Solución IBM QRadar
Agenda
Situación actual
Seguridad Inteligente
Solución QRadar
Evolución de la Solución
Integración y competencia
Situación Actual: Estamos en una era de ataques constantes
Fuente: IBM X-Force® Research 2013 Trend and Risk Report
Sofisticación en
Operación
IBM X-Force declaró
Año de las brechas de
seguridad
Fugas de información
sensible
Incremento del 40%
en incidents de información
Ataques múltiples y nuevos
métodos
500,000,000+ incidentes
tienden a aumentar
2011 2012 2013
SQL
injection
Spear
phishing
DDoS Third-party
software
Physical
access
Malware XSS Watering
hole
Undisclosed
Attack
types
Note: Size of circle estimates relative impact of incident in terms of cost to business.
Evolución de ataques Soluciones Complejas Recursos Reducidos
• Gran incremento en la
cantidad de ataques.
• Ataques cada vez más
sofisticados.
• Considerable aumento de la
cantidad de malware.
• Brechas de seguridad diarias.
• Permanentes cambios en la
infraestructura tecnológica.
• Múltiples soluciones de
diferentes proveedores.
• Soluciones no integradas
complicadas de administrar.
• Herramientas insuficientes
• Nuevos retos para el equipo
de seguridad.
• Dificultad a la hora de
encontrar personal calificado.
• Nuevas demandas de
monitoreo y auditorías.
Backdoors
Persistentes
Spear Phishing
Malware Dirigido
Situación actual: Retos del área de Seguridad
Seguridad Inteligente
Seguridad Inteligente: Definición
Seguridad Inteligente
--sustantivo
1. La recolección, normalización y análisis en tiempo real de los datos
generados por los usuarios, aplicaciones e infraestructura que
impactan en la TI y en la postura de seguridad de una oranización.
2. Un enfoque completo para la defensa de los activos críticos de una
organización, propiedad intelectual y datos privados, con capacidad
de detección de anomalías, que permite realizar actividades
preventivas de gestión de riesgo y vulnerabilidades.
Brindar información accionable y completa para gestionar los riesgos y
combatir las amenazas. La detección provee información para la
mitigación y remediación
Seguridad Inteligente: Preguntas clave
Solución QRadar
Solución QRadar: Pilares de la plataforma
Inteligencia integrada que identifica automáticamente las ofensas
Capacidad para realizar análisis forense sobre incidentes
Arquitectura integrada en una única consola web
Generación de ofensas que ayudan a prevenir y remediar incidentes
Fácil de administrar e implementar
Arquitectura escalable y modular
Evolución de la Solución
Evolución basada en las necesidades de los clientes
Liderazgo reconocido
Integración y Competencia
Pieza central de todas las soluciones del portafolio de seguridad
Solución completa que permite reducir costos y aumentar visibilidad
Inteligente, integral y automatizada con capacidades únicas
!Muchas Gracias!
Slides adicionales
Seguridad para ataques dirigidos o avanzados
Arquitectura escalable
“Look and feel” de la herramienta
Identificar amenazas
Potencial Botnet detectada
Eso es lo máximo que un SIEM
tradicional podría mostrar
Tener visibilidad de capa de Aplicació permite detetar amenzas que otros sistemas no advertirían
IRC en puerto 80
IBM Security QRadar QFlow
detecta un canal encubierto
Confirmación de Botnet
Flujo de capa 7 contiene
commandos de control e instrucción
de botnet
Consolidar fuentes de datos
Analizando datos de flujos y
eventos
Solo IBM Security QRadar utiliza
flujos de capa 7
Reducción de datos
1153571 : 1Data Reduction Ratio
Correlación avanzada
Analizando diferentes fuentes
Gran cantidad de
fuentes de datos
Inteligencia
Información extremadamente
precisa y accionable+ =
Cumplir con regulaciones
Tráfico sin cifrado
• IBM Security QRadar QFlow detecta un servicio de texto plano corriendo en un servidor PCI
• El Requerimiento 4de PCI dicta: Cifrar la trasmisión de datos de titulares de tarjetas de crédito
en redes públicas o privadas.
Simplificación del cumplimiento
Out-of-the-box support for major compliance and regulatory standards,
automated reports, pre-defined correlation rules and dashboards
Cumplimiento PCI en riesgo?
Detección en tiempo real de
violación de la norma
Detectar fraude interno
Potencial robo de
datos
¿Quién? ¿Qué?
¿Dónde?
Detección de amenzas en la era “post-perímetro”
User anomaly detection and application level visibility
are critical to identify inside threats
¿Quién?
Usuario interno
¿Qué?
Datos de Oracle
¿Dónde?
Gmail
Mejorar la detección de riesgos
¿Cuáles son los
detalles?
Información detallada
de vulnerabilidades,
ordenadas según el
riesgo.
¿Cómo remedio la
vulnerabilidad?
Información accionable previa a la explotación
Monitoree la red para detector riesgos asociados a
configuraciones o falta de cumplimiento.
Sea capaz de priorizar la mitigación de estos riesgos.
¿Qué activos son afctados?
¿Cómo debo priorizar la mitigación?
Monitorear la configuración de dispositivos de red
Encontrar las Brechas antes
que sus adversarios
Visibilidad total y monitoreo
continuo
Encontrar dispositivos con
configuraciones riesgosas
Utilizando el conocimiento del
tráfico de red y vulnerabilidades.
Evaluar rápidamente el tráfico
riesgoso y profundizar
Detectar comportamiento anómalo
“Information security is becoming a big data and analytics problem.
...Some of the most sophisticated attacks can only be found with detailed
activity monitoring to determine meaningful deviations from ‘normal’ behavior.”
Neil MacDonald, Gartner, June 2012
Reportar tráfico de una dirección IP perteneciente a un país que no posee acceso remoto.
Detección de anomalías capaz de identificar discrepancias significativas utilizando reglas o el
umbrales previamente definidos.
Analizar flujos de red
• El tráfico de red no miente. Un atacante puede borrar logs, pero no puede detener el
tráfico generado en la red (flujos de datos).
– Inspección de paquetes en capa 7
Ganar visibilidad de tráfico de red para detector comportamientos
anómalos que de otra manera pasarían desapercibidos.
Monitorear la actividad de usuarios
Integración con Identity
y Access Management
Conocimiento de los roles
de usuarios y grupos a los
que pertenece
Visibilidad completa en la punta de sus dedos
Usuarios, eventos, flujos, todo disponible para profundizar.
Detectar actividad sospechosa
¿Por qué un usuario con
privilegios se conecta desde un
dispositivo externo?

Más contenido relacionado

PDF
Estrategia: Xelere - IBM Security
PPTX
Inteligencia en Seguridad
PPTX
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
PPTX
Ciberataques irreversibles en la red
PPTX
Metodología de Defensa Basada en NIST CSF
PPTX
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
PPTX
Estructura en un área de seguridad informática
PPT
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Estrategia: Xelere - IBM Security
Inteligencia en Seguridad
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Ciberataques irreversibles en la red
Metodología de Defensa Basada en NIST CSF
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Estructura en un área de seguridad informática
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)

La actualidad más candente (20)

PDF
Seguridad informática
PDF
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
PPTX
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
PDF
Panda Security - Presentación Adaptive Defense 360
PDF
Webinar Cloud: Servicios de Seguridad Gestionada
PPTX
Retos al construir y operar un CyberSOC
PDF
Panda security Presentación Adaptive Defense
PDF
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
PPTX
Cómo proteger su activo más importante: la Información
DOCX
Amenaza a las bases de datos
PDF
Evolución de la SIEM moderna
PDF
Panda Adaptive Defense - La evolución del malware
PDF
Creacion de un centro de operaciones de seguridad
PDF
Mrlooquer Rating
PDF
Redes más seguras en la era de la ciberseguridad
PDF
Panda adaptive defense_360_solution_brief_sp
DOCX
Evidencia estudio de caso parte 1 alfredo carrascal guarin
PPTX
Analisis de Riesgos II
PPTX
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
PPTX
Seguridad de la informática
Seguridad informática
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Panda Security - Presentación Adaptive Defense 360
Webinar Cloud: Servicios de Seguridad Gestionada
Retos al construir y operar un CyberSOC
Panda security Presentación Adaptive Defense
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cómo proteger su activo más importante: la Información
Amenaza a las bases de datos
Evolución de la SIEM moderna
Panda Adaptive Defense - La evolución del malware
Creacion de un centro de operaciones de seguridad
Mrlooquer Rating
Redes más seguras en la era de la ciberseguridad
Panda adaptive defense_360_solution_brief_sp
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Analisis de Riesgos II
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Seguridad de la informática
Publicidad

Similar a Xelere - IBM Security QRadar (20)

PPTX
S3-AI-2.1. Estándares
PPTX
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
PDF
Detectar Amenazas Avanzadas
PDF
Ciberseguridad: CAso Alma Technologies
PPTX
Seguridad inteligente (Security Intelligence)
PPTX
Apt malware
PDF
2012temariohackingv9
PDF
Herramientas de escaneo y Analisis de Vulnerabilidades_.pdf
PDF
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
DOCX
CASO 2 DE SEGURIDAD INFORMATICA.docx
PDF
Seguridad en redes
PPTX
Cloud security adoption sophos
PDF
Concienciacion en ciberseguridad y buenas prácticas
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
PPTX
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
PDF
Conferencia OMHE Backtrack 5
PPTX
Seguridad de red para la generación de la Nube
S3-AI-2.1. Estándares
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Detectar Amenazas Avanzadas
Ciberseguridad: CAso Alma Technologies
Seguridad inteligente (Security Intelligence)
Apt malware
2012temariohackingv9
Herramientas de escaneo y Analisis de Vulnerabilidades_.pdf
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
CASO 2 DE SEGURIDAD INFORMATICA.docx
Seguridad en redes
Cloud security adoption sophos
Concienciacion en ciberseguridad y buenas prácticas
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Conferencia OMHE Backtrack 5
Seguridad de red para la generación de la Nube
Publicidad

Último (20)

DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Presentación final ingenieria de metodos
Guía 5. Test de orientación Vocacional 2.docx
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Taller tecnológico Michelle lobo Velasquez
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Sistema de Gestión Integral TCA Ingenieros.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
informe_fichas1y2_corregido.docx (2) (1).pdf
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Estrategia de Apoyo de Daylin Castaño (5).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
MANUAL de recursos humanos para ODOO.pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Estrategia de apoyo valentina lopez/ 10-3
Presentación final ingenieria de metodos

Xelere - IBM Security QRadar

  • 2. Agenda Situación actual Seguridad Inteligente Solución QRadar Evolución de la Solución Integración y competencia
  • 3. Situación Actual: Estamos en una era de ataques constantes Fuente: IBM X-Force® Research 2013 Trend and Risk Report Sofisticación en Operación IBM X-Force declaró Año de las brechas de seguridad Fugas de información sensible Incremento del 40% en incidents de información Ataques múltiples y nuevos métodos 500,000,000+ incidentes tienden a aumentar 2011 2012 2013 SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed Attack types Note: Size of circle estimates relative impact of incident in terms of cost to business.
  • 4. Evolución de ataques Soluciones Complejas Recursos Reducidos • Gran incremento en la cantidad de ataques. • Ataques cada vez más sofisticados. • Considerable aumento de la cantidad de malware. • Brechas de seguridad diarias. • Permanentes cambios en la infraestructura tecnológica. • Múltiples soluciones de diferentes proveedores. • Soluciones no integradas complicadas de administrar. • Herramientas insuficientes • Nuevos retos para el equipo de seguridad. • Dificultad a la hora de encontrar personal calificado. • Nuevas demandas de monitoreo y auditorías. Backdoors Persistentes Spear Phishing Malware Dirigido Situación actual: Retos del área de Seguridad
  • 6. Seguridad Inteligente: Definición Seguridad Inteligente --sustantivo 1. La recolección, normalización y análisis en tiempo real de los datos generados por los usuarios, aplicaciones e infraestructura que impactan en la TI y en la postura de seguridad de una oranización. 2. Un enfoque completo para la defensa de los activos críticos de una organización, propiedad intelectual y datos privados, con capacidad de detección de anomalías, que permite realizar actividades preventivas de gestión de riesgo y vulnerabilidades. Brindar información accionable y completa para gestionar los riesgos y combatir las amenazas. La detección provee información para la mitigación y remediación
  • 9. Solución QRadar: Pilares de la plataforma
  • 10. Inteligencia integrada que identifica automáticamente las ofensas
  • 11. Capacidad para realizar análisis forense sobre incidentes
  • 12. Arquitectura integrada en una única consola web
  • 13. Generación de ofensas que ayudan a prevenir y remediar incidentes
  • 14. Fácil de administrar e implementar
  • 16. Evolución de la Solución
  • 17. Evolución basada en las necesidades de los clientes
  • 20. Pieza central de todas las soluciones del portafolio de seguridad
  • 21. Solución completa que permite reducir costos y aumentar visibilidad
  • 22. Inteligente, integral y automatizada con capacidades únicas
  • 25. Seguridad para ataques dirigidos o avanzados
  • 27. “Look and feel” de la herramienta
  • 28. Identificar amenazas Potencial Botnet detectada Eso es lo máximo que un SIEM tradicional podría mostrar Tener visibilidad de capa de Aplicació permite detetar amenzas que otros sistemas no advertirían IRC en puerto 80 IBM Security QRadar QFlow detecta un canal encubierto Confirmación de Botnet Flujo de capa 7 contiene commandos de control e instrucción de botnet
  • 29. Consolidar fuentes de datos Analizando datos de flujos y eventos Solo IBM Security QRadar utiliza flujos de capa 7 Reducción de datos 1153571 : 1Data Reduction Ratio Correlación avanzada Analizando diferentes fuentes Gran cantidad de fuentes de datos Inteligencia Información extremadamente precisa y accionable+ =
  • 30. Cumplir con regulaciones Tráfico sin cifrado • IBM Security QRadar QFlow detecta un servicio de texto plano corriendo en un servidor PCI • El Requerimiento 4de PCI dicta: Cifrar la trasmisión de datos de titulares de tarjetas de crédito en redes públicas o privadas. Simplificación del cumplimiento Out-of-the-box support for major compliance and regulatory standards, automated reports, pre-defined correlation rules and dashboards Cumplimiento PCI en riesgo? Detección en tiempo real de violación de la norma
  • 31. Detectar fraude interno Potencial robo de datos ¿Quién? ¿Qué? ¿Dónde? Detección de amenzas en la era “post-perímetro” User anomaly detection and application level visibility are critical to identify inside threats ¿Quién? Usuario interno ¿Qué? Datos de Oracle ¿Dónde? Gmail
  • 32. Mejorar la detección de riesgos ¿Cuáles son los detalles? Información detallada de vulnerabilidades, ordenadas según el riesgo. ¿Cómo remedio la vulnerabilidad? Información accionable previa a la explotación Monitoree la red para detector riesgos asociados a configuraciones o falta de cumplimiento. Sea capaz de priorizar la mitigación de estos riesgos. ¿Qué activos son afctados? ¿Cómo debo priorizar la mitigación?
  • 33. Monitorear la configuración de dispositivos de red Encontrar las Brechas antes que sus adversarios Visibilidad total y monitoreo continuo Encontrar dispositivos con configuraciones riesgosas Utilizando el conocimiento del tráfico de red y vulnerabilidades. Evaluar rápidamente el tráfico riesgoso y profundizar
  • 34. Detectar comportamiento anómalo “Information security is becoming a big data and analytics problem. ...Some of the most sophisticated attacks can only be found with detailed activity monitoring to determine meaningful deviations from ‘normal’ behavior.” Neil MacDonald, Gartner, June 2012 Reportar tráfico de una dirección IP perteneciente a un país que no posee acceso remoto. Detección de anomalías capaz de identificar discrepancias significativas utilizando reglas o el umbrales previamente definidos.
  • 35. Analizar flujos de red • El tráfico de red no miente. Un atacante puede borrar logs, pero no puede detener el tráfico generado en la red (flujos de datos). – Inspección de paquetes en capa 7 Ganar visibilidad de tráfico de red para detector comportamientos anómalos que de otra manera pasarían desapercibidos.
  • 36. Monitorear la actividad de usuarios Integración con Identity y Access Management Conocimiento de los roles de usuarios y grupos a los que pertenece Visibilidad completa en la punta de sus dedos Usuarios, eventos, flujos, todo disponible para profundizar. Detectar actividad sospechosa ¿Por qué un usuario con privilegios se conecta desde un dispositivo externo?