SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
?
La empresa
https://www.cylance.com/company
La gente
https://www.linkedin.com/in/mcclurestuart
Mercadeo
Unbelievable Tour
La tecnología
INFINITY ENGINE Platform
INFINITY ENGINE Platform
Las tecnologías de listas de bloqueo (Blacklisting) confían casi el 100% en técnicas basadas en firmas para
detectar los archivos peligrosos.
Estas técnicas sirvieron bien cuando el número de objetos peligrosos (archivos, tráficos de red, y
vulnerabilidades) eran pocos y no había técnicas para alterar a esos archivos peligrosos para permitirles
burlar la detección.
Hoy existen innumerables técnicas para burlar la detección, como los empaquetadores, los motores de
mutación, los ofuscadores, el cifrado y la virtualización.
En milisegundos un archivo peligroso puede ser alterado para hacerlo completamente invisible incluso a las
mejores técnicas de detección tradicionales, manteniendo la funcionalidad de su peligrosidad original. Esto
permite a los chicos malos burlar fácilmente la infraestructura de seguridad que antes los detectaba con
facilidad
INFINITY ENGINE Platform
CylanceINFINITY ENGINE es en su núcleo un sistema de procesamiento de
datos masivamente escalable capaz de generar modelos matemáticos
altamente eficientes para cualquier número de problemas
Cylance aplica estos modelos a gran data para solucionar problemas muy
difíciles de seguridad con resultados muy exactos a velocidades
excepcionales. Esto se logra aplicando ciencia de datos y aprendizaje de
máquina en escala masiva. En conjunto con expertos de categoría mundial,
Cylance ciberseguridad es capaz de adelantarse a las amenazas
Los productos
• CylancePROTECT
 Next-Generation ANTIVIRUS
• Virtual desktop infrastructure (VDI)
• CylancePROTECT® SPLUNK APP
• CONSULTING Facilisafe
 Industrial Control Systems (ICS) Security
 Med Device Security
 Enterprise Security
•Facilisafe
Consultoría en seguridad de Industrial Control
Systems (ICS)
Nuestros expertos en infraestructura crítica tiene experiencia en respues
a incidentes informáticos y forencia, arquitectura de redes enfocada a lo
ICS, seguridad de la automatización, automatización de oleoductos y
operación de activos
• CylancePROTECT Next-Generation ANTIVIRUS
I. Análisis automatizado de código estático
• Cylance extrae millones de características únicas de los archivos potencialmente peligroso
aplica análisis de máquina para determinar su intención
II. Control de ejecución
• Cylance evalúa los objetos en menos de 100 milisegundos, al principio del proceso de
ejecución
III. Sin actualizaciones diarias
• CylancePROTECT es un agente sofisticado que toma decisiones en tiempo real en el equip
clasificando las características de un objeto contra modelos óptimos entrenados
estadísticamente
IV. Sin requerimientos de conectividad
• CylancePROTECT opera autónomamente, clasificando las amenazas usando su agente
enteramente desconectado
CylancePROTECT Next-Generation ANTIVIRUS
V. No disruptivo
El agente de CylancePROTECT es pequeño y típicamente ocupa solo 1
del CPU
VI.Visibilidad contextual
un antivirus de la siguiente generación debe recolectar data que prove
el contexto completo de los ataques para análisis e inteligencia de
respuesta a incidentes. La consola de administración de Cylance prove
detalles de la pre-ejecución e inteligencia de detonación del anális
dinámico
Agente
Agente
Agente
https://login.cylance.com/Login
Dashboard
Settings
User Management
User Management
Añadir equipo
Alerta por correo

Contenu connexe

Tendances

Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
gh02
 

Tendances (20)

Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 

En vedette

Servicios de Cimtek
Servicios de CimtekServicios de Cimtek
Servicios de Cimtek
cimteksl
 

En vedette (15)

Edutiva ERP - Recaudacion Online
Edutiva ERP - Recaudacion OnlineEdutiva ERP - Recaudacion Online
Edutiva ERP - Recaudacion Online
 
Metodología Implantación Lean-implant ERP
Metodología Implantación Lean-implant ERPMetodología Implantación Lean-implant ERP
Metodología Implantación Lean-implant ERP
 
ERP: Conceptos y proyecto de implantación
ERP: Conceptos y proyecto de implantaciónERP: Conceptos y proyecto de implantación
ERP: Conceptos y proyecto de implantación
 
Servicios de Cimtek
Servicios de CimtekServicios de Cimtek
Servicios de Cimtek
 
Sage Murano ERP OnLine
Sage Murano ERP OnLine  Sage Murano ERP OnLine
Sage Murano ERP OnLine
 
Análisis de Sistemas Relevantes de Cloud Computing a nivel de IaaS y PaaS
Análisis de Sistemas Relevantes de Cloud Computing a nivel de IaaS y PaaSAnálisis de Sistemas Relevantes de Cloud Computing a nivel de IaaS y PaaS
Análisis de Sistemas Relevantes de Cloud Computing a nivel de IaaS y PaaS
 
Zero UI
Zero UIZero UI
Zero UI
 
Solid Day - Zero UI
Solid Day - Zero UISolid Day - Zero UI
Solid Day - Zero UI
 
Solid Day - Nuevo paradigma de desarrollo de software
Solid Day - Nuevo paradigma de desarrollo de softwareSolid Day - Nuevo paradigma de desarrollo de software
Solid Day - Nuevo paradigma de desarrollo de software
 
IoT: Oportunidades y desafíos de los profesionales en Tecnologías de la Info...
 IoT: Oportunidades y desafíos de los profesionales en Tecnologías de la Info... IoT: Oportunidades y desafíos de los profesionales en Tecnologías de la Info...
IoT: Oportunidades y desafíos de los profesionales en Tecnologías de la Info...
 
Primera junta de Odoo en Queretaro
Primera junta de Odoo en QueretaroPrimera junta de Odoo en Queretaro
Primera junta de Odoo en Queretaro
 
Porqué implementar su sistema de gestión empresarial con OpenPyme
Porqué implementar su sistema de gestión empresarial con OpenPymePorqué implementar su sistema de gestión empresarial con OpenPyme
Porqué implementar su sistema de gestión empresarial con OpenPyme
 
Zero ui future is here
Zero ui   future is hereZero ui   future is here
Zero ui future is here
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
 
Git y GitHub
Git y GitHubGit y GitHub
Git y GitHub
 

Similaire à presentación cylance

I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
GeneXus
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 

Similaire à presentación cylance (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

presentación cylance

  • 1. ?
  • 6. INFINITY ENGINE Platform Las tecnologías de listas de bloqueo (Blacklisting) confían casi el 100% en técnicas basadas en firmas para detectar los archivos peligrosos. Estas técnicas sirvieron bien cuando el número de objetos peligrosos (archivos, tráficos de red, y vulnerabilidades) eran pocos y no había técnicas para alterar a esos archivos peligrosos para permitirles burlar la detección. Hoy existen innumerables técnicas para burlar la detección, como los empaquetadores, los motores de mutación, los ofuscadores, el cifrado y la virtualización. En milisegundos un archivo peligroso puede ser alterado para hacerlo completamente invisible incluso a las mejores técnicas de detección tradicionales, manteniendo la funcionalidad de su peligrosidad original. Esto permite a los chicos malos burlar fácilmente la infraestructura de seguridad que antes los detectaba con facilidad
  • 7. INFINITY ENGINE Platform CylanceINFINITY ENGINE es en su núcleo un sistema de procesamiento de datos masivamente escalable capaz de generar modelos matemáticos altamente eficientes para cualquier número de problemas Cylance aplica estos modelos a gran data para solucionar problemas muy difíciles de seguridad con resultados muy exactos a velocidades excepcionales. Esto se logra aplicando ciencia de datos y aprendizaje de máquina en escala masiva. En conjunto con expertos de categoría mundial, Cylance ciberseguridad es capaz de adelantarse a las amenazas
  • 8. Los productos • CylancePROTECT  Next-Generation ANTIVIRUS • Virtual desktop infrastructure (VDI) • CylancePROTECT® SPLUNK APP • CONSULTING Facilisafe  Industrial Control Systems (ICS) Security  Med Device Security  Enterprise Security
  • 9. •Facilisafe Consultoría en seguridad de Industrial Control Systems (ICS) Nuestros expertos en infraestructura crítica tiene experiencia en respues a incidentes informáticos y forencia, arquitectura de redes enfocada a lo ICS, seguridad de la automatización, automatización de oleoductos y operación de activos
  • 10. • CylancePROTECT Next-Generation ANTIVIRUS I. Análisis automatizado de código estático • Cylance extrae millones de características únicas de los archivos potencialmente peligroso aplica análisis de máquina para determinar su intención II. Control de ejecución • Cylance evalúa los objetos en menos de 100 milisegundos, al principio del proceso de ejecución III. Sin actualizaciones diarias • CylancePROTECT es un agente sofisticado que toma decisiones en tiempo real en el equip clasificando las características de un objeto contra modelos óptimos entrenados estadísticamente IV. Sin requerimientos de conectividad • CylancePROTECT opera autónomamente, clasificando las amenazas usando su agente enteramente desconectado
  • 11. CylancePROTECT Next-Generation ANTIVIRUS V. No disruptivo El agente de CylancePROTECT es pequeño y típicamente ocupa solo 1 del CPU VI.Visibilidad contextual un antivirus de la siguiente generación debe recolectar data que prove el contexto completo de los ataques para análisis e inteligencia de respuesta a incidentes. La consola de administración de Cylance prove detalles de la pre-ejecución e inteligencia de detonación del anális dinámico
  • 12.
  • 13.
  • 14.