los limites de la seguridad tradicional en big data · era de internet motivación: notoriedad,...

49
1 © Copyright 2012 EMC Corporation. All rights reserved. Francisco Medero Sr. Systems Engineer SoLA & Brazil LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA

Upload: others

Post on 30-Jun-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

1 © Copyright 2012 EMC Corporation. All rights reserved.

Francisco Medero Sr. Systems Engineer SoLA & Brazil

LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA

Page 2: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

2 © Copyright 2012 EMC Corporation. All rights reserved.

¿Cuál es el contexto tecnológico actual?

Page 3: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

3 © Copyright 2012 EMC Corporation. All rights reserved.

Fuente: IDC, 2012

Móviles Nube Big Data Social

DISPOSITIVOS MOVILES

BILLONES DE USUARIOS

MILLONES DE APLICACIONES

2010

LAN/Internet Cliente/Servidor

PC

CIENTOS DE MILLONES DE USUARIOS

CIENTOS DE MILES DE APLICACIONES

1990

Mainframe, Mini Computadoras

Terminales

MILLONES DE USUARIOS

MILES DE APLICACIONES

1970

Page 4: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

4 © Copyright 2012 EMC Corporation. All rights reserved.

¿Qué es el BIG DATA?

Page 5: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

5 © Copyright 2012 EMC Corporation. All rights reserved.

Definición:

"Big data" es un término aplicado a conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos actuales”.

Page 6: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

6 © Copyright 2012 EMC Corporation. All rights reserved.

Las 3V…

BIG DATA Variedad Volumen

Velocidad

• Tiempo real

• KiloBytes • Tablas

• Base de datos

• Fotos, Audio, Web

• Social, Video

• Desestructurado

• Móviles

• Cerca de tiempo real

• Periódico

• Lotes

• MegaBytes

• GigaBytes

• TeraBytes

• PetaBytes

Page 7: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

7 © Copyright 2012 EMC Corporation. All rights reserved.

Brontobyte Nuestro Universo digital del mañana

10 18

Yottabyte Nuestro Universo digital hoy

Zettabyte Pronostico de trafico de red anual para 2016

Exabyte Es creado en internet todos los días

10 21

10 24

10 27

BIG DATA en números

Page 8: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

8 © Copyright 2012 EMC Corporation. All rights reserved.

Quien los genera y consume?

• Sensores • Dispositivos GPS • Códigos de barra • Escáneres • Cámaras de

Vigilancia • Investigación

científica

Maquina a Maquina

• Blogs • Comunidades

virtuales • Redes sociales • E-mail • Mensajería

instantánea

Persona a Persona

• Repositorio de datos • Dispositivos Médicos • TV Digital • Comercio Digital • Tarjetas inteligentes • Computadoras • Móviles

Persona a Maquina

Page 9: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

9 © Copyright 2012 EMC Corporation. All rights reserved.

Un minuto de Big Data

• 72 horas de video son subidas a Youtube

• 4.000.000 de búsquedas en Google

• 204.000.000 de emails son enviados

• 347.222 imágenes son compartidas en Whatsapp

• 48.000 descargas de aplicaciones de Itunes

• 1.400.000 minutos de conexión de usuarios de Skype

• 278.000 tweets son generados en Twitter

• 70 dominios nuevos son registrados

• 571 nuevos sitios son creados

• 2.460.000 posts compartidos en Facebook

Page 10: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

10 © Copyright 2012 EMC Corporation. All rights reserved.

¿Cuál es el contexto de seguridad?

Page 11: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

11 © Copyright 2012 EMC Corporation. All rights reserved.

Contexto seguridad

AMENAZAS

• Atacantes motivados económicamente y políticamente

• Ataques sofisticados y más efectivos

• Crecimiento exponencial del malware

PERSONAS

• Equipos Reducidos • Falta de

conocimiento / Inexperiencia

• Procesos obsoletos • Baja Visibilidad y

Control

INFRAESTRUCTURA

• Múltiples S.O • Dispositivos Móviles • Múltiples

Dispositivos de Seguridad

• Nube • Virtualización

Page 12: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

12 © Copyright 2012 EMC Corporation. All rights reserved.

Estadísticas

Page 13: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

13 © Copyright 2012 EMC Corporation. All rights reserved.

Mapa global de brechas de seguridad

Durante 2013 solo 27 países representaron el mapa de victimas de brechas de seguridad. Durante 2014 se encuentran 95 países

representados. Un 350% de incremento.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 14: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

14 © Copyright 2012 EMC Corporation. All rights reserved.

Porcentaje de brechas por tipo atacante…

El mayor porcentaje de la brechas fueron ocasionadas por ataques externos y en menor medida por usuarios internos.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 15: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

15 © Copyright 2012 EMC Corporation. All rights reserved.

Motivo de las brechas de seguridad

El principal motivo de las brechas de seguridad en porcentaje y volumen es el redito Financiero, seguido del Espionaje.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 16: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

16 © Copyright 2012 EMC Corporation. All rights reserved.

Tipo de amenazas utilizadas

El Hacking, Malware y los Ataques de ingeniería social son los principales mecanismos utilizados para concretar una brecha.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 17: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

17 © Copyright 2012 EMC Corporation. All rights reserved.

Tiempo de compromiso vs tiempo de descubrimiento

El 99% de las veces el atacante puede generar una brecha en días o menos. En el 70% de los casos a las compañías les lleva semanas o

más tiempo detectar las mismas.

FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 18: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

18 © Copyright 2012 EMC Corporation. All rights reserved.

Adaptación de los ataques

1986 - 1999 Era de la PCs

Motivación: Vandalismo, investigación, Bromas – Comportamiento: Corrupción de archivos

Virus : 1986 Brain – 1988 Jerusalem

1999 - 2004 Era de las redes locales Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser

2005 - 2008 Era de internet

Motivación: Notoriedad, fama Comportamiento: Propagación generalizada

Virus: 2007 The Italian Job - 2008 Conficker

2008 - Presente Era de las redes sociales Motivación: Sabotaje, Ganancias Comportamiento: Acoso social Virus; 2009 KoobFace

2010 - Presente Era de los dispositivos móviles

Motivación: Ganancias Comportamiento: Abuso de servicio

Virus: 2011 DroidSMS

2009 - Presente Era de los Sistemas de control industrial (ICS) Motivación: Sabotaje, espionaje Comportamiento: Abuso de infraestructura Virus: 2010 Stuxnet, 2012 Flame

2011 – Presente Era de las redes de negocios y organizacionales Motivación: Sabotaje, espionaje, ganancias, agenda política Comportamiento: Persistir en la red Virus: 2012 - Luckycat

FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013

Page 19: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

19 © Copyright 2012 EMC Corporation. All rights reserved.

Un minuto de inseguridad

• 5.700 ataques de malware a usuarios

• 90 cyber ataques son generados

• 1.080 infecciones de botnets

• 240 nuevas variantes malware son generadas

• 5 nuevas variantes de malwares Android

• 20 nuevas victimas de suplantación de identidad

• 1 nuevo rasonware es dectectado

• 1 ataque de phishing es concretado

• 20 sitios son comprometidos

• 146.880.000 de correos spam son generados

Page 20: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

20 © Copyright 2012 EMC Corporation. All rights reserved.

…Algunas consecuencias…

BIG DATA + CONTEXTO (TECNOLOGIA x PERSONAS x SEGURIDAD)

Page 21: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

21 © Copyright 2012 EMC Corporation. All rights reserved.

Evernote 2013 50 Millones de usuarios afectados

Linkedin 2012 6 Millones de usuarios

afectados

Page 22: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

22 © Copyright 2012 EMC Corporation. All rights reserved.

Sony 2011 25 Millones de usuarios afectados y tarjetas de crédito

Target Corp 2013 40 Millones

de usuarios afectados y tarjetas de crédito

Page 23: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

23 © Copyright 2012 EMC Corporation. All rights reserved.

Visa Mastercard 2012 10 Millones de usuarios afectados y tarjetas de crédito

Dropbox 2012 7 Millones

de usuarios afectados

Page 24: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

24 © Copyright 2012 EMC Corporation. All rights reserved.

Adobe 2013 38 Millones de usuarios afectados, tarjetas de crédito y código fuente

Edward Snowden NSA 2013 200 Mil documentos afectados

Page 25: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

25 © Copyright 2012 EMC Corporation. All rights reserved.

¿Quiénes toman ventaja de esta situación?

Page 26: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

26 © Copyright 2012 EMC Corporation. All rights reserved.

Cyber-Criminales Motivos: Redito Económico, Espionaje Industrial

Nivel de conocimiento: Experto

Cyber-terroristas Motivos: Ideología diferente

Nivel de conocimiento: Medio pero en volumen

Estado Motivos: Espionaje

Nivel de conocimiento: Experto

Insiders Motivos: En desacuerdo con la compañía

Nivel de conocimiento: Básico

Page 27: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

27 © Copyright 2012 EMC Corporation. All rights reserved.

¿Cómo evaden mi seguridad tradicional?

Page 28: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

28 © Copyright 2012 EMC Corporation. All rights reserved.

• Saben que dispone de pocos recursos

• Saben que utiliza tecnología tradicional

• Saben que esta desbordado de tareas

• Saben que siempre hay un eslabón débil

Un poco de sentido común…

Page 29: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

29 © Copyright 2012 EMC Corporation. All rights reserved.

Preparando un ataque

Reconocimiento:

•Obtener la foto global del ambiente, red, estaciones de trabajo, móviles, y virtualización, incluyendo tecnologías implementadas para asegurar el mismo

Programación:

•Crear malware dirigido y contextualizado, codificándolo para que no sea detectado por los mecanismos habituales.

Testeo:

•Asegurar que el malware funciona como se espera, específicamente si evade mecanismos de seguridad tradicionales

Ejecución:

•Iniciar el ataque de acuerdo a lo planeado

1

2

3

4

Page 30: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

30 © Copyright 2012 EMC Corporation. All rights reserved.

Ejecutando el ataque

Punto de entrada:

•Buscar a través de la explotación de vulnerabilidades de día cero evadir los mecanismos de control a través de correo electrónico, mensajería instantánea, redes sociales

Control remoto:

•Una vez ejecutado la rutina del malware asegurar la comunicación continua entre el host comprometido y el servidor C2

Movimiento Lateral:

•Localizar los host que alojan la información sensible de la red objetivo

Descubrimiento de activos:

•Identificación de los datos valiosos para aislarlos preparándolos para su futura sustracción

Extracción de datos:

•Transmitir la información fuera de la organización afectada

1

2

3

4

5

Page 31: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

31 © Copyright 2012 EMC Corporation. All rights reserved.

¿Qué desafíos surgen a partir de esta problemática?

Page 32: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

32 © Copyright 2012 EMC Corporation. All rights reserved.

Desafíos de seguridad en Big Data

¿Como proceso toda la información generada por mi infraestructura?

¿Como ayudo a mi equipo de trabajo a ser mas efectivo?

¿Como reduzco la ventana de exposición ante una brecha de seguridad?

¿Cómo demuestro el grado de compromiso generado por ataque?

Page 33: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

33 © Copyright 2012 EMC Corporation. All rights reserved.

¿Cómo minimizar el impacto?

Page 34: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

34 © Copyright 2012 EMC Corporation. All rights reserved.

Un Nuevo Enfoque de Seguridad es necesario

CONTROLADO POR TI

BASADO EN PERIMETRO

PREVENCION BASADO EN FIRMAS

2DA PLATAFORMA LAN/Internet Cliente/Servidor

PC

3RA PLATAFORMA Mobile Cloud Big Data Social

Dispositivos Móviles

CENTRALIZADO EN EL USUARIO

SIN PERIMETRO

DETECCION IMPULSADA POR

INTELIGENCIA

Page 35: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

35 © Copyright 2012 EMC Corporation. All rights reserved.

Recopilación de información

Ataque Dirigido de Phishing

Vulnerabilidad de dia 0

Descubrimiento de activos

Escalamiento de privilegios

Movimiento lateral

Tomar la información y sacarla fuera de la compañía

O

Solo un ataque…

FW

IPS

CAPTURA COMPLETA DE

PAQUETES

SCM

AV

-

+

- +

Pro

fundid

ad

Tiempo

Control Remoto

RECOLECCION DE FLUJOS DE

RED ANALISIS DE LA ESTACION DE TRABAJO

SIEM

Minimizar la Brecha de Seguridad

DEFINE OBJETIVO

Basados en Firmas Post Mortem

RECOLECCION DE TODOS LOS

EVENTOS

Page 36: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

39 © Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORMA Visibilidad

Análisis

Acción

Seguridad impulsada por Inteligencia

Page 37: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

40 © Copyright 2012 EMC Corporation. All rights reserved.

P

E

L

N

Visibilidad

Enriquecimiento en el momento de la captura

Paquetes, Logs, Estación de trabajo, Flujos

de red

Contexto del negocio y Cumplimiento normativo

Ver más

Page 38: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

41 © Copyright 2012 EMC Corporation. All rights reserved.

Análisis

Detección de amenazas en la

estación de trabajo

Correlacionar varios orígenes

de datos

Contenido Out-of-the-box

Entender todo

Big Data & Data Science

Page 39: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

42 © Copyright 2012 EMC Corporation. All rights reserved.

Accionar

Flujo de trabajo del analista

Priorizado y unificado

Investigar en profundidad

al más mínimo detalle

Integración de mejores Practicas

de SOC

Investigar y Remediar más rápido

Page 40: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

43 © Copyright 2012 EMC Corporation. All rights reserved.

Modular RSA Advanced SOC Solution

A medida que su departamento de seguridad crece, la solución crece con usted

FORENSE DE RED

SIEM & MAS ALLÁ

ANALISIS EN LA

ESTACION DE

TRABAJO

Page 41: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

44 © Copyright 2012 EMC Corporation. All rights reserved.

¿Qué es una plataforma de

Security Analytics?

Page 42: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

45 © Copyright 2012 EMC Corporation. All rights reserved.

Security Analytics Architecture

Security Operations

LIVE

Acción

Security Operations

Análisis

Threat Intelligence | Rules | Parsers | Feeds | Reports | RSA Research RSA LIVE

INTELLIGENCE

Enriquecimiento en el momento de captura

Visibilidad

NetFlow

Packets

Logs

Endpoint

LIVE

LIVE

Page 43: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

46 © Copyright 2012 EMC Corporation. All rights reserved.

Arquitectura distribuida escalable

Recopilar y analizar grandes cantidades de datos

Infraestructura federada permite a las empresas escalar linealmente

Capacidad para analizar y consultar sin problemas en todo el sistema

Ingesta

Ingesta

Index

Query

Page 44: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

47 © Copyright 2012 EMC Corporation. All rights reserved.

Ejemplo de arquitectura de referencia

Page 45: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

48 © Copyright 2012 EMC Corporation. All rights reserved.

Añadir Cumplimiento & Contexto de negocio

• Lista de Activos

• Tipo de dispositivo, contenido del dispositivo

• CMDBs

• Datos de Vulnerabilidades

Información de TI

• Propietario de los dispositivos

• Dueño del activo, Unidad, Proceso

• RPO / RTO

• Clase de datos

Contexto del negocio

• Nivel de riesgo

• Dirección IP

• Clasificación de Activos & Criticidad

• Fondo

Inteligencia de activos

Page 46: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

49 © Copyright 2012 EMC Corporation. All rights reserved.

NetFlow ¿Hasta donde se propago la

intrusión?

Endpoints ¿Dónde se encuentra la

infección?

Logs Información de la conexión

básica

Packets ¿Cómo usted se

infectó y lo hizo el atacante?

The Power Of A Risk-Based Approach

Security Analytics

Page 47: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

50 © Copyright 2012 EMC Corporation. All rights reserved.

Crear alertas desde o hacia activos críticos Una docenas de alertas

Terabytes de datos 100% del total

Miles de puntos de datos 5% of total

Cientos de puntos de datos 0.2% of total

Investigación con profundidad en segundos

Todo el trafico de red y logs

Descarga de executables

Descargado por Java

!

Removiendo la paja y buscando la aguja

Page 48: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -

51 © Copyright 2012 EMC Corporation. All rights reserved.

Incidentes y flujos unificados

Gestión de Incidentes Nativa

Punto de partida del analista

Endpoint &

Malware

Packets

Logs

Page 49: LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA · Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus Virus: 2007 The Italian Job -