Solución de Seguridad Administrada del
Proveedor de Servicios
Servicios de Protección DDoS
Presentación BDM
Noviembre del 2005
Número de Sesión
Presentation_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Evolución de la Seguridad
y sus Implicaciones
Amenazas Modernas
Predominio de los ataques DDoS
Impacto de DDoS sobre los negocios
Número de Sesión
Presentation_ID
Presentación_ID
©
© 2005
2005 Cisco
Cisco Systems,
Systems, Inc.
Inc. Todos
Todos los
los derechos
derechos reservados.
reservados.
Confidencial de Cisco
2
‹Nº›
Evolución y Aprovechamiento de las
Amenazas
BOT Ware y
Servicios P80
Falsificación de
Paquetes/"Spoofing"
Diagnosticos Furtivos
Alta
"Olfateadores"
"Barredores"
Puertas
Traseras
Explotación de
Vulnerabilidades
Conocidas
Sofisticación de
las
Herramientas
Amenazas
Compuestas
Zombies
Pulsantes
Conjunto Raíz
Sesiones de
Secuestro
Deshabilitando
Auditorías
Piratería de
Passwords
Código que se Auto Replica
Adivinando Passwords
Conocimiento
Técnico
Requerido
Bajo
Los ataques se están volviendo
más predominantes:
herramientas de creación de
ataques disponibles fácilmente
Las motivaciones se están
volviendo cada vez más
variadas y maliciosas
AGO’05 - Sasser - 4 días
MAY’04 - Sasser - 18 días
AGO’03 - Blaster - 26 días
ENE’03 - Slammer - 180 días
Carrera en Contra de Ataques de Día
Cero…
El aprovechamiento está dirigido contra
la entrega de servicios con una ventana
de tiempo de reacción que disminuye…
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Tiempo
Día Cero
Vulnerabilidad Divulgación
Epidemia
Proporcionado por Arbor Networks con su consentimiento
Confidencial de Cisco
‹Nº›
La “Economía Malhechora”
Simplificando los Ataques DDoS
¡BOTNETs en Renta!
Oferta de 2 por 1
• La motivación de los Ataques DDoS es
financiera – La “Economía Malhechora”
Malhechores
Zombies
• Un BOTNET está compuesto de
computadoras que han sido violadas y
contaminadas con programas (zombies) que
pueden ser instruidos para lanzar ataques
desde una computadora de control central
• BOTNETs permiten todos los tipos de
ataques DDOS
Ruteador del
Borde del ISP
Conexión de
Última Milla
CE
Instalación del cliente:
Servidor/FW/Switch/Ruteador
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
• Las opciones para desplegar BOTNETs son
extensas y se crean nuevas herramientas
para aprovechar las vulnerabilidades más
recientes de los sistemas
• Un BOTNET relativamente pequeño con
únicamente 1000 zombies puede causar una
gran cantidad de daños.
• Por ejemplo: 1000 PCs caseras con un ancho
de banda upstream promedio de 128KBit/s
pueden ofrecer más de 100MBit/s
• El tamaño de los ataques crece cada vez más
y es independiente del ancho de banda de la
última milla
Confidencial de Cisco
‹Nº›
Impactos Causados por la Negación del
Servicio
Pérdidas en Dólares por Tipo
Se reportó que un SP está
mejor equipado para
defenderse en contra de
DDoS y es más veloz en
su tiempo de respuesta.
Los Ataques DDoS están impactando a todos los negocios principales
Finanzas, Cuidados de la Salud, Gobierno Federal, Manufactura, Comercio Electrónico, Retail,
Temporada de vacaciones, eventos deportivos importantes para los medios, juegos en línea
Los ataques enfocados con demandas de extorsión están aumentando
16% de ataques enfocados con demandas de extorsión, en comparación a 4% el año
pasado
Las Demandas de Extorsión cubren desde $10,000 a algunos millones
Ataques contra los negocios de todos los tamaños y en todos los segmentos del
mercado
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Lámina de Vijay
Impactos Causados por la Negación de Servicio
Actualizado para 2005
Conclusiones Clave del Reporte

Los incidentes en los sitios Web han
aumentado dramáticamente

Las organizaciones no están
reportando pérdidas por ataques
DDoS para evitar "publicidad
negativa"

Las pérdidas reportadas que
provienen de ataques DDoS son
menores que las del año 2004
Visión de Cisco
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.

La adopción de soluciones de
Protección de DDoS de Cisco está
aumentando

Los Servicios de Protección de
DDoS ofertados por muchos SPs a
nivel mundial están reduciendo el
impacto de estos ataques

Los ataques DDoS aún continúan
siendo una gran amenaza que
requiere atención inmediata
Confidencial de Cisco
‹Nº›
Amenazas de Seguridad en el Corporativo
Oficinas
Trabajadores
Remotas
Piratería
Remotos
Raspado de
Cookies en la
Robo de Datos
Identifique Robo,
Pantalla
Privacidad, Virus,
Piratería de
GUSANOS, Piratería de
Oficinas Aplicaciones
Proveedor Contenido P2P, SPAM y
Corporativas
de Servicios Solicitudes de Dinero
La Seguridad se Traduce
en Disponibilidad de
Servicio
DDOS y Ataques
Intercepción
Robo de Servicios
sobre la
Ilegal
y Continuidad
del
Infraestructura
"Spoofing" Negocio
Extorsión y
"Phishing"
Otros ISPs
(Internet)
BOTNETs
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Espionaje Industrial
Tiendas de Retail /
Centros de
Distribución
Confidencial de Cisco
‹Nº›
El Paradigma de Seguridad Está Cambiando
• La seguridad ya no es una propuesta "a nivel de producto“;
es una propuesta de negocios
• La dirección corporativa y las obligaciones legales requieren
darle la atención debida
Ley Sarbannes-Oxley
Ley de Portabilidad de los Seguros de Salud y de Responsabilidades
(HIPAA)
Ley Gramm-Leach–Bliley (GLBA)
Ley de Protección de Datos de la Unión Europea
• Daños del "Día Cero"
Ataques que se propagan ocurren demasiado rápido para que
los productos reactivos los detengan—Se requiere un sistema
proactivo de seguridad
• Los Proveedores de Servicios y Cisco se han asociado para
crear un portafolio de productos de seguridad extenso para el
Corporativo
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
¿Por Qué Preocuparse Acerca de DDoS?
Protegiendo la Solidez de su Negocio
• Pérdida de ingresos y erosión de la marca, reputación y
precio de las acciones debido al tiempo de caída del
negocio
• Alto costo de corrección después de un ataque
• Riesgos regulatorios y de dirección corporativa
• Operación intensiva en tiempo, logística y recursos
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Soluciones de Protección de DDoS
Las funciones de seguridad cambian del
corporativo a la "nube" del SP
El raciocinio de DDoS administrado por el SP
La solución Cisco para protección DDoS
Número de Sesión
Presentation_ID
Presentación_ID
©
© 2005
2005 Cisco
Cisco Systems,
Systems, Inc.
Inc. Todos
Todos los
los derechos
derechos reservados.
reservados.
Confidencial de Cisco
10
‹Nº›
Servicios de Seguridad Administrados del SP
Inteligencia y Seguridad en la "Nube"
Protección de los
puntos extremos
Protección del
borde basada en
CPE
Flujos Comunes de
Administración de
la Red
Servidores
Escritorio
Acceso
Agregación
Protección del
borde
basada
en red
DDoS
Núcleo
Alarmas de
Reportes de
Aprovisionamiento
Evaluación de
vulnerabilidades de
la red y de los
puntos extremos
Seguridad
Interconstruída
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
¿Por Qué Adquirir Protección DDoS
Administrada?
• Piense en la protección DDoS administrada como si fuera un seguro de
casa – Usted desea proteger su casa de incidentes internos, pero también
de los elementos externos…
Sin una solución administrada, usted probablemente no podrá encontrar una
solución a un ataque DDoS (ataque DDoS en el acceso de última milla)
¡Su SP es su asociado de negocios!
• Las soluciones DDoS administradas le pueden ayudar con lo siguiente:
–Obtener una advertencia anticipada de posibles ataques de hackers y de la
confirmación de ataques
–Agregar una capa adicional de defensa, de manera escalable
–Confirmación Inmediata y Análisis Interno
–Ningún equipo adicional se requiere instalar en sus sitios
–Consultoría experta adaptada a cada cliente y reportes del tráfico de ataques
–Garantizar el paso de transacciones legítimas
–Mantener una operación libre de problemas para los recursos críticos de
negocios
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Solución de Protección DDoS
Vista General del Servicio
Nombre del Servicio
Protección DDoS
Administrada para
la Red
Descripción del
Servicio
Protección para el
Internet Corporativo
que conecta a los
recursos de
transporte.
Protección de los
activos de alto valor
del centro de datos
(servidores web,
servidores DHCP,
DNS, etc.) y de la red.
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Puntos CLAVE
• Enfoque sobre la disponibilidad de la red y la
continuidad del negocio
• Oferta de servicio en capas basada en la
"capacidad de limpieza" de modelos dedicados o
compartidos
• El cliente mantiene el control; servicio no
invasivo
• El cliente obtiene visibilidad de los ataques que
están ocurriendo en su red sin afectar
adversamente la disponibilidad
Confidencial de Cisco
‹Nº›
Solución de Protección DDoS
Como funciona
Defend
Limpieza del tráfico
desviado utilizando
Cisco Guard
Mitigate
Inject
Re-inyectar el
tráfico limpio de
regreso al objetivo
Número de Sesión
Presentación_ID
NFP para protección de la
Infraestructura, plano de datos y
plano de control
Detect
Divert
Detección
proactiva de
amenazas basada
en Netflow o Cisco
Detector
Desviar el tráfico del
Ataque a un centro
de limpieza
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Servicio del SP de Protección DDoS Administrada
para la Red
Beneficios para el Corporativo
• Centros de Limpieza Centralizados en la
Red del SP
Tráfico Legitimo + de Ataque a Enfocar
Proceso de
Multiverificación
(MVP)
Centro de
Internet
Excavación rápida y mejor entrega de servicio
Opciones de servicio Dedicadas, Compartidas
Limpieza
Central
La capacidad de limpieza está definida en términos
del "ancho de banda del tamaño del ataque"
Núcleo del
SP
Limpieza de
Tráfico
Inyección
• Opciones Flexibles de Detección
Cisco Detector en las instalaciones del cliente
monitorea el tráfico en tiempo real y le proporciona
a Cisco Guard información de aprendizaje
NOC
Conexión
WAN fuera
de banda
Múltiples centros de limpieza para el rápido
aislamiento del tráfico de ataque
NetFlow en la red del proveedor junto con el
producto Arbor Networks Peakflow del SP también
detectan ataques
Borde
Conexión de
Última Milla
• El cliente mantiene el control
El proveedor no administra la red del cliente
Ruteador de
Notificación
Cisco
Detector
CE
Instalación
delAcliente:
Cliente
Cisco Detector es operado por la Empresa
El proveedor inicia la limpieza solo después de la
confirmación del cliente
La limpieza automática es una opción
Portales del Cliente, Reportes
Servidor/FW/Switch/Ruteador
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Seguridad Administrada por el
SP Basada en la Seguridad NGN
IP de Cisco
Número de Sesión
Presentation_ID
Presentación_ID
©
© 2005
2005 Cisco
Cisco Systems,
Systems, Inc.
Inc. Todos
Todos los
los derechos
derechos reservados.
reservados.
Confidencial de Cisco
16
‹Nº›
Por Qué la Red es Importante para las Soluciones
DDoS Administradas
• Cada dispositivo de la red juega un papel en la seguridad –
es un enfoque a nivel de sistemas
• Las capacidades de seguridad adecuadas y eficaces,
interconstruídas en el tejido de la red para defensa
completa – Defensa en contra de Amenazas, Conectividad
Segura, Protección de Confianza e Identidad y de la
Infraestructura
• La huella de las soluciones de seguridad enlaza en forma
inteligente los puntos extremos con la red
La seguridad no es un dispositivo único… ¡es la colaboración
de los dispositivos que entregan las capacidades de detección
y control!
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Beneficios que su SP le Transferirá…
SERVICIOS
EFICIENCIAS
CONTROL
Las Redes de los SPs están Construidas sobre IP
100000100100100
Preámbulo IP Fuente @
Número de Sesión
Presentación_ID
IP Destino @
Otros
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Carga Útil
Confidencial de Cisco
‹Nº›
Conclusión
• La economía malhechora llegó para
quedarse y está creciendo a un
paso alarmante
• Los ataques DDoS son reales y le
pueden pegar a cualquier empresa
en cualquier momento
• Los Servicios de Protección DDoS
Administrados disponibles en la
actualidad responden a los puntos
de dolor del cliente relacionados a
la disponibilidad de la red y a la
continuidad del negocio
• Las opciones flexibles de servicio
permiten que las Empresas
mantengan el control
Número de Sesión
Presentación_ID
© 2005 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco
‹Nº›
Descargar

DDoS Protection Solution