Title: Presentacin de PowerPoint
1La seguridad en la era Web 2.0
Guillermo FerraroDirector Soporte TécnicoPanda
Software Uruguay
2 3Definición
- La Web 2 es la transición que se ha dado de las
aplicaciones tradicionales hacia aplicaciones que
funcionan a través de Web enfocadas al usuario
final. Se trata de aplicaciones que generan
colaboración entre usuarios y de servicios que
reemplazan las aplicaciones de escritorio.
4Ejemplos
5La Esencia Web 2.0
6Servicio de auditoría automatizada de malware
Auditoría automatizada de malware
7Situación del mercado
El mercado se encuentra en una situación de
desconexión entre la percepción del usuario y la
realidad observada por las compañías del sector
de la seguridad informática.
Percepción del Usuario
Realidad
- Cada vez hay menos amenazas
- Las amenazas están bajo control por las
compañías de AV
- Cada vez hay MAS amenazas (PandaLabs recibió
este año más malware que en los 15 años
anteriores juntos) - Las compañías de AV no dan abasto, cada vez
tienen más malware pendiente de analizar
- Tenemos tecnologías de detección
- propias más avanzadas que las de la
competencia (TruPrevent)
-
- Todos los AVs son iguales, detectan lo mismo.
- Si tengo cualquier AV estoy protegido
8Nueva Dinámica del Malware
- El motivo de esta desconexión es principalmente
- la nueva dinámica del malware
Los usuarios no están bien protegidos
Crean mucho más malware
Los laboratorios AV no dan abasto
Los hackers Buscan
Los hackers consiguen sus objetivos
Los usuarios no saben que no están bien
protegidos
Crean malware más silencioso
No hay alertas ni epidemias
9El modelo I - Redes de Bots -
gt350.00/weekly - 1,000/monthly (USD) gtType of
service Exclusive (One slot only) gtAlways
Online 5,000 - 6,000 gtUpdated every 10 minutes
Comerciantes
Afiliados
Mafia Web
Red de Bots
Worms, Vulne., P2P, download, etc.
10Modelos de negocio del malware
- 2) Ataques dirigidos (targeted attacks)
Un ejemplo el caso ocurrido en Israel en 2005
11El paradigma actual (según Gartner)
Cuál es la solución actual disponible en el
mercado?
- Contar con un Personal Intrusion Prevention
System (PIPS) en cada PC -
12Evolución hacia el paradigma actual
?
- Técnicas de ocultamiento
- Bots
- Troyanos
- Rootkits
- DEMASIADO MALWARE
- 0 day attacks
- Spyware
- Adware
- Gusanos
- Troyanos
EPIDEMIAS SILENCIOSAS
- Virus de macro Windows
- Exploits
- Gusanos
EPIDEMIAS MASIVAS
- Virus de boot
- Virus MS DOS
- File infectors
- Primeros exploits
EPIDEMIAS MASIVAS
13Una solución tradicional no es suficiente
Creemos que un PIPS es imprescindible pero no es
suficiente porque
- Los PIPS tienen limitaciones
- Los PIPS no detectan todo el malware que está ahí
fuera - Los laboratorios no dan abasto
- Mucho malware se queda sin analizar por falta de
recursos (emplean procesos manuales) - El fichero de firmas de los PIPS no recoge todo
el malware en circulación - Mucho malware ni siquiera llega al laboratorio
- Permanece oculto a los PIPS y a los usuarios
- El malware dirigido se diseña pasar desapercibido
a los PIPS actuales - El PIPS puede estar desactivado, desactualizado,
etc. - No todas las redes disponen de un PIPS
- Pocas compañías de anti-malware disponen de un
producto PIPS completo
14Una solución tradicional no es suficiente
Cuál es la solución?
15Nuevo Modelo Inteligencia Colectiva
1) Recolección de datos de la comunidad. Los
datos vienen de diferentes fuentes.
2) Explotación automática de datos. El sistema
analiza y clasifica automáticamente miles de
muestras nuevas al día. Para ello un sistema
experto correlaciona los datos recibidos de la
comunidad con la amplia base de conocimiento de
malware de PandaLabs.
3) Puesta a disposición de los usuarios el
conocimiento extraído.
16I.C. en el Mercado Corporativo
Cómo aplicamos la inteligencia colectiva al
mercado corporativo?
- Inicialmente a través del primer producto de
Panda que la integra Malware Radar. - Utilizando periódicamente una auditoría de
malware junto con el PIPS. - Además de la Inteligencia Colectiva, Malware
Radar ofrece otras ventajas - Tiene heurísticos más sensibles, detecta más
malware desconocido - No depende de que la protección de desktop esté
activa y actualizada - Detecta tipos de malware que algunas protecciones
de desktop no detectan (pej. rootkits) - En un futuro próximo integraremos la Inteligencia
Colectiva en nuestros PIPS y en otros productos
de Panda
17Evolución hacia el nuevo paradigma
?
- Técnicas de ocultamiento
- Bots
- Troyanos
- Rootkits
- DEMASIADO MALWARE
- 0 day attacks
- Spyware
- Adware
- Gusanos
- Troyanos
EPIDEMIAS SILENCIOSAS
- Virus de macro Windows
- Exploits
- Gusanos
EPIDEMIAS MASIVAS
- Virus de boot
- Virus MS DOS
- File infectors
- Primeros exploits
EPIDEMIAS MASIVAS
18Qué es Malware Radar?
- Es un servicio de auditoría
automatizada de toda la red - Bajo demanda
- Se puede ejecutar en remoto o en local
- No requiere instalación local ni requiere
desinstalar el software de seguridad actual - Su objetivo es buscar y encontrar
- Cualquier malware existente en la red
- Malware que pasa desapercibido a las soluciones
de protección tradicionales (malware altamente
crítico, incluso malware dirigido) activo o
latente, ya sea conocido o desconocido - Fallos de seguridad
- Protecciones Verificar el estado de las
protecciones de seguridad - Vulnerabilidades críticas Comprueba la
existencia de vulnerabilidades críticas
explotadas por el malware (agujeros de seguridad) - Y permite limpiar el malware detectado en toda la
red (desinfección bajo demanda)
19Software como servicio
Panda Malware Radar se beneficia del concepto de
software como servicio (SaaS)
- No necesita hardware específico
- No necesita instalar ningún software, basta con
disponer de un navegador. - Las actualizaciones son inmediatas
- Últimas tecnologías - último fichero de firmas
- Última versión del producto sin tener que
preocuparse por upgrades - La inteligencia y la aplicación están en Panda
- Coste mínimo para el cliente
20Cómo funciona Malware Radar?
21El reto Panda
- Conoce con certeza el estado de su red?
- Está seguro de que no tiene malware oculto en
sus sistemas? - Quiere conocer la efectividad de las
protecciones que tiene instaladas en su red? - Quiere estar alerta ante nuevas amenazas?
- Sabe cuáles son los PCs que más riesgo suponen
para su organización?
? PRUEBE AHORA GRATIS LA TRIAL DE MALWARE RADAR
en www.malwareradar.com
22ASEGURA LA LIMPIEZA DE TU CORREO CON TRUSTLAYER
MAIL
23Qué es TrustLayer Mail?
TrustLayer Mail, es un nuevo servicio de
seguridad gestionada de Panda Software, concebido
para garantizar la limpieza y seguridad del
correo electrónico. Está diseñado para
garantizar un correo 100 limpio de virus.
24Composición del servicio
- Servicio Antispam
- Servicio Antivirus
- Filtrado de Contenidos
- Mail Continuity
- Servicios profesionales
25Funcionalidades del Servicio
AntiSpam
Malware detectado virus, hoaxes, hacking tools,
spyware, phishing, vulnerabilidades
- Eficacia puede detener hasta el 98 del spam
- Filtros bayesianos, heurísticos y listas B/N por
usuario - Muy bajo nivel de falsos positivos
- Selección de umbrales personalizable
- Cuarentena de spam de hasta 30 días en el
sistema - Gestión de reglas y listas con actualización
diaria
- Motor AV con actualización de firmas automática
- Sistema heurístico capaz de bloquear amenzas
desconocidas y ataques, con tecnologías
TruPrevent - Cuarentena de virus programable hasta un plazo
de 30 días - SLA garantía 100 libre de virus
-
Antivirus
Filtrado contenidos
La facilidad de filtrado de contenido permite
establecer políticas de uso adecuado del e-mail
Almacenamiento de correo
Mail Continuity
- Este servicio almacena el correo cuando el
servidor de un cliente se encuentra caído, y lo
entrega una vez recuperada la conexión. -
- Filtrado de ficheros adjuntos
- Bloqueo por extensiones (.exe, mp3)
- Bloqueo por tipos MIME (text, video,)
- Notificaciones
- Inclusión de anotaciones (disclaimers ) en el
mensaje
26Esquema de funcionamiento
3
1
27Filtrado de Recepción
28Por qué Trustlayer es diferente?
Plazos de atención y resolución de incidencias
SLA 100 libre de virus
Preparado para grandes volúmenes de datos
Atención personalizada 24x7
99.99 disponibilidad
Tecnologías TruPrevent
29Beneficios de TrustLayer Mail
- Por qué una solución como TrustLayer Mail?
- Beneficios para los Clientes
- Ahorro de costes
- Confianza
- Alta Disponibilidad
- Confidencialidad y Seguridad
- Sencillez y transparencia
30Por qué una solución comoTrustLayer Mail?
- Información precisa
-
- Para asegurar que ninguna comunicación se pierda
y para que nuestros clientes sepan el verdadero
volumen de ataques que experimentan, ofrecemos un
serie de informes semanales y mensuales,
disponibles a través de una interfaz web segura.
Esto permite que el cliente conozca en todo
momento las incidencias y ataques que ha sufrido
y los mensajes que el sistema ha interceptado
como sospechosos o como SPAM.
31Beneficios para los clientes
- Ahorro de costes
- Evita costes internos por pérdidas de
productividad, de información, de imagen, etc.
producidos por las amenazas que llegan a través
del correo electrónico - Disminuye coste derivado del consumo de ancho de
banda al filtrar el correo antes de que entre en
la red del cliente - Disminuye costes internos de gestión,
monitorización y soporte en tecnologías de
seguridad. - Elimina o reduce significativamente la necesidad
de la empresa de ampliar o modificar la
infraestructura de correo, o de instalar y
mantener cualquier hardware o software para
adecuarse a las nuevas menazas
32Beneficios para los clientes
- Confianza
- El servicio ofrece una capa de seguridad con la
última tecnología de Panda Software en detección
de todo tipo de malware y spam, actualizada y
gestionada por expertos, desde un centro de
operaciones de red global de seguridad (GNOC),
que monitoriza el servicio en 24x7 - Proporciona análisis en tiempo real del tráfico
de correo del cliente
33Beneficios para los clientes
- Disponibilidad
- El servicio se presta desde uno de los Centros de
Datos Gestionados de Telefónica (CDG), en el
corazón de la red, garantizando que el servicio
está disponible en todo momento. - El servicio incluye una garantía 100 libre de
virus - El servicio garantiza la recepción de correo del
cliente en caso de caída de su servicio de
correo, durante un período de cinco días
34Beneficios para los clientes
- Confidencialidad y Seguridad
- Seguridad de la Información. Todos los datos en
los sistemas son cifrados, y el acceso a los
mismos está limitado por unas políticas
estrictamente aplicadas. Se mantienen registros
de auditoria detallados de todos los datos que
pasan por la red, incluyendo la entrada y el
acceso a los mismos -
- Seguridad Física. TrustLayer Mail mantiene unas
políticas de seguridad y procedimientos
operativos estrictos, tanto en el centro de
gestión, GNOC, como donde se aloja la plataforma
del servicio, CDG
35Beneficios para los clientes
- Sencillez y transparencia
- El servicio no requiere instalación/integración,
ni complicadas configuraciones para el cliente,
sólo se necesita cambiar los registros MX del DNS
y dar de alta al cliente en el servicio de
TrustLayer Mail - El cliente dispone de un intefaz web de gestión
desde el que puede administrar y adaptar su
servicio a las necesidades de sus usuarios - Los usuarios cuentan con un interfaz web desde la
que pueden visualizar los mensajes en cuarentena - El cliente cuenta con diversos informes
detallados del servicio, por dominio, con datos
actualizados e históricos, con distintos niveles
de granularidad, y accesibles vía web
36FAQS
Por qué un servicio gestionado? Una solución
gestionada ofrece más calidad y efectividad de
filtrado, al disponer de múltiples tecnologías y
atención constante que actualiza los sistemas
continuamente.
37FAQS
Qué posibilidades hay de que se pierda el correo
de un cliente? Si el cluster no estuviera activo,
el emisor seguirá intentando enviar el mensaje
según su política de reintentos hasta conseguir
conectar con el sistema. Si el cluster está
activo, y el mensaje se ha dado por recibido, se
almacena en disco duro redundante hasta que es
entregado al servidor de correo del cliente.
Qué pasa si se cae un servidor del cluster?
El sistema tiene procedimientos de fail-over,
que permiten que si un servidor ha fallado otros
puedan tomar su función. Si ha ocurrido un
bloqueo en el sw, el watchdog del sistema
reiniciará el servidor. Si se ha caído un disco,
este se puede sustituir en caliente y se
recuperaría la información mediante la estructura
de discos redundantes.
38FAQS
Qué precisión tiene el filtrado de virus ? El
servicio Tráfico Limpio de Correo detecta tanto
virus conocidos como cualquier nueva amenaza al
incorporar las últimas tecnologías preactivas y
la gestión directa de PandaLabs de ficheros
sospechosos. Cuál es la frecuencia de
actualización del motor antivirus? El motor de
firmas se actualiza automáticamente cada vez que
se produce la liberación de nuevas firmas por
parte de Panda.
39FAQS
Qué hay que hacer para empezar a disfrutar del
servicio? Sólo es necesario redireccionar su
servidor de correo hacia nuestro sistema de
filtrado. Esto se hace mediante una simple
redirección de DNS. Tiene el cliente que
entrenar al sistema? No. El sistema no requiere
entrenamiento inicial. Toda la configuración y el
establecimiento de las reglas iniciales del
filtrado son realizados por el servicio.
40GRACIAS
Guillermo Ferraro gferraro_at_pandasoftware.com.uy
Director Soporte Técnico