SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
La encrucijada de la Consolidación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Los 10 modelos de negocio de cibercrimen
mas rentables
Robo en cuentas online. Modelo de negocio
 Fase 1

 •     Phising

 •     Troyanos navegando por Internet. Sinowal, más de 2000 bancos
       online en su BBDD. “Keylogger” gusano sofisticado.




Fortinet Confidential              4
Robo en cuentas online. Modelo de negocio
 Fase 2

 •     La búsqueda de los drops:
         •      Trabajo "fácil, cómodo y de suculentas ganancias“

         •      Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer
                de una cuenta bancaria legalizada

         •      Comisiones de hasta el 10% del dinero que transfiera


 •     Les dicen que las transferencias van a ONG extranjeras y que la
       mayoría procede de subvenciones públicas y privadas

 •     Aunque la Policía da con ellos, son absueltos sin cargos

 •     Sacan el dinero y lo envían en metálico a través de Western Unión o
       MoneyGram a Empresas falsas, normalmente del Este.

Fortinet Confidential                                5
Ataques de Múltiples Vectores


   Inicio:
      Correos Spam
      Descarga involuntaria navegando
      Un codec en una red social


   El email o la descarga contiene un troyano

   El troyano realiza acción local, establece
    comunicación con “commander” e intenta
    replicarse.
Antispam


            El Antispam
             reconoce el email
             como spam

            Bloquea el
             mensaje
Control de Navegación y Antivirus
                         El Gateway Antivirus detecta
                          los adjuntos maliciosos
                            trojan downloader
                            rootkit
                            otros componentes


                         Elimina los datos maliciosos,
                          preveniendo su ejecución
                          accidental
                                    W32/Pushdo
Intrusion Prevention


                        El IPS detecta
                         communicaciones en el
                         canal command and control

                        Bloquea la transmisión de la
                         comunicación del host
                         infectado
                                 W32.Pushdo.Virus.Detection
Soluciones tradicionales - individuales
 Ventajas Percibidas             Inconvenientes
    Seguridad Completa                Menos eficiencia ante ataques MultiVector
                                       Múltiples productos sin comunicación entre ellos
    Rápida reacción a ataques
     individuales                      Costes de adquisición y operación
                                       Incremento de la complejidad de la red
                                       Complejidad de la correlación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Hacia soluciones consolidadas…
     En cada uno de los apartados de la seguridad:
         Seguridad perimetral
         Seguridad de correo electrónico
         Seguridad en BBDD
         Seguridad de portales WEB
         Seguridad de equipos
         Control de vulnerabilidades


Virtualización como vía de consolidación

Hacia la unificación de la relación con el
proveedor de soluciones o servicios

                         Fortinet Confidental   12
Consolidación de la seguridad perimetral

      Powerful Centralized
     Management & Reporting
                                                                                                           Carrier, MSSP &
                                                                                                           Large Enterprise



                                           Enterprise
                                                         VPN


                                                          IPS


                                                        Firewall

                                                                        FortiGate-1000A – FortiGate-5000   Servers
SMB & Remote Office                                    Antivirus

                                      FortiGate-200A – FortiGate-800F
                                                       Antispam


                                                     URL Filters


     FortiGate-50B – FortiGate-100A

       Fortinet
Plataforma de seguridad perimetral …

                    WEB GUI                LOGGING
                Antivirus     IDS/IPS Firewall y Control
             Y Antispyware
                                           Aplicaciones
             Web                                        IPSec
           Content                         FortiOS™     Y SSL
           Filtering               Operating System




                                                                 SNMP
                                                        VoIP
     CLI




             Virtual
            Domains                     FortiASIC™
                                   Content Processor Traffic
           Aceleración                                 Shaping
              WAN      Inspección DLP         Antispam
                          SSL
                   ANALYSIS             MANAGEMENT


                               …completamente virtualizable
… avalada por certificaciones internacionales…




… respaldada por servicios de actualización
permanentes…




 Fortinet
… respaldada con el hardware necesario…




        FortiASIC™ Family

             CPUs de propósito general
             ASICs de red (NP)
             ASIC de aplicación (FortiASIC)




 Fortinet
… e innovando permanentemente

     Next Generation Firewall – Gartner

             Integración de Deep-Packet Inspection

             Identificación de Aplicaciones

             Inteligencia Extra




     XTM – IDC
             XTM extiende las capacidades UTM hacia routing,
            switching, caching, aceleración de aplicaciones, gestión
            global, … management…




Fortinet
Control de Aplicación
Políticas de seguridad para más de 1000 aplicaciones independientemente del
puerto o protocolo usado para la comunicación

   Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o
    túneles con dispositivos exteriores.
   Control de políticas mas fino y granular
   Mayor seguridad
   Mayor visibilidad del tráfico real de la red
Control de Aplicaciones

        Internet
        Server




                          Aplicación
                          autorizada?


                                   Port 80
Categorías y aplicaciones




          Thousands of
Applications Supported
Informes sobre Control de Aplicaciones
Recomendaciones para entornos “Cloud Computing”
 seguros

1.   Perform a feasibility assessment

2.   Vet the provider

3.   Get security requirements into the provider SLA




4. Implementar mecanismos DLP cuando y donde sea
   posible para controlar el flujo de datos sensibles
     Inspect, Block, and/or log sensitive data transmittal, archive as
       necessary


5.   Maintain assurance of security compliancy


     22
DLP — Control de datos en movimiento




23
Crecimiento del mercado UTM



                                En 2008, UTM superó al
                                mercado de firewall
                                tradicional




Fortinet Confidential
 Fortinet Confidential
FortiGate lider en el mercado de Seguridad Unificada


                                        “Fortinet is the leading vendor in the
                                        UTM security appliance market”




 “Fortinet’s UTM product portfolio is
 seeing success across all price
 bands, including the high end, which
 has been the hardest sell for many
 vendors”
Gestion Consolidada de Amenzas…
      Funcionalidades de seguridad integral en la plataforma
      Intregación entre funcionalidades
      No dependencia de terceras Compañías


…y además
      Innovación constante
      Control TCO
      Flexibilidad
      Amplitud de lineal
      Escalabilidad
      Rendimiento

                         Fortinet Confidental     26
Seguridad de Correo Electrónico




                     …orientado también a MSSP
Seguridad de Bases de Datos



                       Búsqueda de problemas de seguridad – con
  Búsqueda de           recomendaciones sobre soluciones




                                                                           Asegurar la confidencialidad, integridad y
                                                                           disponibilidad de los datos críticos de las
 Vulnerabilidades
                       Best practices preestablecidas y/o configurables




                                                                                           Empresas
                     Utilización de modelos de comportamiento para
                    detectar acciones sospechosas

  Monitorización
   & Auditoría
                     Historícos de cambios en objetos, esquemas,
                    accesos, …

                       Reportes de auditoría
Seguridad de portales WEB


  Firewall XML

  Firewall de aplicación WEB

  Balanceador de carga

  Optimiza las aplicaciones mediante
   aceleración XML/SSL y session
   offloading

  Simplifica el desarrollo y gestión de las
   aplicaciones WEB mediante un appliance
   de seguridad centralizada

  Ayuda a cumplir con estándares de
   regulación como por ejemplo PCI
Gestión de Vulnerabilidades


 Identifica vulnerabilidades de
  seguridad y busca soluciones acorde
  a estándares

 Audita y monitoriza en entornos
  heterogéneos

 Proporciona “patch management”

 Ayuda a cumplir regulaciones
  proporcionando informes de
  cumplimineto
The FortiFamily
SEGURIDAD PERIMETRAL   SEGURIDAD WEB                SEGURIDAD DE BASES DE DATOS




SEGURIDAD DE CORREO       GÉSTION DE VULNERABILIDADES      SEGURIDAD DE SISTEMAS
Hacia la Unificación de la Relación con el proveedor de soluciones o servicios…

                                                                                IPsec and SSL VPN                         Mobile Phone
                                                                                                                           FortiClient
 Small Branch Office
                                                   Internet
                                                   Gateway                                     Internet
                                                                                                                           Remote Worker
                                                                                                                             FortiClient
                                                                           Router
                            WAN
     WAN Optimization
                                                    FW, AV, IPS, CF
                                                                                                                          Remote Worker
   Factory                                        FortiAnalyzer       FortiManager
                                                  Logging and          Centralized
                                                   Reporting          Management


                                         Router


                                                                                                            Virtual App
                                                                                                  Linux

                                                                                                  WinOS     Virtual App

FortiClient                                                                          Virtual      Linux
                                                                                                            Virtual App
              LAN
  Hosts                                                                              Server       WinOS
                                                                                                            Virtual App
                          Corporate HQ
                                                              Web Application                     Linux                   Database
                                              Virtualized        Security                         WinOS     Virtual App   Security
   AV & Antispam                               Security
                                                                                                                                  Data
                                                                                               DATACENTER
                                                                                                                                 Bases
                                         Vulnerability
                         Mail            Assessment
                        Server
Fortinet
    Primer fabricante y Líder de Plataformas de Seguridad Integral Multi-
     Nivel con aceleración ASIC
    La mayor Compañía privada de seguridad de redes
           Fundada en 2000
           Central en Silicon Valley con oficinas en todo el mundo
           Experimentado y reconocido equipo ejecutivo
           +1200 empleados ; + 500 Ingenieros
           Más de 400,000 unidades FortiGate en todo el mundo


    Productos y Tecnologías validadas
           11 patentes; más de 80 pendientes
           8 Certificaciones ICSA (primer y único fabricante de seguridad)
           Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)
           Certificación Virus Bulletin 100 (2005, 2006, 2008)




     Fortinet
    Fortinet
Gracias!




           Acacio Martín
           amartin@fortinet.com
           Sales Manager Iberia

Contenu connexe

Tendances

Mikrotik basic configuration
Mikrotik basic configurationMikrotik basic configuration
Mikrotik basic configurationTola LENG
 
Positive approach to security of Core networks
Positive approach to security of Core networksPositive approach to security of Core networks
Positive approach to security of Core networksPositiveTechnologies
 
5G and IoT Security
5G and IoT Security5G and IoT Security
5G and IoT SecurityNUS-ISS
 
CCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The WanCCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The WanVuz Dở Hơi
 
CCNA 3 - Troubleshooting the network
CCNA 3 - Troubleshooting the networkCCNA 3 - Troubleshooting the network
CCNA 3 - Troubleshooting the networkMuhd Mu'izuddin
 
Fortinet - Hk Product Overview Short V 1 6
Fortinet - Hk Product Overview Short V 1 6Fortinet - Hk Product Overview Short V 1 6
Fortinet - Hk Product Overview Short V 1 6Haris Khan
 
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4Vuz Dở Hơi
 
5G Security Briefing
5G Security Briefing5G Security Briefing
5G Security Briefing3G4G
 
FortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxFortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxNajahIdrissiMoulayRa
 
CCNAv5 - S4: Chapter 9 troubleshooting the network
CCNAv5 - S4: Chapter 9 troubleshooting the networkCCNAv5 - S4: Chapter 9 troubleshooting the network
CCNAv5 - S4: Chapter 9 troubleshooting the networkVuz Dở Hơi
 
Wi-Fi Roaming Security and Privacy
Wi-Fi Roaming Security and PrivacyWi-Fi Roaming Security and Privacy
Wi-Fi Roaming Security and PrivacyKarri Huhtanen
 
Philippe Langlois - LTE Pwnage - P1security
Philippe Langlois - LTE Pwnage - P1securityPhilippe Langlois - LTE Pwnage - P1security
Philippe Langlois - LTE Pwnage - P1securityP1Security
 
SDWAN vs MPLS: What Enterprises need?
SDWAN vs MPLS: What Enterprises need?SDWAN vs MPLS: What Enterprises need?
SDWAN vs MPLS: What Enterprises need?Haris Chughtai
 
Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2Gianpietro Lavado
 
Fortinet security fabric
Fortinet security fabricFortinet security fabric
Fortinet security fabricANSItunCERT
 
Network Troubleshooting - Part 2
Network Troubleshooting - Part 2Network Troubleshooting - Part 2
Network Troubleshooting - Part 2SolarWinds
 
Secure your network - Segmentation and segregation
Secure your network - Segmentation and segregationSecure your network - Segmentation and segregation
Secure your network - Segmentation and segregationMagnus Jansson
 

Tendances (20)

Mikrotik basic configuration
Mikrotik basic configurationMikrotik basic configuration
Mikrotik basic configuration
 
Positive approach to security of Core networks
Positive approach to security of Core networksPositive approach to security of Core networks
Positive approach to security of Core networks
 
ISO 27002-2022.pdf
ISO 27002-2022.pdfISO 27002-2022.pdf
ISO 27002-2022.pdf
 
5G and IoT Security
5G and IoT Security5G and IoT Security
5G and IoT Security
 
CCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The WanCCNAv5 - S4: Chapter2 Connecting To The Wan
CCNAv5 - S4: Chapter2 Connecting To The Wan
 
CCNA 3 - Troubleshooting the network
CCNA 3 - Troubleshooting the networkCCNA 3 - Troubleshooting the network
CCNA 3 - Troubleshooting the network
 
Fortinet - Hk Product Overview Short V 1 6
Fortinet - Hk Product Overview Short V 1 6Fortinet - Hk Product Overview Short V 1 6
Fortinet - Hk Product Overview Short V 1 6
 
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
 
5G Security Briefing
5G Security Briefing5G Security Briefing
5G Security Briefing
 
Fortinet Tanıtım
Fortinet TanıtımFortinet Tanıtım
Fortinet Tanıtım
 
FortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxFortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptx
 
CCNAv5 - S4: Chapter 9 troubleshooting the network
CCNAv5 - S4: Chapter 9 troubleshooting the networkCCNAv5 - S4: Chapter 9 troubleshooting the network
CCNAv5 - S4: Chapter 9 troubleshooting the network
 
Wi-Fi Roaming Security and Privacy
Wi-Fi Roaming Security and PrivacyWi-Fi Roaming Security and Privacy
Wi-Fi Roaming Security and Privacy
 
Philippe Langlois - LTE Pwnage - P1security
Philippe Langlois - LTE Pwnage - P1securityPhilippe Langlois - LTE Pwnage - P1security
Philippe Langlois - LTE Pwnage - P1security
 
SD WAN
SD WANSD WAN
SD WAN
 
SDWAN vs MPLS: What Enterprises need?
SDWAN vs MPLS: What Enterprises need?SDWAN vs MPLS: What Enterprises need?
SDWAN vs MPLS: What Enterprises need?
 
Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2
 
Fortinet security fabric
Fortinet security fabricFortinet security fabric
Fortinet security fabric
 
Network Troubleshooting - Part 2
Network Troubleshooting - Part 2Network Troubleshooting - Part 2
Network Troubleshooting - Part 2
 
Secure your network - Segmentation and segregation
Secure your network - Segmentation and segregationSecure your network - Segmentation and segregation
Secure your network - Segmentation and segregation
 

En vedette

Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realholaey
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosGilberto Vicente
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Adlemi Angulo
 
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...Congreso Internet en el Aula
 
Infraestructure WMWARE
Infraestructure  WMWAREInfraestructure  WMWARE
Infraestructure WMWAREaktivfinger
 
Getting Started with ESXServer3iEmbedded
Getting Started with  ESXServer3iEmbedded  Getting Started with  ESXServer3iEmbedded
Getting Started with ESXServer3iEmbedded aktivfinger
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema Iaktivfinger
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIIaktivfinger
 
El reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesEl reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesMundo Contact
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA IIaktivfinger
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Mundo Contact
 
Manual clase VMware
Manual clase VMwareManual clase VMware
Manual clase VMwareaktivfinger
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Fundación Proydesa
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpnluyisback
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitasemacsc
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 

En vedette (20)

Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios Ciudadanos
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
 
Web service
Web serviceWeb service
Web service
 
Infraestructure WMWARE
Infraestructure  WMWAREInfraestructure  WMWARE
Infraestructure WMWARE
 
Getting Started with ESXServer3iEmbedded
Getting Started with  ESXServer3iEmbedded  Getting Started with  ESXServer3iEmbedded
Getting Started with ESXServer3iEmbedded
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema I
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE III
 
El reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesEl reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes Sociales
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA II
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
 
Manual clase VMware
Manual clase VMwareManual clase VMware
Manual clase VMware
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpn
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 

Similaire à Presentación Fortinet

Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protectioncomprodi
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 

Similaire à Presentación Fortinet (20)

Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Portfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinetPortfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinet
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Dlp1
Dlp1Dlp1
Dlp1
 
Fortinet
FortinetFortinet
Fortinet
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Forti guard
Forti guardForti guard
Forti guard
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 

Dernier

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 

Dernier (20)

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 

Presentación Fortinet

  • 1. La encrucijada de la Consolidación
  • 2. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 3. Los 10 modelos de negocio de cibercrimen mas rentables
  • 4. Robo en cuentas online. Modelo de negocio Fase 1 • Phising • Troyanos navegando por Internet. Sinowal, más de 2000 bancos online en su BBDD. “Keylogger” gusano sofisticado. Fortinet Confidential 4
  • 5. Robo en cuentas online. Modelo de negocio Fase 2 • La búsqueda de los drops: • Trabajo "fácil, cómodo y de suculentas ganancias“ • Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer de una cuenta bancaria legalizada • Comisiones de hasta el 10% del dinero que transfiera • Les dicen que las transferencias van a ONG extranjeras y que la mayoría procede de subvenciones públicas y privadas • Aunque la Policía da con ellos, son absueltos sin cargos • Sacan el dinero y lo envían en metálico a través de Western Unión o MoneyGram a Empresas falsas, normalmente del Este. Fortinet Confidential 5
  • 6. Ataques de Múltiples Vectores  Inicio:  Correos Spam  Descarga involuntaria navegando  Un codec en una red social  El email o la descarga contiene un troyano  El troyano realiza acción local, establece comunicación con “commander” e intenta replicarse.
  • 7. Antispam  El Antispam reconoce el email como spam  Bloquea el mensaje
  • 8. Control de Navegación y Antivirus  El Gateway Antivirus detecta los adjuntos maliciosos  trojan downloader  rootkit  otros componentes  Elimina los datos maliciosos, preveniendo su ejecución accidental W32/Pushdo
  • 9. Intrusion Prevention  El IPS detecta communicaciones en el canal command and control  Bloquea la transmisión de la comunicación del host infectado W32.Pushdo.Virus.Detection
  • 10. Soluciones tradicionales - individuales  Ventajas Percibidas  Inconvenientes  Seguridad Completa  Menos eficiencia ante ataques MultiVector  Múltiples productos sin comunicación entre ellos  Rápida reacción a ataques individuales  Costes de adquisición y operación  Incremento de la complejidad de la red  Complejidad de la correlación
  • 11. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 12. Hacia soluciones consolidadas… En cada uno de los apartados de la seguridad: Seguridad perimetral Seguridad de correo electrónico Seguridad en BBDD Seguridad de portales WEB Seguridad de equipos Control de vulnerabilidades Virtualización como vía de consolidación Hacia la unificación de la relación con el proveedor de soluciones o servicios Fortinet Confidental 12
  • 13. Consolidación de la seguridad perimetral Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise VPN IPS Firewall FortiGate-1000A – FortiGate-5000 Servers SMB & Remote Office Antivirus FortiGate-200A – FortiGate-800F Antispam URL Filters FortiGate-50B – FortiGate-100A Fortinet
  • 14. Plataforma de seguridad perimetral … WEB GUI LOGGING Antivirus IDS/IPS Firewall y Control Y Antispyware Aplicaciones Web IPSec Content FortiOS™ Y SSL Filtering Operating System SNMP VoIP CLI Virtual Domains FortiASIC™ Content Processor Traffic Aceleración Shaping WAN Inspección DLP Antispam SSL ANALYSIS MANAGEMENT …completamente virtualizable
  • 15. … avalada por certificaciones internacionales… … respaldada por servicios de actualización permanentes… Fortinet
  • 16. … respaldada con el hardware necesario… FortiASIC™ Family  CPUs de propósito general  ASICs de red (NP)  ASIC de aplicación (FortiASIC) Fortinet
  • 17. … e innovando permanentemente Next Generation Firewall – Gartner  Integración de Deep-Packet Inspection  Identificación de Aplicaciones  Inteligencia Extra XTM – IDC  XTM extiende las capacidades UTM hacia routing, switching, caching, aceleración de aplicaciones, gestión global, … management… Fortinet
  • 18. Control de Aplicación Políticas de seguridad para más de 1000 aplicaciones independientemente del puerto o protocolo usado para la comunicación  Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o túneles con dispositivos exteriores.  Control de políticas mas fino y granular  Mayor seguridad  Mayor visibilidad del tráfico real de la red
  • 19. Control de Aplicaciones Internet Server Aplicación autorizada? Port 80
  • 20. Categorías y aplicaciones Thousands of Applications Supported
  • 21. Informes sobre Control de Aplicaciones
  • 22. Recomendaciones para entornos “Cloud Computing” seguros 1. Perform a feasibility assessment 2. Vet the provider 3. Get security requirements into the provider SLA 4. Implementar mecanismos DLP cuando y donde sea posible para controlar el flujo de datos sensibles Inspect, Block, and/or log sensitive data transmittal, archive as necessary 5. Maintain assurance of security compliancy 22
  • 23. DLP — Control de datos en movimiento 23
  • 24. Crecimiento del mercado UTM En 2008, UTM superó al mercado de firewall tradicional Fortinet Confidential Fortinet Confidential
  • 25. FortiGate lider en el mercado de Seguridad Unificada “Fortinet is the leading vendor in the UTM security appliance market” “Fortinet’s UTM product portfolio is seeing success across all price bands, including the high end, which has been the hardest sell for many vendors”
  • 26. Gestion Consolidada de Amenzas… Funcionalidades de seguridad integral en la plataforma Intregación entre funcionalidades No dependencia de terceras Compañías …y además Innovación constante Control TCO Flexibilidad Amplitud de lineal Escalabilidad Rendimiento Fortinet Confidental 26
  • 27. Seguridad de Correo Electrónico …orientado también a MSSP
  • 28. Seguridad de Bases de Datos  Búsqueda de problemas de seguridad – con Búsqueda de recomendaciones sobre soluciones Asegurar la confidencialidad, integridad y disponibilidad de los datos críticos de las Vulnerabilidades  Best practices preestablecidas y/o configurables Empresas  Utilización de modelos de comportamiento para detectar acciones sospechosas Monitorización & Auditoría  Historícos de cambios en objetos, esquemas, accesos, …  Reportes de auditoría
  • 29. Seguridad de portales WEB  Firewall XML  Firewall de aplicación WEB  Balanceador de carga  Optimiza las aplicaciones mediante aceleración XML/SSL y session offloading  Simplifica el desarrollo y gestión de las aplicaciones WEB mediante un appliance de seguridad centralizada  Ayuda a cumplir con estándares de regulación como por ejemplo PCI
  • 30. Gestión de Vulnerabilidades  Identifica vulnerabilidades de seguridad y busca soluciones acorde a estándares  Audita y monitoriza en entornos heterogéneos  Proporciona “patch management”  Ayuda a cumplir regulaciones proporcionando informes de cumplimineto
  • 31. The FortiFamily SEGURIDAD PERIMETRAL SEGURIDAD WEB SEGURIDAD DE BASES DE DATOS SEGURIDAD DE CORREO GÉSTION DE VULNERABILIDADES SEGURIDAD DE SISTEMAS
  • 32. Hacia la Unificación de la Relación con el proveedor de soluciones o servicios… IPsec and SSL VPN Mobile Phone FortiClient Small Branch Office Internet Gateway Internet Remote Worker FortiClient Router WAN WAN Optimization FW, AV, IPS, CF Remote Worker Factory FortiAnalyzer FortiManager Logging and Centralized Reporting Management Router Virtual App Linux WinOS Virtual App FortiClient Virtual Linux Virtual App LAN Hosts Server WinOS Virtual App Corporate HQ Web Application Linux Database Virtualized Security WinOS Virtual App Security AV & Antispam Security Data DATACENTER Bases Vulnerability Mail Assessment Server
  • 33. Fortinet  Primer fabricante y Líder de Plataformas de Seguridad Integral Multi- Nivel con aceleración ASIC  La mayor Compañía privada de seguridad de redes  Fundada en 2000  Central en Silicon Valley con oficinas en todo el mundo  Experimentado y reconocido equipo ejecutivo  +1200 empleados ; + 500 Ingenieros  Más de 400,000 unidades FortiGate en todo el mundo  Productos y Tecnologías validadas  11 patentes; más de 80 pendientes  8 Certificaciones ICSA (primer y único fabricante de seguridad)  Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)  Certificación Virus Bulletin 100 (2005, 2006, 2008) Fortinet Fortinet
  • 34. Gracias! Acacio Martín amartin@fortinet.com Sales Manager Iberia