A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO.

Apresentações semelhantes


Apresentação em tema: "PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO."— Transcrição da apresentação:

1 PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

2 PAGE Sobre CORE Security Líder em soluções inteligentes de segurança preditiva Fundada em 1996, e seu primeiro produto: Core Impact 2001 Sede em Boston e o CoreLabs em Buenos Aires 1400 clientes e 200 empregados Impact líder em sw de testes de Intrusão e Insight nova solução Enterprise Reconhecimento consistente em prêmios por grupos de indústria e de media 5 patentes aprovadas e 7 pendentes Publica mais de 200 exploits por ano 2

3 PAGE 2011: O ANO DE VIOLAÇÃO DE DADOS RSA Security Os invasores usaram engenharia social para atrair os empregados para abrirem um com spoof e fazer o download de uma planilha infectada. O ataque comprometeu dados relativos ao SecureID, custando à RSA US$ 66 milhões em monitoramento de transações e reposição de tokens de autenticação. Sony O ataque na Sony tornou-se notícia por muitas semanas depois que a Cia foi atacada por LutzSec que forçou o fechamento da rede como resultado. O prejuizo à Sony superou o valor de US$ 170 milhões. Epsilon Violação entre 50 e 60 milhões de endereços de s, com algumas estimativas atingindo 250 milhões. O custo total estimado foi de US$ 3 a 4 bilhões em Auditorias Forense, multas, litígios e perda de negócios com seus clientes. SK Telecom Hackers com endereços IP baseados na China infectaram 60 computadores, usando-os como plataforma para hackear as bases de dados das lojas da Cia, comprometendo cerca de 90% das informações pessoais dos usuários de Internet da Coréia do Sul. 3

4 PAGE Custo global do crime cibernético em 2011 Mais de 450 violações reportadas afetando mais de 30 milhões de indivíduos Fonte: Symantec Norton Cybercrime Report, 2011 Perda de reputação e valor de marca, por números Tempo médio para restabelecer a reputação da Cia depois da violação: 1 ano Perda média em valor de marca: 12% – 25% Fonte: Ponemon Institute, Oct 2011 O custo do Crime Cibernético Indivíduos afetados por violações em 2011 Varejo: 12 milhões+ Saude: 7 milhões + Governo: 4 milhões + Serviços financeiros:

5 PAGE Como a maioria das Empresas usam o seu tempo SANS: Eric Cole, May 2011 SIEM Log Mgmt Forensics DLP Firewall IDS/IPS 5

6 PAGE Aonde a Core Security quer que você chegue com seus produtos Impact e Insight 6

7 PAGE Usos Mais Importantes do Core Insight Abaixo os 6 usos mais prováveis de CORE Insight Enterprise 1.Consciência dos Riscos (evidencias de possiveis ataques) 2.Gestão das Vulnerabilidades 3.Gestão de Mudanças 4.Receber informações que geram ações 5.Validação dos Controles de Segurança (equipamentos de defesa) 6.Expandindo o número de testes de Segurança (automação) 7

8 PAGE A Força de Antecipar Acontecimentos Conhecer antecipadamente as ameaças de segurança por toda a Empresa (visão global) Proativamente, identificar o que é crítico (prever o inevitável) Tomar medidas preventivas aonde for importante Pensar no futuro acerca de riscos do negócio Tomar Controle da segurança da Infraestrutura Prever e previnir-se contra os incidentes de segurança e aprender a olhar tb para as causas e não somente para os efeitos Este poder de pensar no que pode vir pela frente, é o que torna ÚNICA a ferramenta Core Insight 8

9 PAGE Este modelo tem lacunas inerentes: Enorme quantidade de dados, várias ferramentas Pouca correlação e comunicação entre as soluções – elas não se falam No momento que o alerta é exibido, já é muito tarde pela falta de automação Nenhuma medida proativa do risco do negócio – muitos riscos de TI Qual é a implicação das vulnerabilidades em seu ambiente? Elas estão colocando o seu negócio em riscos financeiros ou operacionais? Aonde estão seus ativos e qual a criticidade das informações que eles contem? Soluções tradicionais de TI são feitas para defender ou reagir ? 9

10 PAGE Gerenciamento de vulnerabilidades Identificar riscos críticos entre grandes quantidades de dados Risco de governança & conformidade Fornecer análises de risco e conduzir avaliações baseadas em cenários de "what-if Controles de endpoint & do usuário Avaliar as defesas de segurança de Endpoint e o comportamento do usuário Controles de segurança Avaliar firewalls, ACLs, WAFs e outras defesas para garantir o melhor desempenho Controles de ferramentas forenses Revelar como ataques poderiam progredir após uma violação inicial Gestão de evento & de informações de segurança (SIEM) Informar e reforçar as regras de correlação Nossas soluções adicionam inteligência preditiva para ecossistemas de segurança 10

11 PAGE Exemplo de Instalação do CORE Insight SIEM Security data Scanning (network and web) Alerts to be validated Validated alerts GRC Threat Mgt. Validated threats Configuration Management Database (asset name, value, purpose, etc.) Asset info for validation / modeling Threat path vector analysis Threat prioritization based on validated alerts and asset value 11

12 PAGE Exemplo de Instalação do CORE Insight – Road Map SIEM Security data Detective & Preventive (IDS, WAF, ACL, etc.) Scanning (network and web) Alerts to be validated Validated alerts GRC Threat Mgt. | Incident Mgt. Validated threats Configuration Management Database (asset name, value, purpose, etc.) Asset info for validation / modeling Incident prioritization based on validated attacks and impact on the business Threat path vector analysis Threat prioritization based on validated alerts and asset value 12

13 PAGE Funil Core INSIGHT

14 PAGE Passo 5: Adaptive ajuste de Path Usa a inteligência do GPS-como ajustar e recalcular caminhos de ataque tentativas de comprometer os sistemas, como um invasor. Permanece "nos limites", tal como definido na campanha. Apenas os caminhos de ataque que foram calculados os testes Menos prejudicial do que scanning Comportamento furtivo invasor Passo 4: Replicação de ameaça CORE Insights Explorar motor Replica tentativas de um atacante comprometer sistemas ao longo dos caminhos. Pode direcionar aplicativos web, sistemas de rede, sistemas de ponto de extremidade e usuários (via phishing). Todas as Exploits são commercial-grade, desenvolvidos internamente e repetidamente atualizado, QAed e testado. Produto recebe novas explorações de e outros módulos por mês. Passo 7: Painel de controle / emissão de relatórios Detalhes real potenciais de quebra de ativos críticos sem falsos positivos. Mostra onde as defesas param ataques. Revela a exposição a ataques que combinam diferentes técnicas e vetores. Detalhes atacam caminhos e pontos de penetração para o planejamento de remediação. Passo 1: A Criação da Perfil do Ambiente Informe o Insight sobre sua topografia do ambiente, por exemplo: Importar Informação de sua solução de gerenciamento de ativos de rede ou rede / web scanner Fornecer uma gama de Ips Fornecer uma gama de URLs de aplicativos da web Fornecer uma lista de endereços de dos usuários Passo 3: Planejamento de ameaça & simulação Sistemas de perfis de conhecimento definidas pela campanha e identifica sistemas potencialmente vulneráveis. O Insight ataque planejamento algoritmo combina o conhecimento dos perfis de sistema com GPS-como inteligência para determinar os caminhos mais prováveis para atingir o objetivo da campanha. Insight pesa potenciais caminhos com base na eficácia de exploração, aproveitando o CORE IMPACT estatísticas de uso e nosso único de investigação e perícia de campo. Passo 2: Definição de campanha Defina o objetivo da campanha de avaliação de INSIGHT (por exemplo, da acesso a um banco de dados específicos do cliente ). Definir o escopo dos sistemas a ser testado (por exemplo, uma sub-rede específica). Definir quais sistemas estão dentro e fora dos limites para a campanha Opcionalmente, você delegar campanhas para equipe de TI que possuem os sistemas, desenvolvedores de aplicações web, etc. Estabelece o calendário de campanha (por exemplo, uma vez, diário, semanal, etc.). Passo 6: Mudança de infra-estrutura Recentemente implantados sistemas que se enquadram no âmbito de uma campanha (por exemplo e a faixa de IP) automaticamente pode ser testado na próxima vez que uma campanha é executada. Garante que os testes de segurança manter-se com seu ambiente em mudança Como CORE Insight Enterprise Funciona 1. Ambiente de criação de perfil Informe o Insight sobre seu ambiente. 1. Ambiente de criação de perfil Informe o Insight sobre seu ambiente. 3. Simulação e planejamento de ameaça Insight calcula caminhos provável ataque aos ativos definidos. 3. Simulação e planejamento de ameaça Insight calcula caminhos provável ataque aos ativos definidos. 2. Definição de campanha Você define o crítico: activos (aka gols), escopo e tempo. 2. Definição de campanha Você define o crítico: activos (aka gols), escopo e tempo. 5. Adaptive ajuste de caminho Insight procura novos caminhos como sistemas estão comprometidos. 5. Adaptive ajuste de caminho Insight procura novos caminhos como sistemas estão comprometidos. 4. Replicação de ameaças Insight tenta explorar as vulnerabilidades ao longo dos caminhos. 4. Replicação de ameaças Insight tenta explorar as vulnerabilidades ao longo dos caminhos. 7. Painel de controle / emissão de relatórios Insight apresenta resultados em termos relevantes para sua organização. 7. Painel de controle / emissão de relatórios Insight apresenta resultados em termos relevantes para sua organização. GOAL 6. Mudança de infra-estrutura Campanhas automaticamente podem adaptar quando implantao novos sistemas. 6. Mudança de infra-estrutura Campanhas automaticamente podem adaptar quando implantao novos sistemas. Security Verified! Security Verified! New system added to environment! 14

15 PAGE Mapa de Ataque - Topologia 15

16 PAGE Testing End Users & Endpoints Problem: Breaches originating with end users, by phishing and other social engineering attacks Traditional solution: Ad-hoc end-user training, if any at all Traditional solutions are focused on virus and malware control Challenge with traditional approach: Users arent proactively tested after training AV and malware solutions dont focus on the root problem of unsecure end-user actions Insights solution: Assesses end-users and their systems against -based threats. Allows customers to determine which end users could expose the organization to Malware, and/or Advanced Persistent Threats (APTs) that could lead to a catastrophic intrusion via social engineering ROI: Proactively identify and reduce inadvertent user behavior (significant point of entry for attackers). Dramatically reduce your organizational threat surface. 16

17 PAGE CORE Insight - Relatórios 17

18 PAGE Dashboard + Relatórios - CISO Avaliações e tendencia de riscos Mostra o progresso dos testes de segurança e as remediações das vulnerabilidades ao longo do tempo Mapas de calor Mostra o estado de segurança das áreas operacionais em todo o ambiente de TI Filtra por localização geográfica, unidades de negócios, categoria de sistemas, categoria de dados, ou área de compliance Gestão de Vulnerabilidades Determina quantos GOLS foram alcançados a partir dos inputs do scanner de vulnerabilidade Ameaças Emergentes Testa à procura de novas vulnerabilidades 18

19 PAGE Dashboard - Campanha Informações detalhadas sobre o status e resultados das campanhas Perfil, Status e Tendência das campanhas: número de ativos testados, pontos de intrusão identificados e risco de violações encontrados pela campanha ao longo do tempo Explorações principais: Busca pelas explorações mais bem sucedidas de uma campanha Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações 19

20 PAGE Dashboard - Testador Para usuários responsáveis por configurar e executar as campanhas Tendencia da exploração: Número de exposições nas campanhas e GOLs efetuados pelo testador Relatório de ameaças: todas as vulnerabilidaddes exploráveis identificadas pelas campanhas do testador Explorações principais: mostra as explorações mais bem sucedidas entre todas as campanhas feitas pelo testador Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações - CONFIDENTIAL - 20

21 PAGE Clientes Insight – Casos de Uso Testando vulnerabilidades encontradas para determinar os riscos que devem ser priorizados A viabilidade do Insight de simular, eliminou outras soluções O sistema unificado de gestão de vulnerabilidades foi fator importante de decisão eliminando falso/positivo Exploração continua, automação e testes Priorização das atividades entre os recursos internos Aumento significativo na eficiência dos times Testes regulares da infraestrutura que eram historicamente ignoradas Integração com a plataforma de GRC produziu um novo conjunto de relatórios e métricas baseadas em risco Avaliação de riscos críticos descobertos somente pelo Insight - o scanner de vulnerabilidade foi o input no processo. Expandiram os testes através da infraestrutura, com apenas 2 pessoas no time. Automação permitiu testes regulares e escalonáveis por toda a infraestrutura 21

22 PAGE Casos Secundários de Uso Outros Casos de Usos Significantes Atribuidos ao CORE Insight Enterprise 1.Análise /Avaliação das Vulnerabilidades em Aplicações Testa dinamicamente as aplicações web para identificar riscos críticos no antes de ir para produção Assegura que os recursos de desenvolvimento são gastos por questões de segurança realmente comprovadas e não oriundas de falso/positivo 2. Testando Usuários Finais e Endpoints - Avalia os usuários finais e os seus sistemas contra ameaças baseadas em . Permite aos clientes determinarem quais usuários finais poderiam expor a Organização a Malware, e/ou Advanced Persistent Threats (APTs) que poderiam levar a uma catastrófica invasão através de engenharia social 22

23 PAGE Principais Clientes que Usam a Nossa Solução Um corte transversal de líderes da indústria* 2 dos 3 Maiores Bancos 2 das 3 Maiores empresas de Varejo 10 das 12 Agencias Federais 2 das 3 Telecom´s 2 das 3 Maiores empresas fabricantes de equipamentos de TI 2 maiores Companhias de Semiconductores 2 das 3 Maiores Companhias de Software 2 das 3 Maiores Companhias Farmaceuticas 5 das 7 Maiores Companhias Aeroespaciais e Defesa Líderes em Saude e Entretenimento 16 Maiores Companias do Fortune 500 em suas industrias* Bebidas(Coca-Cola) Periféricos de Computadores (EMC) Software (Microsoft) Entretenimento (Disney) Serviços de dados financeiros (First Data) Alimentação (McDonalds) Outros serviços de saúde/farmácia (Medco Health Solutions) Eletrodomésticos (Stanley Black & Decker) Seguro de vida, Saúde (MetLife) Serviços de Internet e Varejo (Amazon) Network and outros Equips de Comunicação (Cisco) Farmaceuticas (Pfizer) Varejistas de Semicondutores (Costco) Telecomunicações (AT&T) Atacadista em Cuidados de Saúde (McKesson) * According to 2011 Fortune 500 rank


Carregar ppt "PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO."

Apresentações semelhantes


Anúncios Google