Reduciendo el Ciber Riesgo en Entornos Financieros

cgarcia045 63 views 19 slides Sep 01, 2025
Slide 1
Slide 1 of 19
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19

About This Presentation

Qualys Enterprise TruRisk Platform: Reduciendo el Ciber Riesgo en Entornos Financieros
Pablo Velazquez - Senior Security Solutions Architect
QUALYS


Slide Content

QualysEnterprise TruRisk
Platform
Reduciendo el Ciber Riesgo en Entornos
Financieros
PABLO VELÁZQUEZ
Senior Security Solutions Architect Iberia &
LATAM

SENSORSAPILIGHTWEIGHT AGENT
OPERATING SYSTEMSAPPLICATIONS CLOUD / CONTAINERS / VMsIT / WORKSTATIONS / SERVERSIOT EXTERNAL DEVICES
3rd Party
Data
PLATFORM SERVICES
Gestiónde Activos
Gestiónde
vulnerabilidadesy
configuraciones
Remediacióndel
riesgo
Detecciónde
amenazasy
Respuesta
Cumplimiento
3rd Party
Data
QualysEnterprise TruRiskPlatform
Medir, comunicary eliminarelciberriesgo
Maturity
Descubrirtodoslos
activos, incluidoslos
externos
Deteccióny priorización
de vulnerabilidades
segúnTruRisk
Elimineelciberriesgo
con inteligenciay
automatización
Detectey responda
con antimalware/
antiransomware
Apliquee informe
sobreelcumplimiento,
siemprelistopara la
auditoría
Qualys TruRisk™
Meta

Necesidadesdel cliente
Soluciónglobal para todassus divisiones,
administradade maneracentralizada
Desplieguey gestion rápidoy entornoescalable
con elmenormantenimientoposible
HerramientaSaaS
Capacidadde cubrirentornoshibridos(cloud, on
premise, contenedores. Servidores, ATM, laptops,
comunicaciones…)
Solucióncon la mayor cantidadde posibilidades
posibles(inventariado, detección, respuesta…) –
Reducciónde costes

Solución aportada

CyberSecurityAsset Management
Inventariadode activos
Descubrimientode activosno gestionados
(shadow it) y clasificaciónsegún
necesidades
Usode Qualys CSAM comofuenteoficial
de inventariopara todoelgrupoa nivel
internacional
Seguimientoal ciclode vidaHW/SW y de
aplicaciones
Detecciónautomáticadel perímetro
expuestoa internet EASM
CSAM

VM Detection & Response
Gestionarelriesgode ataque
Inclusiónenelciclode gestion de
vulnerabilidadesde todossus activos
(<500k)
Obtención del estado actualizado – Uso
de agentes y escaneos remotos
periódicos
Usoenentornoshibridos–Cloud y on
premise
Clasificaciónde vulnerabilidadesen
base a RTI –Ransomware, Malware,
Exploit Kit…
Detecciónde milesMILLONESde
vulnerabilidades
VMDR

¿Cómo gestionar
MILLONES de
vulnerabilidades de
forma eficaz?

Priorizar lo importante: no todas las vulnerabilidades son iguales
Vulnerabilidadesvs AmenazasReales
5,615
Vulnerabilities
with
Weaponized
Exploit Code
100%32%2.30%1.25%0.44%0.56% 0.42%0.28%0.11%
244,655
Universe of
All Known
Vulnerabilities
78,093
Vulnerabilities
with Exploit
Available
3,068
EPSS > 0.9
1,082
CISA KEV
1,381
Exploited by
Malware
697
Named
Vulnerabilities
(Log4Shell,
Heartbleed)
1017
Exploited by
Threat Actors
270
Exploited by
Ransomware
HIGH-RISK VULNERABILITIES (5,557)
Updated: 2024
Solo ~5000
vulnerabilidades
Suponenelmayor Riesgo
Prioriza
correctamentelas
vulnerabilidadesde
alto riesgo

Cuantificaciónde riesgosentodala empresa
Qualys VMDR con TruRisk
Configuraciones
incorrectas
Explotación por parte de
actores de
malware/amenazas
Explotación activa in the
wild
Criticidadde los
activos
Ubicacióndel
activoVulnerabilidadesControlesde
compensación
Software EOLCertificados
Madurez del
código de
explotación
Malware
Priorizarcon confianza
Alimentado por 25+ fuentes de inteligencia de amenazas y
exploits. Nunca te pierdas nada crítico
Cuantificarelriesgocibernético
Visualice y mida el riesgo en todas las unidades de
negocio, la ubicación geográfica y realice un seguimiento
de la reducción del riesgo a lo largo del tiempo

Priorización
Focalizaresfuerzos
Priorizarenelriesgode ataque-Saber sila
vulnerabilidades explotable, elriesgode
ransomware...
Enfocarse en aquello que realmente
puede mitigarse
Remediarelmayor númerode
vulnerabilidadescon elmenornúmerode
accionesposibles–Parches acumulativos
o últimasversiones
VMDR
Reduccióndel 40% de vulnerabilidades
relaccionadascon ransomware
(<900.000) enelprimer mes

TruRiskEliminate
División del Cliente con un parque de activos sin
actualizar desde hace años, sistemas operativos y
aplicaciones EOL, comunicaciones inseguras,
credenciales por defecto...
120 V/A frente a 20 V/A del resto de divisiones
Desplieguede parches y cambiosenla
configuracióntanto de sistemaoperativocomo
de aplicaciones
Desplieguesin necesidadde VPN, descentralizado
Zero-touch Patching –Despliegueautomático
de parches
Reducción del 60% de vulnerabilidades en 3 meses.
TRE

Regulación y
Cumplimiento

PCI Compliance
Approved Scanning Vendor
Análisis trimestral de vulnerabilidades
externas realizado por un ASV (proveedor
aprobado de escaneo).
PCI
11.2 Realice análisis internos y externos de las
vulnerabilidades de la red, al menos,
trimestralmente y después de cada cambio
significativo en la red (como por ejemplo, la
instalación de nuevos componentes del sistema,
cambios en la topología de la red, modificaciones en
las normas de firewall, actualizaciones de
productos).

File Integrity Monitoring
Supervisarla integridadde archivos
Cumplir con diversas regulaciones
como PCI, GDPR, SOX, GLBA…
FIM
11.5 Implemente un mecanismo de detección de
cambios (por ejemplo, herramientas de
monitorización de integridad de archivos) para
alertar al personal sobre modificaciones no
autorizadas de archivos críticos del sistema, de
archivos de configuración o de contenido, y configure
el software para realizar comparaciones de archivos
críticos, al menos, una vez por semana.

Policy Audit
Detectarmalas configuraciones
Ir más allá de la gestión de vulnerabilidades
Cumplir con regulaciones locales para el
hardening de sistemas. Tomar acciones y
aplicar cambios masivos - AuditFix
Aplicardiferentespolíticasy controles
dependiendodel entorno
Capacidad para verificar la postura de
seguridad general
PA

Nuevos Retos:
Protegiendonos de la IA

TotalAI
Descubrirtodoslosactivosque estén
utilizandoIA o Modelosde Lenguaje-GPU,
paquetesy modelos, enproduccióno desarrollo
Ampliando la potencia de TruRisk para evaluar
el software de IA con más de 650 detecciones
específicas de IA, correlacionadas con fuentes de
amenazas y exposiciones de activos, para prevenir
los riesgos de robo de modelos y datos.
TAI
OWASP Top 10 para LLM y Gen AI
Evaluaciónde modelosLLM vulnerablesa
inyecciónde comandos, la divulgaciónde
informacióny elrobode modelos