presentación fortinet
TRANSCRIPT
![Page 1: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/1.jpg)
La encrucijada de la Consolidación
![Page 2: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/2.jpg)
Agenda
Introducción
Consolidación de Soluciones de Seguridad
Sobre Fortinet
![Page 3: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/3.jpg)
Los 10 modelos de negocio de cibercrimen
mas rentables
![Page 4: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/4.jpg)
Fortinet Confidential 4
Robo en cuentas online. Modelo de negocio
Fase 1
• Phising
• Troyanos navegando por Internet. Sinowal, más de 2000 bancos
online en su BBDD. “Keylogger” gusano sofisticado.
![Page 5: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/5.jpg)
Fortinet Confidential 5
Robo en cuentas online. Modelo de negocio
Fase 2
• La búsqueda de los drops:• Trabajo "fácil, cómodo y de suculentas ganancias“
• Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer
de una cuenta bancaria legalizada
• Comisiones de hasta el 10% del dinero que transfiera
• Les dicen que las transferencias van a ONG extranjeras y que la
mayoría procede de subvenciones públicas y privadas
• Aunque la Policía da con ellos, son absueltos sin cargos
• Sacan el dinero y lo envían en metálico a través de Western Unión o
MoneyGram a Empresas falsas, normalmente del Este.
![Page 6: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/6.jpg)
Ataques de Múltiples Vectores
Inicio:
Correos Spam
Descarga involuntaria navegando
Un codec en una red social
El email o la descarga contiene un troyano
El troyano realiza acción local, establece
comunicación con “commander” e intenta
replicarse.
![Page 7: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/7.jpg)
Antispam
El Antispam
reconoce el email
como spam
Bloquea el
mensaje
![Page 8: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/8.jpg)
Control de Navegación y Antivirus
El Gateway Antivirus detecta
los adjuntos maliciosos
trojan downloader
rootkit
otros componentes
Elimina los datos maliciosos,
preveniendo su ejecución
accidentalW32/Pushdo
![Page 9: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/9.jpg)
Intrusion Prevention
El IPS detecta
communicaciones en el
canal command and control
Bloquea la transmisión de la
comunicación del host
infectadoW32.Pushdo.Virus.Detection
![Page 10: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/10.jpg)
Inconvenientes Menos eficiencia ante ataques MultiVector
Múltiples productos sin comunicación entre ellos
Costes de adquisición y operación
Incremento de la complejidad de la red
Complejidad de la correlación
Soluciones tradicionales - individuales
Ventajas Percibidas
Seguridad Completa
Rápida reacción a ataques
individuales
![Page 11: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/11.jpg)
Agenda
Introducción
Consolidación de Soluciones de Seguridad
Sobre Fortinet
![Page 12: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/12.jpg)
Hacia soluciones consolidadas…
Fortinet Confidental 12
En cada uno de los apartados de la seguridad:
Seguridad perimetral
Seguridad de correo electrónico
Seguridad en BBDD
Seguridad de portales WEB
Seguridad de equipos
Control de vulnerabilidades
Hacia la unificación de la relación con el
proveedor de soluciones o servicios
Virtualización como vía de consolidación
![Page 13: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/13.jpg)
Fortinet
Consolidación de la seguridad perimetral
VPN
IPS
Servers
Firewall
Antivirus
Antispam
URL Filters
Powerful Centralized
Management & Reporting
FortiGate-50B – FortiGate-100A
SMB & Remote Office
FortiGate-200A – FortiGate-800F
Enterprise
FortiGate-1000A – FortiGate-5000
Carrier, MSSP &
Large Enterprise
![Page 14: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/14.jpg)
Plataforma de seguridad perimetral …
WEB GUI LOGGING
MANAGEMENT
CL
I
ANALYSIS
SN
MP
Antivirus Firewall y Control
Aplicaciones
VirtualDomains
TrafficShaping
IPSec
Y SSLFortiOS™
Operating System
FortiASIC™
Content Processor
Antispam
Y AntispywareIDS/IPS
WebContentFiltering
VoIP
DLP
Aceleración
WAN Inspección
SSL
…completamente virtualizable
![Page 15: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/15.jpg)
Fortinet
… avalada por certificaciones internacionales…
… respaldada por servicios de actualización
permanentes…
![Page 16: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/16.jpg)
Fortinet
… respaldada con el hardware necesario…
FortiASIC™ Family
CPUs de propósito general
ASICs de red (NP)
ASIC de aplicación (FortiASIC)
![Page 17: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/17.jpg)
Fortinet
… e innovando permanentemente
Next Generation Firewall – Gartner
Integración de Deep-Packet Inspection
Identificación de Aplicaciones
Inteligencia Extra
XTM – IDC
XTM extiende las capacidades UTM hacia routing,
switching, caching, aceleración de aplicaciones, gestión
global, … management…
![Page 18: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/18.jpg)
Control de Aplicación
Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o
túneles con dispositivos exteriores.
Control de políticas mas fino y granular
Mayor seguridad
Mayor visibilidad del tráfico real de la red
Políticas de seguridad para más de 1000 aplicaciones independientemente del
puerto o protocolo usado para la comunicación
![Page 20: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/20.jpg)
Categorías y aplicaciones
Thousands of
Applications Supported
![Page 21: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/21.jpg)
Informes sobre Control de Aplicaciones
![Page 22: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/22.jpg)
Recomendaciones para entornos “Cloud Computing”
seguros
1. Perform a feasibility assessment
2. Vet the provider
3. Get security requirements into the provider SLA
4. Implementar mecanismos DLP cuando y donde sea
posible para controlar el flujo de datos sensibles
Inspect, Block, and/or log sensitive data transmittal, archive as
necessary
5. Maintain assurance of security compliancy
22
![Page 23: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/23.jpg)
DLP — Control de datos en movimiento
23
![Page 24: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/24.jpg)
Fortinet Confidential Fortinet Confidential
Crecimiento del mercado UTM
En 2008, UTM superó al
mercado de firewall
tradicional
![Page 25: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/25.jpg)
FortiGate lider en el mercado de Seguridad Unificada
“Fortinet is the leading vendor in the
UTM security appliance market”
“Fortinet’s UTM product portfolio is
seeing success across all price
bands, including the high end, which
has been the hardest sell for many
vendors”
![Page 26: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/26.jpg)
Gestion Consolidada de Amenzas…
Fortinet Confidental 26
Funcionalidades de seguridad integral en la plataforma
Intregación entre funcionalidades
No dependencia de terceras Compañías
…y además
Innovación constante
Control TCO
Flexibilidad
Amplitud de lineal
Escalabilidad
Rendimiento
![Page 27: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/27.jpg)
Seguridad de Correo Electrónico
…orientado también a MSSP
![Page 28: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/28.jpg)
Búsqueda de problemas de seguridad – con recomendaciones sobre soluciones
Best practices preestablecidas y/o configurables
Búsqueda de
Vulnerabilidades
Ase
gura
r la co
nfid
encia
lidad, in
tegrid
ad y
disp
onib
ilidad d
e lo
s dato
s críticos d
e la
s Em
pre
sas
Seguridad de Bases de Datos
Utilización de modelos de comportamiento para detectar acciones sospechosas
Historícos de cambios en objetos, esquemas, accesos, …
Reportes de auditoría
Monitorización
& Auditoría
![Page 29: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/29.jpg)
Firewall XML
Firewall de aplicación WEB
Balanceador de carga
Optimiza las aplicaciones mediante aceleración XML/SSL y session offloading
Simplifica el desarrollo y gestión de las aplicaciones WEB mediante un appliancede seguridad centralizada
Ayuda a cumplir con estándares de regulación como por ejemplo PCI
Seguridad de portales WEB
![Page 30: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/30.jpg)
Identifica vulnerabilidades de seguridad y busca soluciones acorde a estándares
Audita y monitoriza en entornos heterogéneos
Proporciona “patch management”
Ayuda a cumplir regulaciones proporcionando informes de cumplimineto
Gestión de Vulnerabilidades
![Page 31: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/31.jpg)
The FortiFamilySEGURIDAD WEB SEGURIDAD DE BASES DE DATOSSEGURIDAD PERIMETRAL
SEGURIDAD DE CORREO GÉSTION DE VULNERABILIDADESSEGURIDAD DE SISTEMAS
![Page 32: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/32.jpg)
Hacia la Unificación de la Relación con el proveedor de soluciones o servicios…
FortiAnalyzer
Logging and
Reporting
FortiManager
Centralized
Management
Remote Worker
Mobile PhoneFortiClient
Factory
Small Branch Office
WAN Optimization
Server
AV & AntispamData
Bases
DatabaseSecurity
VulnerabilityAssessment
Router
FW, AV, IPS, CF
Remote WorkerFortiClient
Internet
Gateway
IPsec and SSL VPN
Internet
Router
Corporate HQ
LANFortiClient
Hosts
WAN
VirtualizedSecurity
DATACENTER
Virtual
Server
Virtual App
Virtual App
Virtual App
Virtual App
Virtual App
Linux
WinOS
Linux
WinOS
Linux
WinOS
Web ApplicationSecurity
![Page 33: Presentación Fortinet](https://reader031.vdocuments.net/reader031/viewer/2022012309/55762cd2d8b42a015c8b4701/html5/thumbnails/33.jpg)
Fortinet Fortinet
Fortinet
Primer fabricante y Líder de Plataformas de Seguridad Integral Multi-
Nivel con aceleración ASIC
La mayor Compañía privada de seguridad de redes
Fundada en 2000
Central en Silicon Valley con oficinas en todo el mundo
Experimentado y reconocido equipo ejecutivo
+1200 empleados ; + 500 Ingenieros
Más de 400,000 unidades FortiGate en todo el mundo
Productos y Tecnologías validadas
11 patentes; más de 80 pendientes
8 Certificaciones ICSA (primer y único fabricante de seguridad)
Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)
Certificación Virus Bulletin 100 (2005, 2006, 2008)