Title: Entercept 5'1 Entrenamiento de Ventas
1Entercept 5.1 Entrenamiento de Ventas
- Patrick Bedwell
- Gerente de Marketing de Productos- Entercept
McAfee Entercept 5.0 Premio Tecnología del Año
de 2005 en lacategoría Mejor Solución de IDS de
Host
2Tópicos
- Novedades de Entercept 5.1
- Éxitos recientes
- Motivaciones de la demanda por Entercept
- Target Market de Entercept
- Posicionamiento de Entercept
- Resumen de la Competencia de Entercept
3Novedades de Entercept 5.1
4Novedades de Entercept 5.1
- Cuatro características principales
- Flexibilidad y velocidad mayores
- Mejor comunicación entre el servidor de
administración y la consola, lo que aumenta la
flexibilidad de Entercept y permite que las
empresas distribuidas administren más fácilmente
un único sistema Entercept en todo el mundo - Reducimos el número de incidencias de
Apertura/Cierre de SNMP en un 96, reduciendo el
consumo de recursos de sistema y de red, el
número de incidencias y el tamaño de los archivos
de log de firewalls instalados entre la consola y
el Manager - Operación con XP Service Pack 1 o 2, con Windows
Server 2003 SP1, con Red Hat Linux y con Fujitsu
PRIMEPOWER - Las empresas tienen más flexibilidad para
implementar la prevención de intrusiones en sus
sistemas esenciales
5Novedades de Entercept 5.1 (Continuación)
- Mayor seguridad
- Mejoras en las reglas conductuales aumentan la
protección contra amenazas conocidas y
desconocidas, reduciendo, al mismo tiempo, el
número de incidencias disparadas por
características existentes - Hemos incluido nuevas reglas conductuales y las
características y reglas conductuales existentes
fueron actualizadas para reducir el número de
falsos positivos - Priorización de procesos configurable por el
usuario - Los usuarios pueden personalizar Entercept para
proteger aplicaciones corporativas compartidas de
Web y base de datos, según los procesos de
seguridad de sus respectivos entornos - Incluida para atender a un cliente que descubrió
que los ataques de directory traversal en
WebSphere no eran registrados debido a la
configuración definida por el cliente. Entercept
tenía que elevar la prioridad del filtro isapi
(y, posiblemente, de otros filtros) y, al mismo
tiempo, verificar si aún se ejecutaban TRAS la
decodificación del SSL
6Otros recursos
- Servidor/Consola
- Reconoce el NAC (Control de Acceso a la Red) para
verificar si la versión y el contenido más
recientes de Entercept están instalados antes de
que se libere el acceso a una red confiable. - Posibilidad de actualización a la versión 5.1
directamente desde la versión 4.1 o 5.0. - Inclusión de una nueva versión (v. 3.1) del
JDataConnect para mejorar la utilización del JDBC
por la red entre la consola y el servidor de
administración y entre los clientes y el servidor
de administración. - Reemplazo de todos los logotipos de Entercept en
la consola por el logotipo de McAfee, como parte
de la nueva gestión de marca del producto tras la
alteración de la razón social de Network
Associates, Inc. a McAfee, Inc.
7Otros recursos (continuación)
- Servidor/Consola (continuación)
- Simplificación de las licencias para sólo tres
tipos - Entercept Management Server, Standard Desktop y
Standard Server - Inclusión de ePolicy Orchestrator 3.5 NAP y de
los archivos de Ayuda para permitir que ePolicy
Orchestrator vea las incidencias de Entercept y
las propiedades del agente y administre
parcialmente los agentes - Agentes
- Control de límite de memoria para los agentes
Solaris. - Este recurso ayuda a administrar el uso de la
memoria y garantiza la disponibilidad del
servicio. Cuando la memoria excede el límite
definido, se envía al módulo de kernel una
solicitud de liberación de memoria, como si
existiera una presión sobre la memoria. - Se eliminaron los problemas de compatibilidad con
aplicaciones de otros fabricantes, incluso
SealedMedia y Liquid Machines - Este problema impedía el uso de dichos productos
en una máquina protegida por Entercept.
8Éxitos recientes
9Éxitos recientesPara proteger decenas de miles
de servidores y portátiles(No use esta
diapositiva en presentaciones para clientes, pues
la mayoría de las empresas mencionadas a
continuación no concordó con su presentación como
referencia)
10Llaves del éxitoPor qué los clientes compraron
Entercept?
- Protección certificada de sistemas respecto a la
conformidad con HIPAA, Ley Sarbanes-Oxley y otras
específicas de los ramos de actividad - Protección desde el primer día (Patch Virtual)
contra las vulnerabilidades de Microsoft (Zero
Day) - Protección contra desbordes de buffer
- Operación en varias plataformas, especialmente NT
4.0 - Instalación imperceptible, sin la necesidad de
reinicio ni intervención del usuario - Integración con EPO
- Integración de Firewall con HIPS
11Motivaciones de la demanda por Entercept
12Nuevos riesgos que desafían a los abordajes
tradicionales de Seguridad de redes y sistemas
Frecuencia e impacto de las explotaciones
- Menor intervalo entre la vulnerabilidad y la
primera explotación - Considerable aumento de la frecuencia y del
impacto de la explotación
Inadecuación de las tecnologías tradicionales
- Todavía existen fallos de seguridad a pesar de
las altas inversiones en Antivirus, Firewalls e
IDS
13La gestión de parches es un enorme reto para las
empresas de cualquier tamaño
- Intel aplicó 2,4 millones de parches en su red,
en 2002 - Yankee Group La aplicación de parches en las PC
cuesta US250 y consume 52 días por PC - La Universidad Duke realizó una exploración en
550 máquinas de su red - La herramienta de evaluación de vulnerabilidades
identificó la necesidad de 10000 parches para
eliminar las vulnerabilidades - Investigación de SecurityFocus con profesionales
de seguridad - Un 42 gastaba más de 2 horas al día sólo
investigando nuevas vulnerabilidades - Microsoft ya no provee soporte al Windows NT 4.0
- Este sistema operativo antiguo aún es ampliamente
utilizado
14Otras motivaciones de la demandaAtaques internos
- Un perímetro reforzado no protege las conexiones
realizadas dentro de la red confiable - Los ataques locales ignoran el NIPS
- Empleados descontentos, mano de obra temporal,
contratistas - Cuando los buenos empleados se vuelven malos
- Mal uso y errores de configuración de servidores
y PC - Nuevos métodos de transmisión de programas
malintencionados ignoran muchos métodos
tradicionales de protección de la red. - Dispositivos inteligentes y no inteligentes de
almacenamiento se convertirán en una fuente de
envío de programas malintencionados (por ejemplo,
virus) dentro de la red ignorando todas las
medidas de seguridad de la red. - Dispositivos no reconocidos dispositivos
desprotegidos - PDA, teléfonos celulares, reproductor de MP3,
unidades USB
15Otras motivaciones de la demandaCumplimiento de
las leyes
- GLBA Ley Gramm-Leach-Bliley de Modernización
Financiera - Amplia ley que exige de las instituciones
financieras la protección de la seguridad, de la
integridad y del sigilo de la información del
consumidor. - HIPAA Ley de Portabilidad y Responsabilidad de
Servicios de Salud - Las reglas de privacidad de HIPAA exigen la
protección de información de salud que pueda
identificar individuos y la garantía de la
integridad, del sigilo y de la disponibilidad de
información de salud almacenada y transmitidas
por medio electrónico. - CA 1386 Ley 1386 del Senado de California
- Individuos o empresas que conduzcan negocios en
California están obligadas a notificar a los
residentes en el Estado si su información
personal contenida en bases de datos bajo el
control de dichas personas o empresas puedan
haber sido adquiridas por personas no autorizadas
a través de un fallo de seguridad. - SarBox Ley Sarbanes-Oxley
- Exige que los CEO y CFO garanticen que el informe
anual de sus empresas cumpla integlalmente las
exigencias pertinentes de divulgación de EE.UU. y
que la información contenida en dichos informes
representen de forma precisa bajo todos los
aspectos prácticos la situación financiera y los
resultados operativos de las respectivas
empresas. - GISRA Ley de Reforma de la Seguridad de
Información Gubernamental - Esta ley exige que cada organismo desarrolle e
implemente un plan de información interno amplio
para sus recursos y sus operaciones. También se
la debe rever anualmente por los administradores
del programa del organismo y por auditorías
generales de programas y prácticas de programas
de seguridad. - BASEL 2 Gestión Bancaria, de Recursos y de
Riesgos - Contiene estipulaciones sobre gestión de riesgos,
que entrarán en vigor en 2006, incluso con
exigencias rígidas para sistemas que manejan
datos confidenciales, especialmente en el sector
bancario
16Target Market de Entercept
17Cuáles son los Clientes-objetivo?
Mercados verticales de Nivel II
- Mercados verticales de Nivel I
- Educación
- Tecnología y Comercio Electrónico
- Manufactura
- Servicios Financieros y Bancarios
- Salud
- Seguros
- Sector Público
Demanda creciente gt100 empleados
No es un objetivo lt100 empleados
18A quién se debe contactar en la empresa?
- Disponibilidad, confiabilidad, integridad y
sigilo de negocios/información - Costo Total de Propiedad/Rendimiento del Capital
Invertido - Cumplimiento de las exigencias legales por el
proveedor - Viabilidad del proveedor
Director deSeguridad de laInformación
- Soporte 24x7 y Atención del Proveedor
- Costo total de propiedad en el ciclo de vida del
proyecto - Necesidad de profesionales y recursos para los
equipos de arquitectura y NOC - Criterios verticales específicos
- Referencias
Venta del IPS
Comprador Técnico / de Negocios
Venta de Antivirus
- Falsos positivos, ataques no detectados
- Facilidad de uso gestión de datos, facilidad de
uso - Operaciones instalación, configuración,
ajustes y actualizaciones de características y
software - Flexibilidad velocidad, punto de instalación
- Interoperabilidad
Analistas de Seguridad
Comprador Técnico
19Preguntas iniciales de calificación
- Cómo bloquea los ataques que pasan por su AV o
firewall? - Cómo protege sus computadoras durante la ventana
de vulnerabilidad (o sea, mientras aguardan un
parche)? - Está satisfecho con la precisión, la
flexibilidad y la protección de su IDS contra los
ataques? - Está preocupado con las amenazas internas (por
ejemplo, de empleados descontentos o usuarios
remotos desatentos)? - Fue afectado recientemente por worms / virus?
- Está pensando en adoptar una tecnología de IPS?
20Oportunidades específicas/Puntos de dificultad
- Clientes que poseen McAfee ePolicy
Orchestrator/VirusScan Enterprise 8.0i - Hoy, son capaces de instalar y monitorear Agentes
Entercept con ePO 3.5 y conocer/apreciar las
soluciones de McAfee - PC que contienen datos controlados o reservados
- Yankee Group estima que las empresas necesitan de
52 días para aplicar parches en las PC - Todavía poseen Microsoft NT 4.0 operativo
- El 17 de todas las instalaciones del Windows es
NT 4.0 - Ya no cuenta con el soporte de Microsoft, las
empresas que poseen dicho SO necesitan proteger
aplicaciones antiguas y datos - La alternativa es pagar a Microsoft US250 000,
al año por el soporte - Salud/Farmacéutica, Servicios Financieros, Sector
Público - Estos tres ramos son reglamentados y muy
conscientes del valor de proteger el sigilo, la
integridad y la disponibilidad de los datos,
sistemas y procesos
21Posicionamiento del Entercept
22Presentación resumida de Entercept
- McAfee Entercept es la solución más amplia,
precisa y flexible de prevención de intrusiones
de host para servidores, portátiles, servidores
de Web y servidores de base de datos - Asegura la disponibilidad, la integridad y el
sigilo de procesos de negocios, bloqueando
preventivamente ataques conocidos y desconocidos,
con su premiada tecnología patentada - Agentes administrados centralmente utilizan una
poderosa combinación de reglas conductuales,
características de ataques y un firewall de PC
para bloquear los ataques con inigualable
precisión - Dichas tecnologías complementarias reducen la
urgencia de la distribución de parches para
nuevas amenazas, brindándoles a las empresas
tiempo para investigar, probar y distribuir los
parches
23Presentación resumida de Entercept (continuación)
- Entercept blinda aplicaciones y datos contra
penetración y uso inadecuado, protegiendo, así,
los procesos esenciales de negocios, reduciendo
los riesgos y optimizando el costo de propiedad - Entercept protege los sistemas, las aplicaciones
y los datos de que dependen las organizaciones, a
cada minuto del día.
24Desafíos de Seguridad de Sistemas
25Soluciones de Seguridad de Sistemas
VSE VirusScan Enterprise 8.0i
DFW Desktop Firewall
26Prácticas recomendadas de Seguridad de Sistemas
Desktop
Servidor
- Protección desde el 1er día
- contra amenazas que explotan vulnerabilidades
- Reducción de la urgencia de instalación de
parches - Control de acceso a computadoras y aplicaciones
27Evolución de los Productos de McAfee para Sistemas
Mediados de 2005
Hoy
- Protección Básica
- VSE 8.0i
- Protección Avanzada
- Entercept 5.x
- -o-
- Desktop Firewall 8.x
- Protección Básica
- VSE .próximo
- Protección Avanzada
- Entercept 6.x
VSE VirusScan Enterprise 8.0i
28Posicionamiento del Producto x DFW VSE 8.0i
- Entercept 5.1
- Soluciones de última generación en prevención de
intrusiones de hosts para computadoras y
aplicaciones esenciales - Garantiza la disponibilidad, la integridad y el
sigilo de aplicaciones y procesos esenciales de
negocios, bloqueando preventivamente ataques
conocidos y desconocidos - Controla el acceso a computadoras y aplicaciones
- VirusScan Enterprise 8.0i
- Protección avanzada y preventiva contra programas
malintencionados para PC y servidores - Principales recursos de manejo de brotes
limpieza de memoria, registros, archivos y
prevención de la propagación de programas
malintencionados - Posee funciones de antivirus, IPS de host y
firewalls para protección contra ataques
conocidos y desconocidos - Desktop Firewall 8.5
- Defiende y controla preventivamente los clientes
para impedir las nuevas amenazas que el antivirus
no logra impedir por sí mismo - Posee recursos amplios de firewall de red y
aplicaciones, combinados con la tecnología de
detección de intrusiones - Impide que los clientes envíen o reciban amenazas
de tráfico o aplicaciones de red no autorizadas
29Comparación de ProductosVSE 8.0i, DFW y Entercept
VSE VirusScan Enterprise 8.0i
30Resumen de la Competencia del Entercept
31Escenario de la Competencia en el Segmento de IPS
de Host
32IPS de Host Competidores
- Nivel 1
- Cisco CSA
- ISS Server Sensor
- Symantec HIDS
- Nivel 2
- Sana Primary Response
- eEye Blink
- Sygate Secure Enterprise
- Prevx
33Ventajas de Entercept sobre la Competencia
- Prevención de invasiones
- Bloqueo preventivo de amenazas antes que logren
comprometer un sistema - Detección y bloqueo inmediatos de ataques con
reglas conductuales - Protección inmediata con reglas que detectan
comportamientos anormales en el sistema operativo
o en aplicaciones y no exigen actualizaciones
para bloquear nuevas amenazas - Reglas para desborde de buffer
- Protección contra la mayoría de las técnicas
usadas para comprometer a un sistema
34Ventajas de Entercept sobre la Competencia
(continuación)
- Reglas conductuales, Características y Firewall
para PC - 3 tecnologías complementarias de IPS brindan la
detección y el bloqueo de amenazas más amplios y
precisos - Invisible a los usuarios finales
- Los usuarios no necesitan aprobar,
liberar/denegar tráfico o realizar
instalaciones/actualizaciones, y no se necesita
reiniciar la PC durante las instalaciones/actualiz
aciones - Empaquetamiento y blindaje de aplicaciones
- Protege las aplicaciones, archivos y datos contra
penetraciones externas - Impide que una aplicación sea usada para atacar
otras aplicaciones, otros archivos o datos
35Resumen de la Competencia