lo que usted no conoce le puede hacer … · la plataforma de cirt es un componente fundamental...

4
Cyber Intelligence & Response Technology (CIRT) LO QUE USTED NO CONOCE LE PUEDE HACER DAÑO

Upload: dinhnhan

Post on 19-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Cyber Intelligence & Response Technology (CIRT)

LO QUE USTED NO CONOCE

LE PUEDE HACER DAÑO

Elimine Los Puntos Ciegos de su Ciber Seguridad…La infraestructura de ciber seguridad tradicional está repleta de puntos ciegos… puertas abiertas a amenazas que no puede ver, porque las herramientas en las que confía no las pueden ver. Cyber Intelligence & Response Technology (CIRT) está diseñado para eliminar sus puntos ciegos, permitiéndole capturar la fuga de información que su DLP no considera, detectar nuevo malware que su IDS y antivirus no reconocen, y monitorear la actividad de Internet de sus usuarios cuando no están conectados a su red.

La plataforma de CIRT es un componente fundamental para las organizaciones que buscar subsanar las carencias en detección, análisis y remediación que existen comúnmente en una arquitectura típica de seguridad de la información. La plataforma integra el análisis de computadoras, redes y malware, así como auditoría a gran escala y acciones de remediación. Lo anterior le permite realizar todo el análisis crítico a través de una sola pantalla, realizar remediación por lotes para detener la fuga en el primer indicio de una vulnerabilidad, y crear perfiles de amenaza para prevenir que suceda nuevamente. Incluso funciona como un cuarto de guerra virtual, en el que múltiples equipos de ciber seguridad pueden colaborar en tiempo real.

¿Puede hacer esto actualmente? • ¿Buscar en su organización para identificar código malicioso que su antivirus y detector de intrusos

no detectaron, analizar los binarios y determinar cuál es su comportamiento, antes de enviarlo a un equipo de análisis de malware?

• ¿Auditar las computadoras de su empresa clasificando todas las computadoras que contengan fugas de datos confidenciales?

• ¿Monitorear la actividad de los empleados para saber qué hacen en las computadoras portátiles de la compañía, incluyendo su actividad de Internet, incluso si no están conectados a su red?

• ¿Configurar un monitoreo bi-direccional del uso de dispositivos de almacenamiento removible para conocer lo que se copia a ellos y lo que se descarga a las computadoras de los usuarios?

• ¿Colaborar en tiempo real, a través de una interfaz Web segura, con todos los miembros del equipo de respuesta a incidentes?

Tres Razones Principales Que Dificultan Defender su DominioLas siguientes debilidades en el modelo actual de seguridad de la información lo hacen peligrosamente ineficiente durante la investigación de una brecha de seguridad.

1. Herramientas basadas sólo en firmas (IDS, antivirus, etc.) y soluciones de DLP sólo capturan lo que les dice que busquen.

2. Herramientas separadas sin integración. Análisis forense de computadoras, de tráfico de red, análisis de malware… el análisis crítico de estos elementos es en herramientas separadas, sin integración.

3. Diferentes equipos no pueden colaborar en tiempo real.

4. Análisis forense de computadoras, cumplimiento, seguridad de la información, seguridad de redes… cada equipo utiliza sus propias herramientas y deben correlacionar coincidencias de manera verbal en persona.

Análisis forense de red

Monitoreo de dispositivos de almacenamiento removibles

Análisis de malware

Auditoría de datos

Termine Con Estas Dificultades con CIRT.Realice un análisis crítico utilizando una sola plataforma.

Análisis forense de computadoras

Elimine Sus Puntos Ciegos y Haga Frente a sus más Grandes Desafíos de Seguridad con una plataforma única e integrada

Fuerza Virtual de TrabajoLas computadoras portátiles de empleados que viajan se conectan en intervalos para ser analizadas por anomalías que son registradas, incluyendo la actividad de red y de dispositivos USB. El monitoreo remoto ayuda a identificar cualquier fuga de datos o brecha de seguridad. Fuga de información confidencial/clasificada Auditoría proactiva utilizando palabras clave o expresiones regulares utilizando patrones para tarjetas de crédito o números de seguridad social. Todas las coincidencias son identificadas para ser removidas de acuerdo a regulaciones gubernamentales o políticas corporativas.Malware Desconocido y Día Cero Una auditoría proactiva de todas las computadoras muestra calificaciones de amenazas para todos los binarios. Los binarios con una calificación alta son automáticamente desensamblados y se identifican sus funcionalidades, para determinar su comportamiento e intención sin hacer uso de listas blancas o negras y SIN que tener que ejecutar el binario en un sandbox. La información de la computadora es correlacionada con el tráfico de red para validar las amenazas y crear un mapa de propagación. La remediación por lotes termina y elimina procesos maliciosos en todas las computadoras afectadas. Los perfiles de la amenaza son enviados a los proveedores de soluciones basadas en firmas, y CIRT monitorea por futuras coincidencias.

Monitoreo de Dispositivos de Almacenamiento RemoviblesEmpleados con acceso a propiedad intelectual están en una conferencia. Se activa el monitoreo bidireccional de dispositivos de almacenamiento removible para ver todos los archivos copiados, así como qué archivos o binarios fueron descargados del dispositivo.

Monitoreo de Repositorios de Datos Críticos Mediante el uso de la tecnología de captura de SilentRunner, la tecnología de análisis forense de tráfico de red en CIRT, los repositorios de datos críticos son monitoreados en tiempo real por comportamientos sospechosos.

Alerta de Intrusión Tráfico no autorizado en el Puerto 443 es identificado. Las comunicaciones de red son visualizadas y el examinador realiza un análisis forense del host para determinar su comportamiento. Alta entropía, software para evitar honeypots y otros criterios indican malware. La empresa es analizada para identificar otras computadoras afectadas y realizar una remediación por lotes, terminando y eliminando malware de todos los sistemas. Se genera un perfil de amenaza y se monitorea por recurrencias.

Reporte de Información de Tarjetas de Crédito Un empleado descubre información de tarjetas de crédito en una ubicación insegura. Computadoras, recursos compartidos, servidores, etc. son auditados para encontrar esta información. La ubicación de las coincidencias es identificada para su remediación. (Cuando la política lo permite, puede borrar de manera segura los archivos no autorizados. Todas las acciones son registradas para crear un reporte).

ReactivoProactivo

Agregue SSL Locksmith a CIRT y Obtenga Visibilidad de las

Comunicaciones de Red EncriptadasUn problema en las arquitecturas de seguridad actuales es la incapacidad de ver las comunicaciones de red encriptadas. Un

gran número de empresas y aplicaciones basadas en Internet utilizan SSL, por ejemplo Microsoft SharePoint, Salesforce.com, SAP, Oracle, WebEx, Windows Update, Google business (Gmail, docs, sites) y la mensajería instantánea. Las empresas

instalan una larga lista de soluciones de seguridad de redes para cumplir con requisitos de seguridad y cumplimiento, sin embargo, muchos de estos dispositivos no pueden analizar las comunicaciones encriptadas por amenazas o fugas de

información. Esto deja el acceso abierto a aplicaciones no autorizadas, navegación en red sin restricciones, distribución de virus y spyware, robo de datos, entre otros – todo a través de SSL.

SSL Locksmith Elimina esta VulnerabilidadSSL Locksmith administra las conexiones SSL mediante la validación y creación de nuevos certificados internos. Una

solución segura y flexible, los clientes pueden utilizar sus propios certificados o uno proporcionado por SSL Locksmith para poder administrar las transacciones SSL. Adicionalmente, la solución fue diseñada con la funcionalidad fail to wire bypass

para prevenir afectaciones al servicio si es que el hardware falla.

Trabaja con cualquier solución de análisis y captura de paquetesSSL Locksmith puede ser utilizado con todas las soluciones de captura y análisis de paquetes, incluyendo detección de

intrusos y sistemas de prevención, soluciones de análisis de tráfico de red y soluciones para monitoreo de contenido web.

Filtros para listas blancas y listas negrasLos filtros de listas blancas y listas negras le permiten controlar los sitios y conexiones que son decriptadas para asegurar su

cumplimiento con políticas y regulaciones de privacidad.

CORPORATE HEADQUARTERS801.377.5410588 West 400 SouthSuite 350Lindon, UT 84042 USA

NORTH AMERICAN SALES800.574.5199Fax: 801.765.4370 [email protected]

INTERNATIONAL SALES+44 (0)20 7010 [email protected]

www.accessdata.com