2014 seguridad cibernetica inteligente brochure

14
Seguridad Cibernética Inteligente Firewalls de última generación y Protección contra el Malware Avanzado.

Upload: schangan1

Post on 19-Jan-2015

120 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: 2014 Seguridad Cibernetica Inteligente Brochure

Seguridad Cibernética InteligenteFirewalls de última generación y Protección contra el Malware Avanzado.

Page 2: 2014 Seguridad Cibernetica Inteligente Brochure

�liales.

Index (VNI) de 2014, para �nes de 2014, la cantidad de

1 © 2014 Cisco y/o sus Todos los derechos reservados.

Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto

La innovación en TI está impulsando el cambio en todo el mundo. De acuerdo con el estudio de Cisco Visual Networking

dispositivos móviles superará la cantidad de personas en el mundo. Mil millones de personas usan Facebook y Twitter. Nuevas tablets, teléfonos inteligentes y otros dispositivos móviles se introducen a un ritmo precipitado. Seducen a los clientes con un sinfín de opciones de dispositivos, aplicaciones y servicios fundamentales.

La movilidad derribó los muros entre lo comercial y lo personal; estimuló la productividad corporativa y puso al alcance el equilibrio entre el trabajo y el hogar. El fenómeno "traiga su propio dispositivo" (BYOD) es una manera de mantenerse conectado permanentemente para trabajar, jugar y disfrutar la familia. Las empresas que no se adaptan y no permiten a las personas trabajar en el lugaempleados más cali�cados y posiblemente

r, momento y forma que desean, corren el riesgo de perder a sus no atraigan el talento de las últimas generaciones.

La nube se convirtió rápidamente en un componente integral de las estrategias de TI de empresas de todos los tamaños; los servicios de la nube pública están presenciando un crecimiento de dos dígitos.

Los modelos de contenidos y aplicaciones también se están transformando a medida que las personas optan por la comodidad de la nube. La demanda de video, ya sea para entretenimiento o colaboración, aparentemente es insaciable. Se prevé que el 69% del

1

Referencia rápida

1 Cisco Visual Networking Index: Actualización de la proyección del trá�co mundial de datos móviles, 2013 a 2018 5 de febrero de 2014.2 Informe anual de Seguridad 2014 de Cisco.

Se prevé que para �nales del 2014, el número de dispositivos móviles conectados superará el número de personas en el mundo, y en el año 2018, habrá cerca de 1,4 dispositivos móviles por habitante. Debido al aumento del uso de teléfonos inteligentes, estos generarán el 66% del trá�co de los datos móviles durante el 2018. Los dispositivos móviles representan un riesgo para la seguridad cuando son utilizados para acceder a los recursos de la compañía. El objetivo de la ciber delincuencia es llegar al centro de datos y extraer los valiosos datos de la compañía.

trá�co de datos móviles sea en video para el 2018.

1

1

2

2

Page 3: 2014 Seguridad Cibernetica Inteligente Brochure

intentándolo: un �rewall

2 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto

Nuevo día para la seguridadLos cambios culturales tectónicos causados por la consumerización de TI dejaron claro que deben reidearse los planes de seguridad construidos cuidadosamente por las organizaciones. Más de 1 millón de sitios web, incluidos muchos sitios de uso legítimo y profesional, se ven comprometidos por alguna forma de malware.3 De hecho, los trabajadores están más p aviso en un sitio con�able que por visitar sitios que bien ropensos a recibir malware de un podrían considerarse riesgosos.

Se crean cuatro nuevas piezas de malware por segundo, por eso la seguridad de la información es una carrera de alta velocidad. Intentar mantener la vigencia con enfoques de seguridad heredados y políticas estáticas provoca un consumo permanente de recursos de TI. Pero los administradores dedicados siguen típico tiene más de cinco reglas para cada empleado, y esas reglas cambian cotidianamente. Decidir quién puede acceder a determinadas aplicaciones es un objetivo en movimiento para un administrador de seguridad; menudo riesgo en un mundo de complejos marcos regulatorios y de conformidad.

El desafío es fantástico. TI tiene el deber de proteger tanto la propiedad intelectual de una empresa como un teléfono inteligente que se olvidaron en un taxi. Pese al crecimiento de la movilidad y BYOD, TI debe asegurarse de reforzar el uso aceptable de políticas independientemente de dónde se encuentren los trabajadores; de si usan o no un teléfono inteligente, una computadora portátil o una tablet propia o de la empresa; o de si las aplicaciones son de uso empresarial o personal.

Es poco probable que caigan del cielo recursos de seguridad, y TI no puede seguir desperdiciando valiosos recursos mediante parches de �rmas de malware y actualizacionesde bloqueos. Agregar otro �rewall de proveedor tampoco es la solución. Lo único que logra es extender la complejidad y el riesgo de errores de con�guración. Según Gartner “El riesgo esmayor cuando se con�guran y administran �rewalls de diversos proveedores que cuando setrata de un solo proveedor

TI necesita un medio más e�ciente para adaptar las prácticas y protecciones de seguridad a

”.4

en el uso de dispositivos y en las aplicaciones. Para superar ese desafío, la seguridad debe tener en cuenta las identidades de los usuarios y las aplicaciones que emplean, como así también el contexto en el que usan las aplicaciones.

“La seguridad adaptable y sensible al contexto será la única manera de prestar apoyo seguro a las infraestructuras comerciales y de TI dinámicas que emergerán en los próximos 10 años. The Future of Information Security Is Context Aware and Adaptive.” Neil MacDonald, vicepresidente y miembro de Gartner

3 4 “One Brand of Fi

1 159 000 sitios comprometidos a partir de marzo de 2012. www.stopbadware.comrewall Is a Best Practice for Most Enterprises”, por Greg Young, Gartner Research, noviembre de 2012. ID G00217262

�n de adaptarse a los cambios en los patrones de trabajo,

Page 4: 2014 Seguridad Cibernetica Inteligente Brochure

3 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto

Firewall de última generación: seguridad en contexto

integral contra amenazas de ataques especí�cos y de malware web, y pueden adaptarse alas amenazas en permanenfortalezas del �rewall de inspección con estado más implementado del mundo (la serie ASA

te evolución. Los �rewall Cisco de última generación aplican las

5500), las VPN Cisco AnyConnect® líderes y la prevención de intrusiones a la red para seguir desarrollando ese éxito con nuevas características de seguridad web y control de aplicaciones respaldadas por Cisco Security Intelligence Operations (SIO).

Gracias a esta dimensión de cumplimiento de políticas, la serie ASA 5500-X ofrece seguridad en toda la red sin concesiones. Las organizaciones pueden asegurarse de que Web 2.0 y las aplicaciones de colaboración comúnmente utilizadas para �nes comerciales ypersonales pueden supervisarse y controlarse en base a políticas sensibles al contexto. Las organizaciones pueden los dominios físico y virtual a �n de asegurar la protección total y simpli�car la administración.

tener la tranquilidad de que sus políticas de seguridad se cumplirán en

La serie ASA 5500-X incluye en la política el contexto de la identidad del usuario, del tipo de dispositivo, de la ubicación del dispositivo, del tipo de aplicación, de la reputación web y de la información de amenazas. Al tener visibilidad absoluta de los usuarios y dispositivos que acceden a la red, los administradores pueden hacer cumplir las políticas tanto al dispositivo como al usuario, en lugar de tener que escoger uno u otro. Las políticas se aplican de manera consistente y en el contexto de toda la red, sin castigar el rendimiento de la red.

Inteligencia global sin igual contra amenazasEn la última inteligencia contra amenazas del mundo, se prevé la protección de última generación y sensible al contexto. Cisco SIO, que funciona ininterrumpidamente, abre paso a la inteligencia contra amenazas en tiempo real desde la nube hasta sus �rewalls y a otrainfraestructura de seguridad para que pueda tomar decisiones sobre la información sobre amenazas de último momento y sobre la reputación del dominio, IP, URL y remitente. La combinación de la inteligencia basada en la nube con el �rewall sensible al contexto brindatuna ventaja sin precedentes: Cisco puede proteger a su organización meses previos a que llegue la amenaza.

Por ejemplo, en septiembre de 2012, cuando los investigadores advirtieron sobre vulnerabilidades desde el día cero en Internet Explorer (IE) que permitirían a un atacante obtener acceso total de administrador a un equipo vulnerable con la versión 6, 7 o 9 de IE, los proveedores de seguridad desarrollaron y publicaron de inmediato �rmas tradicionalespara proteger de un posible ataque. Sin embargo, hacía más de dos semanas que Cisco SIO ya había bloqueado automáticamente el sitio malicioso que contenía la vulnerabilidad de seguridad. Cisco también reaccionó rápidamente y bloqueó el acceso a los dominios que luego se utilizaron para diseminar el malware e identi�có a más de 40 dominios detenidosregistrados por el mismo atacante. Gracias al análisis de reputación y a la inteligencia basada en la nube, Cisco detuvo el ataque en el origen y desarmó al atacante semanas antes de que las soluciones de la competencia pudieran tomar alguna medida.

Gartner predice que para 2015 el 90% de las soluciones de seguridad empresarial serán sensibles al contexto.5

5 “The Future of Information Security Is Context Aware and Adaptive,” Gartner, 14 de mayo de 2010. ID G00200385

Los �rewalls Cisco de la serie ASA 5500-X de última generación ofrecen la protección más

Page 5: 2014 Seguridad Cibernetica Inteligente Brochure

ataques especí�cos, botnets y amenazas web.

4 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto

Detenga las amenazas en cualquier lugarLa protección integral contra amenazas que proporcionan los �rewalls Cisco de últimageneración brinda a las empresas el poder para detener amenazas en cualquier lugar. La serie ASA 5500-X brinda la mejor protección contra amenazas para hacer frente a malware,

Gracias a la protección integrada basada en lareputación, su organización está protegida por adelantado de vulnerabilidades de seguridad publicadas, y las amenazas se bloquean mucho antes de que lleguen a arraigarse.

La protección contra malware basada en la Web asegura que cualquiera de los más de 1 millón de sitios web comprometidos no disemine malware a ninguna víctima desprevenida. Todo el trá�co web se inspecciona en la nube para optimizar la e�ciencia y simpli�car laimplementación.

La serie ASA 5500-X también integra el único sistema de prevención de intrusiones del mundo basado en la reputación a �n de asegurar que los atacantes no puedan penetrarel �rewall ni sus sisteams críticos.. Al utilizar fuentes de telemetría de casi 2 millones de dispositivos de seguridad de Cisco y de 150 millones de dispositivos terminales ubicados en todo el mundo, Cisco SIO analiza y correlaciona los datos para evaluar la reputación de sitios web y proporciona protección casi en tiempo real contra amenazas desde el día cero. Cisco SIO actualiza esa información y la envía a todos los dispositivos de seguridad de Cisco de todo el mundo cada tres a cinco minutos, las 24 horas del día, los siete días de la semana.

De manera similar, Cisco IPS es el único sistema IPS sensible al contexto que usa el reconocimiento de dispositivos, la reputación de la red del origen, el valor de destino y la identidad del usuario para impulsar las decisiones sobre mitigación. De esta manera, los administradores pueden aplicar políticas proactivas para actuar de manera más agresiva con las amenazas que presentan un riesgo más serio o inmediato a los recursos de la red.

La serie ASA 5500-X también identi�ca botnets, por eso si algún dispositivo de suorganización se ve comprometido, por ejemplo mediante un USB infectado, podrá identi�carsey colocarse en cuarentena rápidamente para limitar el daño.

Su inversión en �rewalls de última generación está protegida, incluso a medida que cambian los requisitos comerciales. Los �rewalls de última generación Cisco ASA de la serie 5500-X combinan el �rewall de inspección con estado más implementado del mundo con servicios integrales de seguridad de redes de última generación para que las organizaciones puedan iniciarse con la protección que hoy necesitan y agregar más servicios de seguridad según lo requieran. Pero incluso a medida que agrega de�niciones de amenazas, control deaplicaciones y administración de amenazas, la seguridad integral no comprometerá el rendimiento.

Visibilidad y control granulares de aplicacionesComo está difusa la línea divisoria entre las aplicaciones comerciales y las personales, TI ya no puede declarar unilateralmente a Facebook, Twitter y LinkedIn como “malos” y bloquear su uso. Cuando el uso de aplicaciones de medios sociales se torna fundamental para el negocio, TI necesita controles más �exibles y granulares sobre las aplicaciones y sus componentes.

Características destacadas de la operación de inteligencia de seguridad de Cisco

100 TB de inteligencia de seguridaddiaria

1000+ aplicaciones y 150 000+microaplicaciones

1,6 millones de dispositivos deseguridad implementados

13 mil millones de solicitudes webdiarias

35% del trá�co de correo electrónicoempresarial a nivel mundial

93 mil millones de mensajes de correo electrónico diarios

5500+ �rmas IPS

Actualizaciones cada 3 a 5 minutos

Page 6: 2014 Seguridad Cibernetica Inteligente Brochure

5 © 2014 Cisco y/o s s �liales. Todos los derechos reservados.

Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto

El módulo de software Application Visibility and Control (AVC) de Cisco proporciona excelentes niveles de visibilidad y control sobre aplicaciones móviles, de colaboración y Web 2.0, e incluso sobaplicaciones y 150 000 microaplicaciones. De esta forma, los administradores podrán autorizar

re microaplicaciones, como los juegos de Facebook. AVC identi�ca más de 1000

o denegar fácilmente categorías enteras de aplicaciones, o permitir el acceso a algunas microaplicaciones y rechazar otras.

AVC también puede identi�car comportamientos de aplicaciones e incluso identi�car accionesindividuales que realiza un usuario dentro de una aplicación. Por ejemplo, los trabajadores pueden tener permitido ver en Facebook, pero no publicar. También es posible que los trabajadores con conexión celular 3G no puedan transferir música o películas, ni realizar compras. AVC también garantiza la seguridad de las aplicaciones, como Skype y BitTorrent, que saltan entre diferentes puertos TCP, lo cual inutiliza la práctica de usar números de puertos como proxy para las aplicaciones. Esto brinda a los administradores nuevos niveles de control sobre los medios sociales, la transmisión de medios y otras aplicaciones.

Protección web basada en la reputaciónCisco Web Security Essentials (WSE) ofrece protección basada en la reputación contra amenazas web generalmente meses antes de ser detectadas por motores antivirus. Mediante la correlación global de amenazas de Cisco SIO, WSE ofrece protección basada en la reputación para URL, dominios y direcciones IP. Esto permite proteger a las organizaciones de ataques desde el día cero de sitios comprometidos sin requerir actualizaciones de �rmasde emergencia ni parches del sistema. Las fuentes de reputación web de Cisco SIO permiten aplicar políticas más granulares en base a la reputación del sitio host, y también posibilitan la cobertura más efectiva y oportuna disponible.

Además, Cisco WSE habilita el �ltrado robusto de direcciones URL basado en los contenidoscon políticas de acceso diferenciadas según usuarios, grupos, dispositivos y funciones. Inclu200 países y más de 60 idiomas.

ye 65 categorías de URL y una amplia base de datos de URL que abarca sitios en más de

Page 7: 2014 Seguridad Cibernetica Inteligente Brochure

acceso �exible que puede verse diferenciado por la identidad del usuario, la ubicación de la

6 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto

Identidad asegurada y acceso a dispositivosLa movilidad y BYOD realizan grandes avances, por eso TI necesita una manera de diferenciar fácilmente el acceso en base a la ubicación y los dispositivos móviles. Por ejemplo, puede que los trabajadores tengan acceso más limitado si usan sus tablets personales que si usaran las computadoras portátiles o los escritorios virtuales de la empresa. Y el acceso posiblemente sea aún más restringido si se utiliza una computadora portátil personal. Ese acceso puede

o conectado a una Wi-Fi desde su casa o celular durante un viaje.

Cisco ASA de la serie 5500-X y el Cliente Cisco AnyConnect Secure Mobility facilitan el

red y el dispositivo especí�co que se utiliza. De esta manera, cuando el vicepresidentefabricación inicie sesión con una nueva tablet Android o de manera remota a través de una VPN, TI puede tener la seguridad de que se cumplirán las políticas de acceso dentro del contexto cambiante.

Además de los métodos de autenticación pasiva que usan el agente de Active Directory y el Protocolo ligero de acceso a directorios (LDAP), Kerberos y NT LAN Manager pueden proporcionar autenticación activa para controlar el acceso diferenciado en base al usuario, grupo o rol.

Cisco ASA de la serie 5500-X se integra con Cisco TrustSec® y permite a los administradores vo y la identidad del usuario ya disponible en la red. Esta información se puede

y luego controlar el acceso. Por ejemplo, el trá�co de usuarios temporales puede limitarse auna red para usuarios temporales y el �rewall Cisco ASA de la serie 5500-X puede limitar lasaplicaciones o sitios web que los usuarios temporales pueden usar. No existe otro �rewall deúltima generación que pueda brindar mecanismos de control de acceso tan diversos.

variar según si el usuario se encuentra en las o�cinas centrales de la empresa, en una sucursal

usar el dispositiusar para identi�car y etiquetar el trá�co de los empleados, contratistas y usuarios temporales,

Page 8: 2014 Seguridad Cibernetica Inteligente Brochure

DDM13CS3947 05/13

Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto

Creado sobre una base sólidaLa seguridad sensible al contexto brinda protección contra amenazas avanzadas en el nuevo mundo de la movilidad, la nube y la colaboración. Las organizaciones pueden con�ar enel conjunto integral de servicios de �rewall de última generación Cisco ASA que puedenañadirse sin compmás con�able y más implementado de la industria, a diferencia de otros proveedores “de

rometer la protección comprobada del �rewall de inspección con estado

última generaciónsu e�ciencia y, al mismo tiempo, crear políticas �exibles y sensibles al contexto. Los �rewalls

”. Los administradores pueden usar el know-how de la red para maximizar

de última generación Cisco ASA de la serie 5500-X están diseñados para ampliarse a �n decumplir con las necesidades de empresas pequeñas y globales, y simpli�car el mantenimientoy las auditorías de políticas, incluso entre miles de sitios.

Seguridad sin concesionesLas redes corporativas están enfrentando un cambio sin precedentes a medida que el trabajo se convierte en una actividad en lugar de ser un lugar físico. Hay cada vez más trabajadores que necesitan acceso en cualquier momento y lugar a los recursos empresariales y basados en la nube. Por eso TI necesita un enfoque novedoso para asegurarse de que las organizaciones se mantengan protegidas sin impedir la innovación del negocio. Los �rewallsde última generación Cisco ASA de la serie 5500-X proporcionan capacidades de seguridad a escala y, al mismo tiempo, ofrecen niveles superiores de control y visibilidad de aplicaciones, seguridad web, prevención de intrusiones, acceso remoto y protección contra amenazas basada en la nube. Todo en pos de la seguridad �exible de clase empresarial presente yfutura.

Más informaciónFi

Servicios del �rewall Cisco ASA de úlima generación

rewalls Cisco ASA de la serie 5500-X de próxima generación

Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco y/o de sus �liales en los Estados Unidos y en otros países. Para ver una lista de las marcascomerciales de Cisco, visite: www.cisco.com/go/trademarks. Las marcas registradas de terceros que se mencionan aquí son de propiedad exclusiva de sus respectivos titulares.El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra compañía. (1110R)

Page 9: 2014 Seguridad Cibernetica Inteligente Brochure

8

Protección en contra de malware avanzado para Terminales de trabajo, dispositivos móviles y Sistemas virtuales

FireAMP de Source�reTMSourcefire ahora es parte de Cisco

Como resultado, los profesionales de la seguridad no cuentan con la visibilidad del alcance del malware avanzado en su red, luchan por contener y remediar después de un brote y no son capaces abordar los interrogantes fundamentales que se necesitan para ser efectivos:

Protección completa en contra de Malware Avanzado

Bene�cios:

¿Cuál fue el método y punto de entrada?¿Qué sistemas fueron afectados?¿Qué hizo la amenaza?¿Se puede detener la amenaza y la causa raíz?¿Cómo recuperarse de esto?¿Cómo podemos evitar que vuelva a suceder?

Detección continua de malware, inmediata y de manera retrospectiva.Visibilidad completa para observar y analizar el malware.Capacidades de control robustas para detener la propagación y la comunicación de malware.Protección que se extiende a través de los sistemas virtuales y dispositivos móviles.Integración con AMP de Source�re para redes.

FireAMPTM de Source�re es la única solución que va más allá de la detección en un punto en el tiempo, para proporcionar el nivel de visibilidad y control que se necesita, para detener las amenazas avanzadas que no fueron detectadas por otras capas de seguridad.

FireAMP es una solución de análisis y protección en contra de malware avanzado, inteligente y de clase empresarial, que utiliza un modelo de telemetría que aprovecha big data y analítica avanzada para detectar, dar seguimiento, analizar, controlar y bloquear los brotes de malware avanzado, en todos los puntos terminales, sistemas virtuales y dispositivos móviles.

Las empresas luchan por encontrar una solución que responda efectivamente al ciclo de vida completo del problema del malware avanzado, proporcionando protección, respuesta a incidentes y remediación en contra de las últimas amenazas, sin sobrecargar el presupuesto o sacri�car la e�ciencia operativa.

Parte de este desafío está en la falta de continuidad e inteligencia que existe entre las tecnologías de detección/bloqueo y las tecnologías de respuesta/remediación de incidentes.

A menudo, esta falta de inteligencia puede dejar ciega a una organización con la magnitud y profundidad de un brote, causando que la respuesta y la remediación de incidentes comiencen mucho después de que ocurra dicho brote. Además, la falta de continuidad puede causar que los sistemas infectados y las causas raíces no se detecten durante estos esfuerzos, dando lugar a un ciclo interminable de reinfección.

• • • • • •

• • • • •

© 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Page 10: 2014 Seguridad Cibernetica Inteligente Brochure

FireAMP: Descubre, analiza y bloquea el Malware Avanzado

Visibilidad para ver más que nunca

¿Cuál fue el método y punto de entrada? ¿Qué sistemas se vieron afectados?

¿Qué hizo la amenaza?

Paneles de Control con indicaciones de compromiso

Análisis Profundo con Trayectoria de Dispositivos

FireAMP entrega un entramado de capacidades de detección, combinado con la analítica de big data y análisis continuo, para determinar si el malware avanzado está en la red.

El malware de la actualidad es más so�sticado que nunca. Evolucionando rápidamente, puede evitar ser descubierto una vez que ha comprometido el sistema, al tiempo que proporciona una plataforma de lanzamiento para un atacante persistente para desplazarse lateralmente dentro de una organización.

Innovaciones de gran alcance como la Trayectoria de Archivos y la Trayectoria de Dispositivos de FireAMP, aprovechan la analítica de big data y las capacidades de análisis continuo de Source�re, para mostrar los sistemas afectados por malware, incluyendo el paciente cero y la causa raíz asociada con el compromiso potencial. Esto ayuda a entender rápidamente el alcance del problema, identi�cando las pasarelas del malware y la ruta que los atacantes están utilizando para ganar una presencia más amplia en otros sistemas.

Análisis continuo vs. Punto en el tiempo

Con FireAMP es fácil determinar si el malware avanzado es un problema al revisar los paneles de control de gran alcance, grá�cos e informes.

El Panel de Control proporciona una visión general de los puntos problemáticos.El Mapa de Calor muestra qué sistemas requieren atención inmediata.Las Computadoras de Alto Riesgo muestran los sistemas que ya están afectados con el malware avanzado.Causa Raíz de la Amenaza muestra las principales aplicaciones que introducen malware.Las Amenazas Avanzadas Persistentes muestran el malware avanzado que puede ser único. Datos Globales muestran cómo se compara su entorno con los datos anónimos de otros usuarios de todo el mundo.

• • •

• • •

Técnicas so�sticadas de aprendizaje automático evalúan más de 400 características asociadas con cada archivo para analizar y bloquear malware avanzado. Esta combinación le proporciona capacidades de detección que van más allá de la detección tradicional de un punto en el tiempo, permitiéndole también a FireAMP detectar retrospectivamente los archivos que se convierten en maliciosos después del punto de entrada inicial.

9 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Page 11: 2014 Seguridad Cibernetica Inteligente Brochure

¿Puedo detener la amenaza y la causa raíz? ¿Podemos evitar que suceda otra vez?

Análisis de Archivos

CUÁNDO UTILIZARLA

BENEFICIOS

HERRAMIENTA CUÁNDO UTILIZARLA BENEFICIOS

Detecciones simples personalizadas

Bloquear rápidamente un archivo especí�co en todos o en sistemas seleccionados.

Bloquear efectivamente familias de malware polimór�co.

Hacer cumplir las políticas o contener una aplicación comprometida, que se utiliza como puerta de entrada del malware.

Mantener las aplicaciones personalizadas o de misión crítica en funcionamiento, sin importar qué.

Detener las comunicaciones de retrollamada en su origen, especialmente para las terminales de trabajo remotas fuera de la red corporativa.

Rápido y especí�co, sin desperdiciar tiempo o esfuerzo.

Firmas avanzadas personalizadas

Manera fácil de detener el ciclo de vida de la reinfección.

Adelantarse a un invasor dinámico, antes de que pueda cambiar para evadir la detección.

Listas de bloqueode aplicaciones

Mantener las aplicaciones correctas en funcionamiento.

Listas blancas personalizadas

Correlación del �ujo de dispositivos

Listas negras de IP desarrolladas por el VRT de Source�re.

Una innovación de gran alcance llamada Cloud Recall repara automáticamente los sistemas sin un escaneo completo. La tecnología realiza continuamente referencias cruzadas a los archivos analizados en el pasado, con la información más reciente de amenazas y pone en cuarentena a cualquier archivo, previamente considerado como limpio o desconocido, y que ahora se lo cataloga como una amenaza.

El Análisis de Archivos de FireAMP, respaldado por el VRT® (Vulnerability Research Team) de Source�re, proporciona un entorno de aislamiento de procesos (sandbox) seguro, para analizar el comportamiento del malware y los archivos sospechosos.

El Control de Brotes de FireAMP ofrece una suite de capacidades de control para detener e�cazmente la propagación de malware y las actividades relacionadas con malware, tales como las comunicaciones de retrollamada (callback) o ejecución de archivos soltados (droppers), sin esperar las actualizaciones de su proveedor de seguridad.

Esto le proporciona el poder de moverse directamente desde la investigación al control, con unos pocos clicks del ratón, lo que reduce signi�cativamente el tiempo que tiene una amenaza para propagarse o hacer más daño, y el tiempo que normalmente se toma para aplicarse los controles.

El Análisis de Archivos produce información detallada sobre el comportamiento de los archivos, la severidad de los comportamientos, el nombre del archivo original, capturas de pantalla del malware ejecutándose y muestras de captura de paquetes. Armado con esta información, usted tendrá un mejor entendimiento de lo que se necesita para contener el brote y bloquear futuros ataques.

La Trayectoria de Dispositivos contribuye al rápido análisis de la actividad de las amenazas en una computadora, dando seguimiento a la actividad de los archivos y de la red, en las terminales de trabajo y en orden cronológico. Esto le da una visibilidad completa de los hechos ocurridos antes y después de un compromiso, incluyendo los procesos padres, conexiones a hosts remotos y archivos desconocidos que pueden haber sido descargados por el malware.

10 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Page 12: 2014 Seguridad Cibernetica Inteligente Brochure

FireAMP extiende la Protección en contra del malware avanzado a través de las redes, Sistemas virtuales y Dispositivos móviles.

FIREAMP VIRTUAL FIREAMP MÓVIL

FireAMP Virtual es uno de los primeros productos de seguridad virtual que utiliza el análisis de big data, para aumentar la inteligencia de seguridad en todos los entornos virtuales.

FireAMP Virtual simpli�ca los requisitos de defensa en profundidad para hacer frente al malware avanzado, eliminando la necesidad de las capas de seguridad del anti-virus tradicional (AV), que pueden añadir limitaciones de rendimiento y recursos signi�cativas en las máquinas virtuales.

FireAMP Móvil ofrece visibilidad y control en tiempo real, necesarias para protegerse de las amenazas dirigidas hacia los dispositivos basados en Android.

FireAMP Móvil depende de las capacidades de detección basadas en la nube para analizar rápidamente aplicaciones de Android, por posibles amenazas, en tiempo real. Con esta visibilidad se puede entender rápidamente qué sistemas están infectados y qué aplicaciones están introduciendo el malware.

“Source�re ofrece una arquitectura de seguridad de clase empresarial con la Protección/Detección de Malware Avanzado basados en el Host, las ofertas de seguridad de red de última generación, y la inteligencia y análisis de big data basados en la Nube. Lo que probablemente hará que Source�re sea extremadamente popular entre los O�ciales de Seguridad de la Información (CISO) y las organizaciones grandes.”

Jon Oltsik, Analista Senior Principal, Enterprise Security Group

FireAMP se integra con la Protección en contra del malware avanzado de Source�re para FirePOWER®, así como también, con el dispositivo dedicado de Protección en contra del malware avanzado (AMP) de Source�re, para ofrecer una protección integral a través de las redes ampliadas y las terminales de trabajo.

Ambas soluciones AMP para la red, permiten la detección/bloqueo del malware en línea, análisis continuo y alertas retrospectivas, y aprovechan la vasta inteligencia de seguridad de la nube de Source�re para ofrecer los siguientes bene�cios:

Lista la Protección Escalable para empresas

Capacidad de Gestión: La Consola de FireAMP proporciona gestión completa, implementación, con�guración de políticas y presentación de reportes para los sistemas Windows, dispositivos móviles y sistemas virtuales.

Rendimiento: FireAMP, FireAMP Virtual y FireAMP Móvil, aprovechan las arquitecturas de conector liviano, que requieren menos espacio para su almacenamiento, cómputo y memoria que las otras soluciones de seguridad, acelerando la protección en contra de los ataques.

FireAMP virtual aprovecha su integración con vShield ESPSEC de VMware, para entregar una protección sin agentes, lo que maximiza el rendimiento, reduce al mínimo el consumo de recursos y evita posibles condiciones de tormenta de AV.

Privacidad: Todos los conectores de FireAMP utilizan métodos para su análisis. Los archivos en sí, no se necesitan o no se envían a la nube para su análisis.

Detección y Bloqueo de los archivos infectados con malware que intentan entrar o atravesar la red. Análisis continuo y la alerta retrospectiva subsecuente de archivos infectados, en el evento que cambie la determinación del malware después del análisis inicial. Seguimiento del malware que ha entrado en la red, identi�cando el punto de entrada, propagación, protocolos utilizados, usuarios y host afectados. Correlación de los eventos relacionados con Malware con los eventos de seguridad más amplios y los datos contextuales, para proporcionar una visión global de la actividad maliciosa.Identi�cación y control de lo dispositivos propiedad de los empleados (BYOD) en la red.

11 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Page 13: 2014 Seguridad Cibernetica Inteligente Brochure

Tome el siguiente paso hacia Agile Security®

Requerimientos del Sistema:

FireAMP trabaja con los siguientes sistemas operativos.

FireAMP

FireAMP Virtual

FireAMP Móvil

• • • • •

Microsoft Windows XP con Service Pack 3 o superior.

Microsoft Windows Vista.

Requerimientos de Software:

Microsoft Windows 7.

Microsoft Windows Server 2003.Microsoft Windows Server 2008.

ESXi 4.1 Patch 3 build 433742+

Trabaja con dispositivos móviles Android (Android versión 2.1 y superior)

VMware vCenter Server 5 Patch 1 o vCenter Server 4.1 Patch 3:• •

• VMware Tools 8.6.0 build 515842+:

VMware vShield Manager 5, minimum 47379+: vShield EndPoint Loadable Kernel Module (LKM) 5.0.0- 447150+

Instalado en máquinas virtuales huéspedes vía ESXi 5.0 Patch 1

ESXi 5.0 Patch 1 build 474610+

12 © 2014 Cisco y/o sus �liales. Todos los derechos reservados.

Page 14: 2014 Seguridad Cibernetica Inteligente Brochure

Cisco cuenta con más de 200 oficinas en distintos paises y regiones. Direcciones, teléfonos y números de fax pueden ser encontrados en el siguiente site: www.cisco.com/go/o�ces

PARA OBTENER MAS INFORMACIÓN

Alemania • Arabia Saudita • Argentina • Australia • Austria • Bélgica • Brasil • Bulgaria • Canadá • Chile • China PRC • Colombia • Corea • Costa Rica • Croacia • Dinamarca • Dubai, UAE • Escocia • Eslovaquia • Eslovenia • España • Estados Unidos • Filipinas • Finlandia • Francia • Grecia • Hong Kong SAR • Hungría • India • Indonesia • Irlanda • Israel • Italia • Japón • Luxemburgo • Malasia • México • Nueva Zelanda • Noruega • Países Bajos • Perú • Polonia • Portugal • Puerto Rico • Reino Unido • República Checa • Rumania • Rusia • Singapur • Sudáfrica • Suecia • Suiza • Tailandia • Taiwán • Turquía • Ucrania • Venezuela • Vietnam • Zimbabwe

Todo el contenido está protegido por Copyright © 1992-2009 de Cisco Systems, Inc. Todos los derechos reservados. Catalyst, Cisco, Cisco Systems y el logotipo de Cisco Systems son marcas registradas de Cisco Systems, Inc. y/o de sus afiliadas en los EE.UU. y otros países. Todas las demás marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos titulares. El uso de la palabra partner no implica una relación de asociación entre Cisco y ninguna otra empresa. (0304R)N2/KW/LW5530 01/04

Cisco Argentina / Paraguay y UruguayIng. Butty 240 - piso 17 - Capital Federal. (C1001ABF) - ArgentinaArgentina:0810-444-24726 Paraguay / Uruguay +54-11-41321100 Ext. 0115www.cisco.com.ar

Cisco BrasilCentro Empresarial Nações Unidas - CENUAv. das Nações Unidas, 12901 - 26º e 18º andaresTorre Oeste São Paulo - BrasilCep: 04578-0000800 702 4726www.cisco.com/br

Cisco ChileEdificio El Golf, Av Apoquindo 3650Suites 201 and 301SantiagoRegión metropolitana - ChileTel: +56 2 431 4900www.cisco.com/cl

Cisco ColombiaCarrera 7 No. 71-21. Torre A. Piso 17Bogotá, Colombia.Tel: +57 1 325 6050 www.cisco.com/co

Cisco Costa Rica Centro Corporativo Plaza RobleAutopista Próspero FernándezEdificio Los Balcones, Primer NivelSan José - Costa RicaTel: (506) 2201 36 00 www.cisco.com/cr

Cisco Ecuador18776852773 Ext. 7182506

Cisco PanamáEdificio World Trade CenterPiso 17, Of 1701 Área ComercialMarbella, PanamáTel: (507) 294 2400www.cisco.com/pa

Cisco MéxicoPaseo de Tamarindos 400A, Piso 30Bosques de las Lomas, México.Tel: +52 55 5267-1000www.cisco.com/mx

Cisco PerúAv. Victor Andrés Belaunde 147, Vía Principal 123Edificio Real Uno, piso 13San Isidro, Perú.Tel.: +511 215-5106www.cisco.com/pe

Cisco Puerto RicoParque las Americas 1235 Federico Costa St. Suite 415San Juan, Puerto Rico00918-1912Tel: 787 620 1888www.cisco.com/pr

Bermuda1-877-841-6599 Ext 6214

Rep. DominicanaTel: +1 809 683 1212www.cisco.com/cr

Cisco VenezuelaAv. La Estancia, Centro Banaven,Torre C, piso 7. Chuao.Caracas, Distrito Federal 1064aVenezuelaTel: +58 212 902 0207www.cisco.com/ve

US Toll free1-800-667-0832 Phone USA: 1-800-493-9697