IDL (JOEL NUÑEZ VARGAS)-EJECUCIÓN AGOSTO 2025.pptx
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf

Road show chile 2010 v2

  • 2. AgendaInstitucional LogicalisHistoria de la Seguridad de la InformaciónEsquemas de redesPresentación IronportBestPractices
  • 3. Antonio DíazEngineering Manager / ChileInstitucional Logicalis
  • 4. Acerca del Grupo LogicalisProveedor global de soluciones y servicios integrados de Tecnologías de la Información y las Comunicaciones – TIC- con foco en Colaboración, Data Centers, Servicios gerenciados y profesionales.Casa matrizen UK y operaciones en Europa, EstadosUnidos, América Latina y Asia Pacífico*.Ventas mayores a 1.000 millones de dólares.Más de 1.900 empleados en el mundoMás de 6.500 clientes a nivel global: corporativos, de sector público y de telecomunicaciones.Fuertes partnerships globales con empresaslíderes del mercadotecnológico. * En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong, Malasia, Australia y Singapur
  • 5. Grupo Logicalis – Presencia Internacional5 (1) Ingresos de PLLAL, joint venture entre el Grupo Logicalis y Promon S.A. (2) Representa 6 semanas de facturación en el FY2010 de Logicalis Group. 5
  • 6. Cobertura en América Latina Joint venture del grupo Logicalis y el grupobrasileñoPromon.BrasilSan PabloRío de JaneiroBrasiliaPerúLimaParaguayAsunciónChileSantiagoUruguayMontevideoArgentinaBuenos AiresCórdobaRosarioOficinas con apertura en FY11
  • 7. Acerca de Logicalis Southern ConeOperaciones en Argentina, Chile, Paraguay, Perú y Uruguay.Más de 20 años de trayectoria en el mercado regional.
  • 8. 12 años consecutivos como GoldPartner de Cisco.
  • 9. Profesionales altamente capacitados y certificados anualmenteAlianzas estratégicas con empresas de tecnología líderes.
  • 10. Certificaciones y Reconocimientos en América Latina Certificaciones Cisco - LATAMCisco Gold Partner desde 1998
  • 12. Cisco Authorized SP Video Partner
  • 14. Advanced Data Center Networking Infrastructure
  • 15. Advanced Data Center Storage Networking
  • 16. Advanced Routing & Switching
  • 20. ATP - Cisco TelePresence Satellite
  • 21. ATP – Data Center Unified Computing Satellite
  • 22. ATP - Outdoor Wireless Mesh Satellite
  • 23. ATP – WiMAX Satellite
  • 24. ATP - Customer Voice Portal
  • 25. ATP - Unified Contact Center Enterprise
  • 26. ATP - Video Surveillance
  • 28. Managed Services Certified Partner Advanced
  • 29. Authorized Managed Services White Label Producer Reconocimientos2009Global Technology Excellence Partner of the Year (Emerging Markets)
  • 30. LATAM Technology Excellence Partner of the Year – Virtualisation
  • 32. Brasil Technology Excellence Partner of the Year Virtualisation
  • 33. Brasil Service Provider Partner of the Year
  • 34. Southern Cone Enterprise Partner of the Year2008Cisco Enterprise Partner of the Year (S.A.S.)ATP: Authorized Technology ProviderATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
  • 36. Visión y PosicionamientoBusiness and Technology Working as OnePERSONASPROCESOSINFORMACIÓNAportarvisión de negociosal proceso de toma de decisiones en el ámbito tecnológico
  • 37. Proceso con los clientes- Entendimiento de la demanda Visión consultiva tecnológica
  • 38. Visión consultiva del negocio
  • 41. Resolución de incidentes
  • 42. Elaboración de arquitectura tecnológica y diseño de soluciones- Ingeniería, Especificación técnica Operación asistida: on site o remota
  • 47. Integración e implementación de soluciones- Project management
  • 48. Nuestras Soluciones y ServiciosEl portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnología para acompañar y conducir sus procesos estratégico de negocio, a través de skills avanzados, productos líderes y experiencia comprobada. BUSINESS & TECHNOLOGY CONSULTINGAccess and Transport TechnologiesInformation SecurityNetworks & Systems ManagementNetworkingITCOMMUNICATIONSCollaboration, Voice and VideoData CentersADVANCED SERVICESManaged Services, Training, Operations and Maintenance
  • 49. Re-CERTIFIED 2010Portfolio de Soluciones CommunicationsCollaboration, Voice & VideoSoluciones de colaboración empresarial integradas con herramientas de video, incluyendo video conferencia de alta definición, comunicaciones unificadas, DMS, video vigilancia y otras aplicaciones.NetworkingSoluciones para Enterprise, Sector Público y Service Providers, incluyendo LAN, WAN, Metro/Carrier Ethernet y Backbones IP y redes MPLS de alta performance.Access & Transport TechnologiesTecnologías de acceso y transporte broadband y ultrabroadband cableado o wireless(incluyendo xDSL, FTTx, PON, WiMAX, DWDM, entre otros)principalmente enfocadas en el mercado de infraestructura de Service Providers
  • 50. Portfolio de Soluciones IT Information SecurityHerramientas de protección contra todo tipo de amenazas a la integridad de los datos corporativos, incluyendofirewalls, IPS/IDS, plataformas SIM, protección de DNS y soluciones de autenticación fuerte. NSM (Networks & Systems Management)Plataformas de gestión para Enterprise y Carriers, para red y entorno de infraestructura IT completamente virtualizados, incluyendoCapacity Planning, Inventario, Gestión de Fallas, Soluciones de Performance y Billing/ Mediation. Data CentersSoluciones enfocadas en un mejor uso de recursos y una mayor performance, en línea con los conceptos de Green IT y Cloud Computing. Incluyen servidores, herramientas de virtualización, sistemas de almacenamiento, energía y soluciones de infraestructura.
  • 51. Portfolio de Servicios Business & Technology Consulting Asesoramiento respecto al impacto de la adopción de tecnología sobre el negocio, basado en modelos y metodologías de referencia estándares de la industria, comoITIL, eTOM, PMBoK.Advanced ServicesServicios gerenciados, outsourcing, operaciones on-site y remotas, capacitación; agregando valor a las organizaciones al permitir que se focalicen en su negocio.
  • 52. Principales Clientes en la RegiónItaipuBinacional (Brasil, Paraguay)
  • 55. Banco Santander (Argentina, Uruguay, Brazil, Chile)
  • 56. Red Clara (Argentina, Chile, Peru, Mexico, Brazil, Panama)
  • 62. Citibank (Argentina, Chile, Paraguay, Perú)
  • 64. Shell (Chile, Centro America , El salvador, Guatemala, Mexico, Honduras)
  • 68. Repsol YPF (Argentina, Peru, Brasil, Chile, Ecuador, Venezuela, Trinidad y Tobago, USA, Canadá)
  • 70. Claro (Argentina, Brasil, Chile, Paraguay)
  • 71. PetrobrasEnergía (Argentina, Brasil, Paraguay, Uruguay, Peru)
  • 73. Telefónica (Argentina, Brasil, Chile, Uruguay, Peru)
  • 76. BancoItaú (Argentina, Brasil, Paraguay, Uruguay)
  • 82. QuintecHistoria de la Seguridad de la informaciónHugo StupenengoSolutions Development Manager SecuritySouthern Cone
  • 83. Antes de ARPANET: Computadores previos a 1969 Su seguridad era únicamente física
  • 84. Cerrando con llave donde se encontraba la computadora alcanzaba para brindarle seguridad
  • 85. Los sistemas eran altamente complejos de operar
  • 86. Comenzaron a producirse en 1946
  • 87. En 1961 se instaló la primer computadora en Chile, un IBM 1401 para el servicio de Aduanas de Valparaiso18
  • 88. ARPANET: sus comienzos en 1969Fue diseñada para conectar la red de defensa de Estados Unidos
  • 89. Inicialmente conecto a las universidades de Stanford, Utah, UC Los Angeles y UC Santa Barbara (4 nodos)
  • 90. En 1981 tenía 213 nodos
  • 91. Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por ello se comenzó a utilizar un equipo llamado Firewall Los 90’s. Inicio de las conexiones remotas20Se comenzó con las conexiones Dial-Up
  • 92. Se comenzó a compartir información desde una computadora a otra
  • 93. Cambio nuevamente la problemática de la seguridad
  • 94. Se comenzaron a usar VPN o Redes Privadas Virtuales
  • 95. Se comenzaron a usar Concentradores de VPNs
  • 96. Se continúan usando los Firewalls para controlar las conexiones Año 200021En la década del 2000 se vio como se incrementa el tráfico. Comenzaron los servicios de banda ancha
  • 97. También cambian los tipos de servicios que se quieren ofrecer por Internet
  • 98. Cambian los vectores por los que se reciben los ataques
  • 99. Cambia nuevamente la forma en que debemos defendernos
  • 100. Comenzamos con la inspección de los contenidos y no solamente las conexiones22Resumen de los cambios ocurridos
  • 101. 23Seguridad de la Información¿Qué se debe garantizar?1.- ConfiabilidadSe garantiza que la información es accesible sólo a aquellas personas autorizadas.2.- IntegridadSe salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.3.- DisponibilidadSe garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.
  • 102. Que cambio en estos años?Ingreso de las redes Sociales
  • 103. Conectividad aumentada con nuevos equipos que se conectan a las redes
  • 104. Virtualización de los servicios en la nube (SaaS)24
  • 105. Uso de redes sociales en el trabajoLas redes sociales llegaron para quedarse
  • 106. Muchas empresas las usan para mejorar su funcionamiento
  • 107. La llamada generación Y usa este tipo de servicios por sobre el email
  • 108. Si una empresa decide restringir su uso, los empleados siempre encuentran la manera de acceder
  • 109. Pero esto trae aparejado un nuevo problema de seguridad25
  • 112. Datos interesantes 28En los Estados Unidos, durante el 2009 se perdieron casi el doble (560 millones de dólares, frente a los 265 del año 2008) de dinero que el año anterior
  • 113. En Rusia, se usan las redes sociales como un mercado on-line de compra y venta de números de tarjetas de crédito
  • 114. En el 2007 había un dispositivo conectado cada 10 personas. En 2010 hay 5 dispositivos conectados por persona en el mundo
  • 115. El ataque de DDoS creció un casi un 23% desde el año pasadoFuente: IC3 2009 Annual Report on Internet Crime ReleasedCisco 2010 Midyear Security Report
  • 116. Crecimiento del Spam29El Spam va a crecer un 30% por sobre los valores de2009
  • 117. Ahora los ataques usan múltiples vectores, siendo el Spam uno de ellosMayores ataques de los últimos 12 mesesEn este ultimo año, se han homogeneizado las cantidades de los reportes, siendo más numerosos los ataques mayores a 1 GbpsMayores problemas esperados los próximos 12 mesesCon referencia a los informes del año pasado, las botnets no serán el mayor problema, pasando a ser el mismo los ataques de DDoS a vínculos o servicios
  • 118. Se cree que los ataques de envenamiento de DNS van a caer debido a las medidas tomadas por los ISPsVectores de ataque de los últimos 12 meses
  • 120. Métodos de detección de ataquesEl principal método de detección sigue siendo el uso de herramientas basadas en flujos
  • 121. Increíblemente el siguiente método es la llamada de los clientes
  • 122. Luego el resto de los métodosEsquemas de Redes
  • 123. InternetEsquema general de una red hace 10 años
  • 124. 37Esquema de una gran empresa
  • 126. Arbor Networks39 El foco principal de Arbor es la provisión de productos que brindan servicios seguros sobre redes globales. Sus soluciones de visibilidad y seguridad son consideradas “best-in-class”.
  • 127. Arbor comercializa básicamente dos líneas de productos:
  • 129. Arbor Ellacoya e-Series
  • 130. Arbor Peakflow: esta línea de productos permite tener una visibilidad y seguridad de cualquier red global IP, basada en 3 fuentes de datos: X-flow, BGP, y SNMP. Permite brindar servicios de Clean Pipes a los ISP.
  • 131. Su uso es principalmente para ISPs o grandes empresas donde es importante la visibilidad y defensa de la red, siendo la misma de grandes proporciones.
  • 132. Arbor Ellacoya e-Series: son equipos para visibilidad a capa 7, permitiendo además, controlar los flujos que circulan por la red, controlando (restringiendo o anulando) el ancho de banda utilizado por los clientes.
  • 133. Su uso es mayoritariamente para ISPs donde se desea controlar el ancho de banda por aplicación.Nominum
  • 134. NominumEmpresa líder en el mercado brindando servicios de DNS.
  • 135. Provee un sistema de protección de la red del ISP, eliminando amenazas salientes de Botnets.
  • 136. Protege a los usuarios del ISP contra el uso de sus PCs por parte de botnets.
  • 137. Provee una plataforma escalable que soporta los ataques de DNS, con una muy alta disponibilidad.
  • 138. Elimina una gran parte del SPAM saliente desde la red del ISP.
  • 139. Provee un filtrado de URLs completas para prevenir el uso de páginas infectadas por parte de los usuarios finales.41
  • 142. FronteraConvencionalPolicyCorporate BorderApplications and DataCorporate OfficeBranch OfficeAttackersCustomersPartners
  • 143. Disolución de lasfronterasPolicyCorporate BorderApplications and DataCorporate OfficeBranch OfficeHome OfficeAirportAttackersMobile UserCoffee ShopCustomersPartners
  • 144. Cloud Computing esta “disolviendo”la fronterade la corporaciónPolicyCorporate BorderApplications and DataXas a ServiceSoftwareas a ServiceInfrastructureas a ServiceCorporate OfficePlatformas a ServiceBranch OfficeHome OfficeAirportAttackersMobile UserCoffee ShopCustomersPartners
  • 145. La nueva red: sin fronterasPolicyCorporate BorderApplications and DataXas a ServiceSoftwareas a ServiceInfrastructureas a ServiceCorporate OfficePlatformas a ServiceBranch OfficeHome OfficeAirportAttackersMobile UserCoffee ShopCustomersPartners
  • 146. Policy (Access Control, Acceptable Use, Malware, Data Security)4PolicyCorporate BorderApplications and DataXas a ServiceSoftwareas a ServiceInfrastructureas a ServiceCorporate OfficePlatformas a ServiceBranch Office123Home OfficeAirportAttackersMobile UserCoffee ShopCustomersBorderlessEnd ZonesBorderlessInternetBorderlessData CenterPartnersArquitectura para una seguridad sin fronteras
  • 148. Cisco Security Products OverviewComprehensive Security, Flexible DeliveryNetwork LevelApplication LevelData Center / CampusFWSMASA 5500Network Admission ControlIPS 4200Cisco Security Intelligence OperationsCorporate HQCisco IronPort S-SeriesCisco IronPort C-SeriesASA 5500IPS 4200Branch OfficeCentralizedManagementCisco IronPort S-SeriesISRASA 5500TeleworkerCisco AnyConnect VPN ClientClientless Network Access
  • 149. Cisco IronPort Gateway Security ProductsInternetInternetIronPortSenderBaseBLOCK Incoming ThreatsAPPLICATION-SPECIFICSECURITY GATEWAYSEMAILSecurity ApplianceWEBSecurity ApplianceENCRYPTIONApplianceCENTRALIZE AdministrationPROTECT Corporate AssetsData Loss PreventionSecurity MANAGEMENT ApplianceCLIENTSWeb Security | Email Security | Security Management | Encryption
  • 150. Cisco IronPort Email Security Appliances
  • 151. Top Exploits Email SecuritySpam (+85% del tráficomundial de correo)VirusesFalse-positivesDenial-of-Service (DoS) AttacksMisdirected bounces (Ataques de Rebotes)Impersonation scams (Phishing)Bot-Net Networks
  • 152. IronPortConsolida la seguridad y arquitectura de la plataforma de CorreoAntes de IronPortDespues de IronPortInternetInternetFirewallFirewallMTAsAnti-SpamAnti-VirusPolicy ManagementMail RoutingIronPort Email Security ApplianceGroupwareGroupwareUsersUsers
  • 153. IronPort C Series - FeaturesMTA (Mail Transfer Agent) propietario, sistema operativo AsyncOS
  • 156. Filtro de epidemia de Virus (protección preventiva antivirus)
  • 159. DLP – RSA integrado en el sistema operativoPlataformaPlataforma modular
  • 160. Inspección de tráfico módulo x módulo
  • 161. Activación de los módulos basada en políticas, configurados por usuario, dominio, IP o grupo.
  • 162. Autenticación y políticas integradas con AD, LDAP y RADIUS.
  • 164. IntelligentMultiscan (doble motor Antispam para outboundtraffic)Arquitectura Email SecurityInbound Security, Outbound ControlSpamDefenseVirusDefenseINBOUND SECURITYCISCO IRONPORT ASYNCOS™ EMAIL PLATFORMManagementSecure MessagingData Loss PreventionOUTBOUND CONTROL
  • 165. SenderBaseEmail Reputation DatabaseDomainBlacklist & SafelistsMessage CompositionDataOther DataGlobal VolumeDataSpam TrapsComplaintReportsIP Blacklists & WhitelistsCompromised Host ListsWeb Site CompositionDataIP Reputation Score- 10+100
  • 166. Cisco Security Intelligence Operations (CSIO)Protección en tiempo realFirewallSensorWebSensorWebSensorFirewallSensorEmailSensorEmailSensorIPSSensorWebSensorIPSSensorEmailSensorEmailSensorIPSSensorCisco SecurityIntelligence OperationsNetwork SecurityIPS devices
  • 167. Firewalls (700,000+ devices)Content Security30% global email
  • 168. 3B daily web requestsEmail Security SolutionsWeb Security SolutionsFirewallsIPS Devices
  • 169. ArquitecturaAntispamMulti-layer Spam DefenseSenderbaseReputation FilteringIronPortAnti-SpamWho?How?ScoreWhat?Where?>99% Catch Rate< 1 in 1 mil False PositivesBlock 90%of Spam
  • 170. Arquitectura AntivirusMulti-layer Virus DefenseVirus Outbreak FiltersAnti-VirusT = 5 mins-zip (exe) files-Size 50 to55 KBT = 0-zip (exe) filesT = 15 mins-zip (exe) files-Size 50 to 55KB-“Price” in the filename
  • 171. Control correosalienteCorporate PoliciesDLPHIPAAHIPAAPCISB-1386EncryptionTrade SecretsDroppedAttachmentDetectionRemediationHR/LegalReviewEncryptionCompany ReputationSMTPPCISecurity Enforcement Array
  • 172. CorreoSeguroFácil de utilizarpara el remitente211Message isEncrypted & Pushed to Recipient3TLSUser OpensSecured Messagein BrowserKey is StoredUser Authenticates and Receives Message KeyAutomated key managementNo desktop software requirementsNo new hardware requiredDecrypted Message Is displayed
  • 173. CorreoSeguroFácil de utilizarparadestinatario123Open AttachmentEnter PasswordSend to Anyoneno Certificatesno Plug-InsView Message
  • 174. Visibilidad y ControlFacilpara el AdministradorGuaranteed Read ReceiptGuaranteed Recall
  • 175. Comprehensive Email ManagementConfigure Anti-Spam, Anti-Virus, Content Filters, Preventive AV, Encryption and DLP all in one user interfaceModelos y sizingC170 – hasta 1000 users.
  • 176. C370 – hasta 5000 users.
  • 177. C670 – mas de 5000 y hasta 10000 o mas usuarios.
  • 179. No se vende sin soporte.
  • 180. No se vende el software sin el appliance.
  • 181. No corre en VMWare. PerformanceSoporta hasta 10.000 conexiones concurrentes
  • 182. Mas de 250.000 mail/hora (C670) como MTA puro
  • 183. Aproximadamente 110.000 mail hora con todos los servicios activos.
  • 184. Mas del 80% del trafico spam es bloqueado en el borde sin entrar a la red del cliente
  • 185. Soporta 2 engines AS (IPAS y Cloudmark)
  • 186. Soporta 2 engines AV (Sophos y McAfee)Licencias & ServiciosMTA y sistema operativo
  • 190. Filtro epidemia de virus (VOF)
  • 192. Modulo DLPCisco IronPort Web Security Appliances
  • 193. WebHTTP es el nuevoTCPRPCFTPCrecimiento en el mundo de los negociosIMCrecimiento en aplicaciones “tunelizadas”VideoProliferacion de redessocialesSOAP
  • 194. Desafios de la WEBRecursos e informacioncasiilimitados, pero no hay privacidad o seguridadgarantizadaAcceptable Use ViolationsData LossMalwareInfectionsChallenges
  • 195. 20% del trafico es “facil de clasificar”Trafico predecible,Dominios conocidos80% del trafico es “dificil de clasificar”110M sitios, creciendo 40% anualmenteMezcla de sitios legitimos, spyware y malwareTraffic VolumeBig HeadLong Tail# of SitesWeb Traffic
  • 196. Cisco IronPort S-SeriesNext Generation Secure Web GatewayCisco IronPort Web Usage ControlsIndustry-leading visibility and protection
  • 197. Real-Time Dynamic Content Analysis for the Dark WebCisco IronPort Web Reputation FiltersProactive protection against emerging threats
  • 198. Blocks 70% of malware traffic at the connection levelData SecurityIntegrated data security for easy enforcement of common sense policies
  • 199. Integration with external products for advanced DLPCisco IronPort S-SeriesCisco IronPort DVS Anti-Malware EngineBlocks malware based on deep content analysis
  • 200. Multiple anti-malware and anti-virus technologies running in parallelNext Generation Secure Web GatewayBefore IronPortInternetFirewallWeb Proxy & CachingAnti-SpywareAnti-VirusAnti-PhishingURL FilteringPolicy ManagementUsersAfter IronPortInternetFirewallIronPort S-SeriesUsers
  • 201. Cisco IronPort S-SeriesA Powerful, Secure Web Gateway SolutionMost effective defense against web-based malwareVisibility and control for acceptable use and data lossHigh performance to ensure best end-user experienceIntegrated solution offering optimum TCOManagement and ReportingAcceptable Use PolicyMalware DefenseData SecurityAsyncOS for Web
  • 202. IronPort S Series - Features Proxy (HTTP,HTTPS, FTP) y Web Cache
  • 203. Monitor de L4 (Analisis de los 65535 TCPports )
  • 205. Cisco IronPort Web UsageControls (URLFilter)
  • 208. Applications ControlSoftwareas a ServiceTunneled ApplicationsCollaborationftp://ftp.funet.fi/pub/
  • 209. Integrated L4 Traffic MonitorComprehensive ControlsScans all 65,535 ports at wire speedSupports “monitor only” or “monitor & block” modesAbility to exempt sources and/or destinationsAutomated updatesInternetXXFirewallPort 80IronPort S-SeriesPROXYL4 TRAFFICMONITORXX
  • 210. Web Proxy & L4 Traffic MonitorT1 & T2 used for L4TMP1/M1 used for Web ProxyWeb Proxy Deployment OptionsL4 Traffic Monitor Deployment OptionsExplicit ForwardSpan Port off a SwitchTransparent off an L4 SwitchSimplex TapTransparent off a WCCP RouterDuplex Tap
  • 211. Intelligent ScanningKnown good sites aren’t scannedANTI-MALWARESYSTEMIRONPORTWEB REPUTATIONFILTERSDECRYPTIONENGINEUnknown sites are scanned by one or more enginesRequestedURLsKnown bad sitesare blockedIronPort Web Reputation technology determines need for scanning by- IronPort Anti-Malware System- Decryption Engine
  • 212. Cisco IronPort Web Usage Controls A Spotlight for the Dark WebIndustry-leading URL database efficacy 65 categories
  • 213. Updated every 5 minutes
  • 214. Powered by Cisco SIOReal-time Dynamic Content Analysis Engine accurately identifies over 90% of Dark Web content in commonly blocked categoriesURL Lookup in DatabaseGamblingwww.sportsbook.com/URL DatabaseUncategorizedURL Keyword AnalysisGamblingwww.casinoonthe.net/Real-time Dynamic Content AnalysisUncategorizedDynamic Content Analysis EngineGamblingAnalyze Site Content
  • 215. Cisco IronPort Web Security Appliances on Customer PremisesSecurity Intelligence Operations (SIO)Unmatched Visibility Drives Unparalleled EfficacyUpdates published every 5 minutesCustomer AdministratorsUncategorized URLsURL Categorization RequestsCisco SIOAnalysis and ProcessingMaster URL DatabaseExternal FeedsCrawler TargetingTraffic Data from Cisco IronPort Email Security Appliances, Cisco IPS, and Cisco ASA sensorsCrowd SourcingManual CategorizationWeb Crawlers
  • 216. Industry-leading AccuracyWith Multiple Verdict EnginesSophosWEBROOT &SOPHOSBest-of-breed signatures - Webroot & SophosBroad coverage - Addresses full range of threatsComplete signature set - URLs, domains, CLSIDs, binaries, checksums, user agents and more
  • 217. Modelos y sizingS170 – hasta 1000 users.
  • 218. S370 – hasta 5000 users.
  • 219. S670 – hasta 10000 o mas usuarios.
  • 220. Licenciamiento por cantidad de usuarios.
  • 221. No se vende sin soporte.
  • 222. No se vende el software sin el appliance.
  • 223. No corre en VMWarePerformanceSoporta hasta 100.000 sesiones simultaneas
  • 224. 1900 a 2100 requestsseg. (aprox. 7M/hora)
  • 225. 100 a 200 Mbps de throughput (depende de los módulos activos)
  • 226. No in-line: baja latencia 5 a 15 ms
  • 227. Un solo S670 es capaz de soportar 10k o 20k users.Licencias & ServiciosProxy (HTTP, HTTPS, FTP) y Web Cache
  • 234. Cisco IronPort Email Security ServicesCisco IronPort Hosted Email Security (No LDAP, No DLP)Cisco IronPort Hybrid Hosted Email Security (SaaS, LDAP y DLP)Cisco IronPort Managed Email Security (Managment delegado, mayor escalabilidad)
  • 235. Opciones de Deployment FlexiblesPero el mismo lider del mercado en Email SecurityCisco Security Operations CenterEn la “nube”(Cisco Datacenters)Customer Premise Equipment (CPE)HybridHosted Email SecurityHybridHosted Email SecurityManaged Email SecurityHosted Email Security (SaaS)CUSTOMERPREMISEPoliticasUnificadas| Reporting Centralizado| ProteccionConsistente
  • 236. Hosting dedicado - Email SecuritySolucion dedicada, reduccion de costos y rapido deploymentSeguridad de Email en la “nube”, reduce la posibilidad de unafacilidentificacionSoluciondedicadaelimina los riesgos de contaminacionpor “compartirrecursos”Infraestructuraadministradaaseguracapacidadsi hay crecimiento de spamEliminaSpam & MalwareCisco Data Centers1Email “limpio”2OutboundCustomer
  • 237. Hosting Hibrido - Email SecurityMaxima Flexibilidad asegura un diseño optimoDiseñohibridopermite el control dividido, en la nube y en “casa del cliente”CPE- en el clientepermite el control avanzado con encripcion y soportepara DLP.EliminaSpam & MalwareCisco Data Centers1Email “limpio”2DLP& politicas de encripcion3OutboundCliente
  • 238. Managed Email SecuritySeguridad de correo “TOTAL” en manos de expertosManaged email provee la maxima reduccion de tareas y controlLa arquitectura del serviciopermiteaplicaciones del ladocliente o “en casa”Cisco SOC ofrece 24/7 management y monitoreoremotoCisco Security Operations Center (SOC) AdministracionSegurizadaVPN TunnelClienteEmail
  • 241. Tips para tener en cuenta Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar)
  • 242. La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución
  • 243. La educación de los usuarios es fundamental para el éxito de la seguridad
  • 244. Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso
  • 245. Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuariosItems a considerar Tener políticas de seguridad definidas
  • 246. Entrenar y concientizar a todos los usuarios
  • 248. Encriptar toda la información, no solamente en los Data Centers, sino también en los EndPoints
  • 249. Controlar todos los accesos a la red
  • 250. Probar los procedimientos de recuperación periódicamenteMuchas Gracias

Notas del editor

  • #7: We now have 2 main offices for Latin America - based in Sao Paulo (Brazil) and Buenos Aires (Argentina)The Brazilian operation that has merged with Logicalis, is now part of a holding company for the whole Latin American business. The operations in Argentina, Bolivia, Chile, Ecuador, Paraguay, Peru and Uruguay trade under the name of Logicalis (they have dropped the Softnet brand). In Brazil, the operation trades as PromonLogicalis.Logicalis is now the single largest independent network integrator for this region.
  • #45: There is no question that the traditional corporate border is gone forever. In the past, applications, data centers and branch office networks were protected by perimeter devices such as firewalls and policy-based rule sets. The internet and attackers were outside the perimeter, although VPN and other technologies made it possible to grant controlled access for partners and customers. The perimeter was your line in the sand, where all your policies were set, and where your policy enforcement systems were located. Although it could be complex to manage this properly, this architecture was straightforward to understand and police. ------------------Cisco Promotion Points: Cisco Systems has about 350 partners with access through the perimeter. You can assume each partner has up to 350 partners of their own. Cisco had to move past the concept of the perimeter in order to secure its extranet.
  • #46: However, the traditional network borders are disappearing. The way companies do enterprise computing and access information has changed, and will continue to change over the next five years. The two biggest architectural changes are mobility and cloud computing. A key driver behind mobility is the latest generation of smart phones, iPhones and handheld devices. These are internet-enabled, so they can access WebEx, Skype and YouTube. They may have VPN or other access into corporate applications. The mobile work force can now use laptops from home offices and coffee shops, as well as computers in airport kiosks. This is not just about email access – the mobile users and devices can now have the same capabilities as office systems. The browser and a vast number of powerful applets have radically expanded the things that can be accomplished remotely, and productivity is climbing. This productivity jump is a direct result of the connectivity and data sharing provided by the network. Yes, the device may have local data storage. Yes, there are security issues. But the huge increase in efficiency means that this genie is not going back in the bottle. More and more companies are spending time and energy around handheld computing. IT departments want to support new operating systems like Google Android, and are being asked to support platforms besides Windows. Cisco’s Borderless Network architecture provides security in this mobile, multi-platform, multi-vendor, multi-location environment. -------------------------------------------------------------------------------------------------------------------Cisco Promotion Points: Cisco helped build the internet backbone and corporate connectivity that makes data sharing possible.Microsoft is providing a new VPN technology in Windows, called Direct Access. While this competes against Cisco’s current and future VPN clients, Cisco supports Windows, Macs, BlackBerries, smart phones, iPhones and more, while Microsoft Direct Access supports Windows 7 only. Cisco shines in this heterogeneous environment.
  • #47: The second big change is cloud computing. There are compelling reasons to move certain applications and services into the cloud. Cost savings and survivability are two main drivers, virtualization makes it easier to achieve and the network makes it transparent to users in any location. Typically the first wave of applications that we’ve seen move into the “cloud” included email. Email security is one of the apps that we’ve seen more of our customers, like you, having interest in.Another example is salesforce.com, a customer relationship management system. You can rent a Sun or Windows server for your own applications, and cut your management costs using Platform as a Service. Infrastructure as a Service could be a managed router environment, managed firewalls, or something else. These providers are specialists, and the savings from cloud computing can be substantial. But now you’ve got more users on more devices in more places in the network, and data residing in more places in the network. That’s a deadly combination for security. Consider what happens when your CFO uses a handheld to check your sales forecast at salesforce.com. That transaction, that connection never touches a firewall. It doesn’t touch a web proxy.
  • #48: This is a diagram of the new, Borderless network environment we live in. Users, devices, cloud-based services and head-office resources are all accessible, but without traditional network perimeters. Cisco’s new architecture to secure this borderless network is able to restore the auditing, logging, access control, verification, malware policy and threat prevention. We’ve had to rethink how security is done, and how to accommodate this dramatic shift. We can help customers migrate to a protected network without borders, but this kind of security has to be “baked in” to the architecture and the products. Security as an afterthought is much less likely to restore the traditional levels of control. ----------------------------------------------------------------------------------Cisco Promotion Points: There is no single best practice for securing a Borderless Network – instead, Cisco’s new architecture is flexible and adaptable.
  • #49: Cisco’s vision is around 4 pillarsFirst The borderless end zones – i.e. protecting the end user device from threats - whether it’s the smart phone, laptop, etc.Second is the Borderless Internet which is really the focus of this presentation. Central to this pillar is the cloud based as well as a unique “hybrid” deployment modelThe third pillar of the vision is the borderless data center where cisco’s vision is to provide security to the evolving data center. Aspects like inter-VM and intra-VM security are the areas where we are investigating.And finally the fourth pillar is that around policy. Our customers are telling us that regardless of the way information is accessed, they have to apply the same policies – whether it’s around access control, data security, acceptable use, etc.As you can see the cloud is the central to the strategy of Cisco’s SBN
  • #50: Challenges in today’s IT are vast and diverse. IT budgets are flat or shrinking and these challenges are ever growing. This is driving the Enterprise toward hard requirements for firewall.These requirements include:A clear understanding of the threat environment which means a continuous update to software and security content to keep up with the latest threatsHigh performance platforms that are capable of keeping up with today’s traffic needs and allowing for growth as the threat environment evolvesFlexible deployment options to assure coverage of threats anywhere in the networkThat same flexibility of options applied to the new mobile teleworker and remote enviromentsSecurity applied to the latest voice and video communicationsAnd tying it all together with an operational model that make management effective and efficient
  • #59: The CSIO piece that provides Cisco IronPort’s email security threat protection is Senderbase.It is the world’s first, largest and most thorough email &amp; threat monitoring database. This chart illustrates some of the sources of senderbase information and the over 150 parameters we track in real time.- Global volume- Complaints, spamtraps- 3rd party blacklist and dynamic lists- Results of content filter scanning for spam and viruses- URLs with known risks of spamvertising, viruses, spyware- Website composition to look at suspicious payloads or known bad files- Domain registration information- Look at linking reputation of sites through hyperlinksBy having real time insight into this data we can see threats before anyone else in the industry and protect our customer base.Some of this information is available to the public at www.senderbase.org
  • #60: At Cisco, we pioneered the whole conceptof reputation filtering that relied on the depth of email security data collected from a wide deployment sensor.However as the threat landscape has evolved, so have our techniques. The result is CSIO – Cisco Security Intelligence Operations – industry’s leading threat data base that gathers information from a wide variety of threat sources and converts them into dynamic rules to protect our customers in real time from new and evolving threats.The reason why CSIO is industry leading is because of the breadth and depth of threat information that we harness through it.By leveraging the rich security portfolio that Cisco has – comprised of both network security and content security offerings – we have effectively converted this broad deployment into – what we call sensors.These sensors send us anonymous threat data that gives us the vast visibility into the threat landscape. These sensors include web security sensors, email security sensors, IPS devices as well as firewall devices – providing threat information from various parts of the layers in the networking stack.To give you a sense of the breadth and depth of this sensor netwrok – we have visibility into 30% of the global email data base, we have more than 700,000+ devices on the network security side.
  • #63: Lets shift gears from inbound email protection to outbound email controlCustomers today are faced with a number of different challenges Ensuring compliance with regulations like HIPAA, PCI, etcOr protecting trade secrets, confidential data, etcEmail is the primary vector of concern for organizations and hence it is important to discuss the variety of technologies that Cisco IronPort has for the email security infrastructure that help customers detect incidents and apply appropriate remediation to those incidents.That’s where the DLP and Encryption technologies from Cisco help. We are the industry’s first vendor that has a comprehensive DLP and Encryption solution available in the cloud only deployment model. This provides customers who’ve made the choice to move to the cloud a great solution to maintain regulatory compliance and adherence to company Acceptable Use Policies.The first step is one that allows customers to detect events.And on detecting events, the email security deployment can be configured to perform a number of different remediation options including encrypting the email, dropping the attachment, cc-ing to an HR/Legal inbox etc.
  • #64: To explain how easy our secure messaging solution is, we will first show you how simple it is for the senders, then the receivers. The first is sending a message. The thing you want to convey here is that customers can instantly deploy PXE with a simple feature key, no additional management overhead. An email that is detected is as being required to have encryption would automatically be enrolled into the key management system, which is provided via Cisco registered envelope service hosted in the Cisco cloud. Then that message is pushed to the end-user and that end-user would retrieve the key from the Cisco registered envelope service and render that message in their browser. This provides for a host of center controls, because the fact that that message’s key is stored in host fashion. The sender can log-in to the registered envelope service and deal with tracking, secure, reply, recall and so on. And what makes this really powerful is the fact that we, meaning Cisco, never actually store that email message. All we are doing is storing the key, making it a high-performance, high-secure model for managing secure email.
  • #72: HTTP is the New TCPOne can be reasonably sure that, no matter what the other firewall settings, Port 80 and Port 443 will be open. It’s the 24x7 path into and out of every enterprise.This is driven by business critical content and applications on the web. The secondary effect is that other applications, such as FTP, SOCKS, IM, P2P, and Video are also shifting to tunnel over HTTP to take advantage of the ubiquitous access.Result: HTTP now dominates at the enterprise edge, carrying numerous applications and types of information. In some cases, up to 90% of traffic traversing the enterprise edge is HTTP.This creates new security challenges for enterprise IT.ORFirst objective: establish the problem set and the concept of the Secure Web Gateway as the solution.Important to set this framework for the customer conversation: while we may not have the world’s best web proxy or the world’s best URL filtering, we do have the world’s best Secure Web Gateway. Establishing this framework helps qualify customer priorities vs our value prop, and helps position us for success relative to vendors focused on subsets of the problem space.Web has become the ubiquitous path into enterprises – and it’s overloaded with different applications and content that businesses want to handle differently.Saas applications like Saleforce and Netsuite; rich collaboration apps like WebEx; information discovery—researching prospects, learning about competitive products and market trends, or catching up on today’s news. The idea of locking down web access is unthinkable.And this has driven a second trend: taking advantage of that pipe in and out to tunnel apps over HTTP. A few years back, P2P apps like BitTorrent dominated Internet backbone traffic. Today that’s been replaced by HTTP-Video—the YouTube effect plus ubiquitous access. IM clients traversing the edge also tend to use HTTP more and more today, e.g. Yahoo releasing Yahoo Web Messenger. Legacy SOCKS applications transitioning to CONNECT.Result: HTTP now dominates at the enterprise edge, carrying numerous applications and types of information. In many ways, it has become the new TCP at the enterprise edge.
  • #73: While the challenge has become multi-dimensional, the policy issues remain the same:There is a need to apply access controls to ensure the right people have access to the right parts of the network and applications.Acceptable Use controls for compliance and productivity, to ensure employees are using the web resources appropriately. Threat Protection to block all the bad stuff like malware, botnets, intrusions and spam from coming into the network.And finally data protection to ensure that confidential information is not getting out into the open or into wrong hands, either inadvertently or with a malicious intent.
  • #75: Cisco IronPort Dynamic Vectoring and Streaming (DVS) engine
  • #77: For maximum efficacy, a Secure Web Gateway needs to examine traffic at both the network layer and the application layer. Furthermore, a Web security appliance needs to combine signature based analysis as well as traffic based or &quot;reputation&quot; analysis to distinguish legitimate traffic from hostile spyware or malware. And it needs to deliver this without introducing any degradation in the end user browsing experience.The IronPort S-Series represents the next generation of Web technology, leveraging techniques developed for Web proxy caching but built from the ground up for security. Built on IronPort&apos;s proprietary AsyncOS operating system, the S-Series appliance offers extremely high performance scanning of Web content at both the network layer and the application layer using both signature and reputation based filtering. The IronPort S-Series Web Security Appliance is the industry’s first and only Web security appliance to combine traditional URL filtering, reputation filtering and multi-vendor anti-malware filtering on a single platform. This squarely addresses the growing challenges of both securing and controlling Web traffic while enjoying a low Total Cost of Ownership (TCO). Enterprise-class management and reporting tools deliver ease of administration, flexibility and control, and complete visibility into policy-related and threat-related activities.
  • #90: Choice also takes the form of flexible deployment options leveraging the same market-leading email security technologyCustomers can now choose from hosted, hybrid hosted, managed appliances or self-managed appliances based on the form factor that they preferCisco can leverage our data center to host all or parts of the equipment, can out-task manage the devices on the customer premise, or divide the control between the cloud and customer premise.Regardless of the deployment option, customers retain co-managed access while maintaining a common policy, centralized reporting and consistent protection
  • #91: Let’s look at the various deployment optionsFirst is dedicated hosted email securityHere the email security devices reside in the Cisco data center minimizing the customer’s data center requirementsThe dedicated nature of the service ensures that the customer’s sensitive data is not leaked and eliminates the “shared fate” risk of critical outagesThe customer can be assured of spam growth headroom with future capacity assurance. Meaning that Cisco will take the necessary steps to scale the infrastructure behind the seems to provide the highest level of service for the rated user count.DIAGRAM: In the diagram you can see that both the inbound and outbound filtering is done on the appliances hosted in the Cisco data center. After removing inbound spam and viruses, the clean email is passed to the customer.
  • #92: Next, let’s look at the Hybrid Hosted email security offeringThis solution divides the control between the “cloud” and the customer premise. The inbound filtering is done in the Cisco cloud prior to the traffic entering the customer premise. Outbound control policies are applied on the customer premise where customers want to prevent the leakage of sensitive information or to encrypt the email traffic to ensure security and confidentialityNOTE: Emphasize what we are, best of both worlds. Scalability, consolidated reporting. First vendor to deliver – others make the claim but we are actually the first ones to pull it off.
  • #93: And lastly, let’s look at managed email security which provides the highest level of out-taskingThe Cisco Remote Management Services provides vigilant 24x7 remote management and monitoring on behalf of the customerProvides a predictable cost model that the CFO will appreciate.Email continues to flow through the on-premise infrastructure where both inbound and outbound filtering is applied. Cisco RMS accesses the on-premise appliance via a VPN tunnel delivered by the dedicated VPN router