SlideShare una empresa de Scribd logo
El Centro de operaciones de seguridad
del futuro.
Jacobo Resnikov
Sr. Sales Manager Cortex LATAM
jresnikov@paloaltonetworks.com
Mejores en su categoria basadas
en plataforma de HW y SW así
como SASE
Seguridad en Redes
Nativa en la nube una
plataforma de seguridad que
cubre desde el desarrollo de
código hasta su lanzamiento y
posterior ejecución.
Seguridad en la
Nube
Seguridad en el
Endpoint
2
Mejor en su clase durante a
través de las pruebas en
MITRE ATT&CK, con un 100%
de detección y prevención..
Operaciones de Seguridad
Threat Intelligence y respuesta de incidentes
© 2022 Palo Alto Networks, Inc. All rights reserved.
Los buenos están perdiendo...
Sistema del Departamento de Justicia
violado Ciberataque accedió
potencialmente al 3% de las cuentas de
correo electrónico de Microsoft Office de la
agencia.
Clientes potenciales de phishing de voz dirigido
a un ataque de cryptojacking en
Las cuentas más grandes de Twitter
Twitter Hack!
Travelex pagó a los piratas informáticos un
rescate multimillonario. Travelex pagó
alrededor de $ 2,3 millones en bitcoins a los
ciberdelincuentes meses antes de que su
negocio pudiera desmoronarse.
Marriott dice que la nueva filtración de
datos afecta a 5.2 millones de huéspedes.
Es posible que se haya accedido a la
información de la cuenta de lealtad y otros
detalles personales en el ataque.
El problema: Mucha información, demasiados Silos, sin suficientes
datos
4 | © 2022 Palo Alto Networks, Inc. All rights reserved.
< 30%
De los equipos de SOC
Cumple con las metas KPI.
Redes
Endpoint
Identidad
~11K
Alertas por día
4+
Días para investigar
212
Días antes de renunciar
en promedio,
NTA
EDR
UEBA
CDR
Alertas
SIEM
1Forrester, The 2021 State of Security Operations
2The State of SOAR Report
32022 Ponemon report
Bajo (reactivo) Medio Alto (proactivo)
Madurez
Detección BASADO EN REGLAS
CORRELACIONADO BASADO EN
REGLAS
BASADO EN ANALÍTICA
Contexto AGREGACIÓN DE LOGS RECOPILACIÓN DE DATOS SILOED
INTEGRACIÓN DE DATOS
ENRIQUECIDOS
Automatizació
n
NINGUNA PARCIAL TOTAL
EFICIENCIA
MTTR/MTTD & RIESGO
5
Back to Cortex home >
Cómo SecOps debe transformarse para reducir el riesgo...
¿Por qué tanta
inversión de los
actores de
amenazas?
Sigue el dinero….
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Datos interesantes del ransomware
Exfiltración de información durante el 2022 fue del 70% comprando con el 2021 que
fue del 40%.
El acoso ya es un factor apuntando a los altos directivos y ejecutivos de las
empresas. Hacia el final del 2022 se pudieron observar estas actividades en un 20%
de los casos de ransomware comprado con menos del 1% a mediados del 2021.
Fuente. Unit 42 https://unit42.paloaltonetworks.com/multi-extortion-rise-ransomware-
report/
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
10
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cortex XSIAM
La plataforma autónoma que
estará empoderando a las áreas de
seguridad de operaciones o SOC.
© 2022 Palo Alto Networks, Inc. All rights reserved.
CONFIDENTIAL
13 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information.
Casi todas las tecnologías han sido rediseñadas excepto..
Infraestructura
Data Center
Nube
Redes
Perimetro
Zero Trust y
SASE
SOC
SIEM
???
Endpoint
AV
EDR/ XDR
13 | © 2022 Palo Alto Networks, Inc. All rights reserved.
14 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information.
Tenemos que gravitar a una estructura de Analista - asistido en el
área de SOC
Analista
Detección, Investigación,
Respuesta
Analitica
(AI/ML)
Automatización
Automatización
Analitica (AI/ML)
Detección,
Investigación,
Respuesta
Analista
14 | © 2022 Palo Alto Networks, Inc. All rights reserved.
15 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information.
XSIAM Representa la siguiente gran transformación en el SOC.
Threat Detection
& Respuesta
Orquestación y
automatización
Threat Intel
Management
Attack
Surface
Management
Proyección del
endpoint e
inteligencia
UEBA,
Network,
Cloud Analytics
Reportea &
Compliance
Data Foundation
& Detection
Analytics
Cortex XSIAM
Nuevo diseño en el SOC.
● Redefinir. La arquitectura del SOC a una que sea a una de
automatización primero.
● Unificar lo mejor en su clase dentro del SOC para que el
analista mejore su experiencia en su día a día.
● Consolidar Múltiples productos a una sola plataforma.
● Extender del SOC a la nube para completar la visibilidad.
15 | © 2022 Palo Alto Networks, Inc. All rights reserved.
Cortex: El camino a un SOC autonomo
16 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information. | CONFIDENTIAL
Cortex EDR
Advanced Endpoint
Protection
Cortex XDR
Extended Detection &
Response
Cortex XSIAM
Security Operations
Platform
Endpoint+network+cloud data
stitching and analytics for
enterprise-wide threat detection
Real-time endpoint
analysis for malware/
threat prevention
XDR+automation, extensible
detection and data, compliance
audit, advanced intelligence
16 | © 2022 Palo Alto Networks, Inc. All rights reserved.
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Gracias
jresnikov@paloaltonetworks.com

Más contenido relacionado

PDF
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
PDF
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
PDF
Ciberseguridad en el mundo de la IA
PDF
La evolución de IBM Qradar Suite
PDF
Protección de los datos en la era Post-Datacenter
PDF
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
PPTX
Reducción efectiva del riesgo de ciberseguridad
PDF
Rothke secure360 building a security operations center (soc)
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Ciberseguridad en el mundo de la IA
La evolución de IBM Qradar Suite
Protección de los datos en la era Post-Datacenter
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Reducción efectiva del riesgo de ciberseguridad
Rothke secure360 building a security operations center (soc)

La actualidad más candente (20)

PPTX
Penetration Testing
PDF
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
PPT
PDF
Cybersecurity 140713064844-phpapp01 (1)-converted
PDF
ATT&CK Updates- Defensive ATT&CK
PDF
Building a Security Operations Center (SOC).pdf
PPTX
Ppt on cyber security
PPTX
OWASP Top 10 2021 Presentation (Jul 2022)
PDF
Cyber Threat Intelligence Integration Center -- ONDI
PDF
Threat Intelligence & Threat research Sources
PPTX
SOC Architecture Workshop - Part 1
PPTX
Putting MITRE ATT&CK into Action with What You Have, Where You Are
PPTX
MITRE ATT&CK framework
PPTX
Akamai waf
PDF
End-User Security Awareness
PPTX
Network Security ppt
PDF
ATT&CKcon Intro
PPTX
Network security
PDF
Patch and Vulnerability Management
Penetration Testing
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cybersecurity 140713064844-phpapp01 (1)-converted
ATT&CK Updates- Defensive ATT&CK
Building a Security Operations Center (SOC).pdf
Ppt on cyber security
OWASP Top 10 2021 Presentation (Jul 2022)
Cyber Threat Intelligence Integration Center -- ONDI
Threat Intelligence & Threat research Sources
SOC Architecture Workshop - Part 1
Putting MITRE ATT&CK into Action with What You Have, Where You Are
MITRE ATT&CK framework
Akamai waf
End-User Security Awareness
Network Security ppt
ATT&CKcon Intro
Network security
Patch and Vulnerability Management
Publicidad

Similar a Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC (20)

PPTX
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
PPTX
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
PPTX
Cloud security adoption sophos
PPTX
Cloud security adoption sophos
PDF
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
PDF
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
PDF
Practica 3 - Arquitectura de seguridad en la red
PDF
Practica 3 - Arquitectura de seguridad en la red
PDF
Optimización de los resultados de negocios
PDF
Optimización de los resultados de negocios
PPTX
Presentacion Ontología de Seguridad para la securización de sistemas
PPTX
Presentacion Ontología de Seguridad para la securización de sistemas
PPTX
20160210 microsoft iot
PPTX
20160210 microsoft iot
PDF
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
PDF
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
PPTX
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
PPTX
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
PDF
Herramienta de Ciberseguridad para la auditoría .pdf
PDF
Herramienta de Ciberseguridad para la auditoría .pdf
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Cloud security adoption sophos
Cloud security adoption sophos
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
Optimización de los resultados de negocios
Optimización de los resultados de negocios
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
20160210 microsoft iot
20160210 microsoft iot
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Herramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdf
Publicidad

Más de Cristian Garcia G. (20)

PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PPTX
El imperativo de la seguridad de la identidad
PPTX
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
PPTX
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
PPTX
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
PPTX
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
PPTX
La Brecha Silenciosa: ¿Estás Realmente Protegido?
PPTX
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
PPTX
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
PPTX
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
PPTX
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
PPTX
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
PDF
Estrategia de prevencion contra fraude electronico y financiero
PDF
BEYONDTRUST - Protegiendo Rutas al Privilegio
PDF
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
PDF
FIREMON - Postura de Perimetro y Cumplimiento
PDF
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
PDF
NETSKOPE Proteger y acelerar todo a todas partes
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
El imperativo de la seguridad de la identidad
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
La Brecha Silenciosa: ¿Estás Realmente Protegido?
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
Estrategia de prevencion contra fraude electronico y financiero
BEYONDTRUST - Protegiendo Rutas al Privilegio
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
FIREMON - Postura de Perimetro y Cumplimiento
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
NETSKOPE Proteger y acelerar todo a todas partes

Último (20)

PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Control de calidad en productos de frutas
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
El uso de las TIC en la vida cotidiana..
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
la-historia-de-la-medicina Edna Silva.pptx
Guía 5. Test de orientación Vocacional 2.docx
Control de calidad en productos de frutas
ccna: redes de nat ipv4 stharlling cande
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Protocolos de seguridad y mecanismos encriptación
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
ccna: redes de nat ipv4 stharlling cande
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Distribucion de frecuencia exel (1).pdf
Taller tecnológico Michelle lobo Velasquez
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Teoría de estadística descriptiva y aplicaciones .pdf
Mecanismos-de-Propagacion de ondas electromagneticas
El uso de las TIC en la vida cotidiana..

Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC

  • 1. El Centro de operaciones de seguridad del futuro. Jacobo Resnikov Sr. Sales Manager Cortex LATAM jresnikov@paloaltonetworks.com
  • 2. Mejores en su categoria basadas en plataforma de HW y SW así como SASE Seguridad en Redes Nativa en la nube una plataforma de seguridad que cubre desde el desarrollo de código hasta su lanzamiento y posterior ejecución. Seguridad en la Nube Seguridad en el Endpoint 2 Mejor en su clase durante a través de las pruebas en MITRE ATT&CK, con un 100% de detección y prevención.. Operaciones de Seguridad Threat Intelligence y respuesta de incidentes © 2022 Palo Alto Networks, Inc. All rights reserved.
  • 3. Los buenos están perdiendo... Sistema del Departamento de Justicia violado Ciberataque accedió potencialmente al 3% de las cuentas de correo electrónico de Microsoft Office de la agencia. Clientes potenciales de phishing de voz dirigido a un ataque de cryptojacking en Las cuentas más grandes de Twitter Twitter Hack! Travelex pagó a los piratas informáticos un rescate multimillonario. Travelex pagó alrededor de $ 2,3 millones en bitcoins a los ciberdelincuentes meses antes de que su negocio pudiera desmoronarse. Marriott dice que la nueva filtración de datos afecta a 5.2 millones de huéspedes. Es posible que se haya accedido a la información de la cuenta de lealtad y otros detalles personales en el ataque.
  • 4. El problema: Mucha información, demasiados Silos, sin suficientes datos 4 | © 2022 Palo Alto Networks, Inc. All rights reserved. < 30% De los equipos de SOC Cumple con las metas KPI. Redes Endpoint Identidad ~11K Alertas por día 4+ Días para investigar 212 Días antes de renunciar en promedio, NTA EDR UEBA CDR Alertas SIEM 1Forrester, The 2021 State of Security Operations 2The State of SOAR Report 32022 Ponemon report
  • 5. Bajo (reactivo) Medio Alto (proactivo) Madurez Detección BASADO EN REGLAS CORRELACIONADO BASADO EN REGLAS BASADO EN ANALÍTICA Contexto AGREGACIÓN DE LOGS RECOPILACIÓN DE DATOS SILOED INTEGRACIÓN DE DATOS ENRIQUECIDOS Automatizació n NINGUNA PARCIAL TOTAL EFICIENCIA MTTR/MTTD & RIESGO 5 Back to Cortex home > Cómo SecOps debe transformarse para reducir el riesgo...
  • 6. ¿Por qué tanta inversión de los actores de amenazas? Sigue el dinero….
  • 8. Datos interesantes del ransomware Exfiltración de información durante el 2022 fue del 70% comprando con el 2021 que fue del 40%. El acoso ya es un factor apuntando a los altos directivos y ejecutivos de las empresas. Hacia el final del 2022 se pudieron observar estas actividades en un 20% de los casos de ransomware comprado con menos del 1% a mediados del 2021. Fuente. Unit 42 https://unit42.paloaltonetworks.com/multi-extortion-rise-ransomware- report/
  • 10. 10
  • 12. Cortex XSIAM La plataforma autónoma que estará empoderando a las áreas de seguridad de operaciones o SOC. © 2022 Palo Alto Networks, Inc. All rights reserved. CONFIDENTIAL
  • 13. 13 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information. Casi todas las tecnologías han sido rediseñadas excepto.. Infraestructura Data Center Nube Redes Perimetro Zero Trust y SASE SOC SIEM ??? Endpoint AV EDR/ XDR 13 | © 2022 Palo Alto Networks, Inc. All rights reserved.
  • 14. 14 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information. Tenemos que gravitar a una estructura de Analista - asistido en el área de SOC Analista Detección, Investigación, Respuesta Analitica (AI/ML) Automatización Automatización Analitica (AI/ML) Detección, Investigación, Respuesta Analista 14 | © 2022 Palo Alto Networks, Inc. All rights reserved.
  • 15. 15 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information. XSIAM Representa la siguiente gran transformación en el SOC. Threat Detection & Respuesta Orquestación y automatización Threat Intel Management Attack Surface Management Proyección del endpoint e inteligencia UEBA, Network, Cloud Analytics Reportea & Compliance Data Foundation & Detection Analytics Cortex XSIAM Nuevo diseño en el SOC. ● Redefinir. La arquitectura del SOC a una que sea a una de automatización primero. ● Unificar lo mejor en su clase dentro del SOC para que el analista mejore su experiencia en su día a día. ● Consolidar Múltiples productos a una sola plataforma. ● Extender del SOC a la nube para completar la visibilidad. 15 | © 2022 Palo Alto Networks, Inc. All rights reserved.
  • 16. Cortex: El camino a un SOC autonomo 16 | © 2022 Palo Alto Networks, Inc. All rights reserved. Proprietary and confidential information. | CONFIDENTIAL Cortex EDR Advanced Endpoint Protection Cortex XDR Extended Detection & Response Cortex XSIAM Security Operations Platform Endpoint+network+cloud data stitching and analytics for enterprise-wide threat detection Real-time endpoint analysis for malware/ threat prevention XDR+automation, extensible detection and data, compliance audit, advanced intelligence 16 | © 2022 Palo Alto Networks, Inc. All rights reserved.