A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

CORE Insight Enterprise

Apresentações semelhantes


Apresentação em tema: "CORE Insight Enterprise"— Transcrição da apresentação:

1 CORE Insight Enterprise
Antecipando Riscos do NEGÓCIO

2 Sobre CORE Security Líder em soluções inteligentes de segurança preditiva Fundada em 1996, e seu primeiro produto: Core Impact 2001 Sede em Boston e o CoreLabs em Buenos Aires 1400 clientes e 200 empregados Impact líder em sw de testes de Intrusão e Insight nova solução Enterprise Reconhecimento consistente em prêmios por grupos de indústria e de media 5 patentes aprovadas e 7 pendentes Publica mais de 200 exploits por ano 2

3 2011: O ANO DE VIOLAÇÃO DE DADOS
RSA Security Os invasores usaram engenharia social para atrair os empregados para abrirem um com spoof e fazer o download de uma planilha infectada. O ataque comprometeu dados relativos ao SecureID, custando à RSA US$ 66 milhões em monitoramento de transações e reposição de tokens de autenticação. Sony O ataque na Sony tornou-se notícia por muitas semanas depois que a Cia foi atacada por LutzSec que forçou o fechamento da rede como resultado. O prejuizo à Sony superou o valor de US$ 170 milhões. Epsilon Violação entre 50 e 60 milhões de endereços de s, com algumas estimativas atingindo 250 milhões. O custo total estimado foi de US$ 3 a 4 bilhões em Auditorias Forense, multas, litígios e perda de negócios com seus clientes.  SK Telecom Hackers com endereços IP baseados na China infectaram 60 computadores, usando-os como plataforma para hackear as bases de dados das lojas da Cia, comprometendo cerca de 90% das informações pessoais dos usuários de Internet da Coréia do Sul. 3

4 O custo do Crime Cibernético
Custo global do crime cibernético em 2011 Mais de 450 violações reportadas afetando mais de 30 milhões de indivíduos Fonte: Symantec Norton Cybercrime Report, 2011 Perda de reputação e valor de marca, por números Tempo médio para restabelecer a reputação da Cia depois da violação: 1 ano Perda média em valor de marca: 12% – 25% Fonte: Ponemon Institute, Oct 2011 Indivíduos afetados por violações em 2011 Varejo: 12 milhões+ Saude: 7 milhões + Governo: 4 milhões + Serviços financeiros: 4

5 Como a maioria das Empresas usam o seu tempo
Most shops are so busy with reactive or tactical daily functions and have no opportunity to perform best practices or preventative activities that would in fact provide them the most positive risk mitigation. Their teams most are sitting around waiting for the attack to happen, then plan to react really, really quickly to minimize damage. That stance is fundamentally flawed, team should be figuring out ways to prevent these attacks to happen. Fight the cause not the effect. They can’t see the forest through the trees. Most security people are not strategic, but operational in their approach. How do I fix the biggest problem today. The truly progressive teams CSO’s ask their employees to find what is coming at them next, not what came at them yesterday. SIEM Log Mgmt Forensics DLP Firewall IDS/IPS SANS: Eric Cole, May 2011 5

6 Aonde a Core Security quer que você chegue com seus produtos Impact e Insight
This is the state that most shops aspire to but are unable to achieve. We can help them run around a bit less Proactive, continuous, and automated risk assessment will allow for this balance to be more of a reality. With a balance more along these lines, it will allow for more diversity of projects to be accomplished. Take the “busy/manual” work out of the equation as much as possible, and you will free up your teams for more relevant and urgent security efforts/projects/needs. 6

7 Usos Mais Importantes do Core Insight
Abaixo os 6 usos mais prováveis de CORE Insight Enterprise Consciência dos Riscos (evidencias de possiveis ataques) Gestão das Vulnerabilidades Gestão de Mudanças Receber informações que geram ações Validação dos Controles de Segurança (equipamentos de defesa) Expandindo o número de testes de Segurança (automação) 7

8 A Força de Antecipar Acontecimentos
Conhecer antecipadamente as ameaças de segurança por toda a Empresa (visão global) Proativamente, identificar o que é crítico (prever o inevitável) Tomar medidas preventivas aonde for importante Pensar no futuro acerca de riscos do negócio Tomar Controle da segurança da Infraestrutura Prever e previnir-se contra os incidentes de segurança e aprender a olhar tb para as causas e não somente para os efeitos Este poder de pensar no que pode vir pela frente, é o que torna ÚNICA a ferramenta Core Insight 8

9 ? Soluções tradicionais de TI são feitas para defender ou reagir
Este modelo tem lacunas inerentes: Enorme quantidade de dados, várias ferramentas Pouca correlação e comunicação entre as soluções – elas não se falam No momento que o alerta é exibido, já é muito tarde pela falta de automação Nenhuma medida proativa do risco do negócio – muitos riscos de TI Qual é a implicação das vulnerabilidades em seu ambiente? Elas estão colocando o seu negócio em riscos financeiros ou operacionais? Aonde estão seus ativos e qual a criticidade das informações que eles contem? Vulnerability Mgt. SIEM GRC Detective and Forensic Tools ? End-User and Endpoint Ctrls. Team have been acquiring security (manual) tools for the last decade, and while these tools do solve a specific problems, they don’t work together, they provide disparate data, and require an operator. Fast forward to today, security teams now have dozens of these silohed tools, skill sets have changed, team members have left, priorities changed, and these tools still don’t talk to each other. So out of all this info – how do you prioritize activities, to mitigate the most risk. How do teams know if they are working on the right thing, right now they simply don’t. Some of our customers are now only going through .3% of the output from the vuln scanner, and they are basing their activities on “technical” risks “ not risk to the business. SIEM was supposed to help address this, but these technologies generate thousands of event that need to evaluated and correlated. GRC is for compliance and doesn’t provide a true proactive measure of risk Security Controls 9

10 Validation and prioritization … … of incidents and threats
Nossas soluções adicionam inteligência preditiva para ecossistemas de segurança Gerenciamento de vulnerabilidades Identificar riscos críticos entre grandes quantidades de dados Risco de governança & conformidade Fornecer análises de risco e conduzir avaliações baseadas em cenários de "what-if“ Controles de endpoint & do usuário Avaliar as defesas de segurança de Endpoint e o comportamento do usuário Controles de segurança Avaliar firewalls, ACLs, WAFs e outras defesas para garantir o melhor desempenho Controles de ferramentas forenses Revelar como ataques poderiam progredir após uma violação inicial Gestão de evento & de informações de segurança (SIEM) Informar e reforçar as regras de correlação Vulnerability Mgt. GRC SIEM future Predictive Intelligence Validation and prioritization … … of incidents and threats Detective and Forensic Tools future End-User and Endpoint Ctrls. See competition slides in playbook for how we play with these folks in depth Security Controls 10

11 Configuration Management Database
Exemplo de Instalação do CORE Insight Scanning (network and web) Security data SIEM Validated threats GRC Threat Mgt. Static slide 1 Threat path vector analysis Alerts to be validated Validated alerts Threat prioritization based on validated alerts and asset value Asset info for validation / modeling Configuration Management Database (asset name, value, purpose, etc.) 11

12 Detective & Preventive Configuration Management Database
Exemplo de Instalação do CORE Insight – Road Map Scanning (network and web) Detective & Preventive (IDS, WAF, ACL, etc.) Security data SIEM Validated threats GRC Threat Mgt. | Incident Mgt. Static slide 2 Threat path vector analysis Alerts to be validated Validated alerts Threat prioritization based on validated alerts and asset value Incident prioritization based on validated attacks and impact on the business Asset info for validation / modeling Configuration Management Database (asset name, value, purpose, etc.) 12

13 Funil Core INSIGHT Vulnerability scanners deployed on your network
Here you see some example Network and Web ones These scans go out and test your web applications and allow you to generate reports on all vulnerabilities found. No way to quickly an easily validate. Well you can take these outputs from the scanners and have INSIGHT consume it to validate automatically Either in a live attack or simulation attack as well 3. Deploying INSIGHT auditors locally at sites (allows for testing to be done remotely and from the auditor tests are done locally but results and data sent back to main controller and presented in the dashboard Same goes for your other Security systems you have (SIEM, GRC, Etc) These systems are collecting data from other systems and reporting the security posture of your org. INSIGHT allows the ability to push or pull information to/from these type of systems to enhance the data and get real time results with the testing of INSIGHT So as you can see that with the continuous testing with Core it assists in all aspects of your network and adjusts accordingly as your network changes (adding rules, changing apps, adding systems, etc)

14 1. Ambiente de criação de perfil
Como CORE Insight Enterprise Funciona 1. Ambiente de criação de perfil Informe o Insight sobre seu ambiente. Passo 3: Planejamento de ameaça & simulação Sistemas de perfis de conhecimento definidas pela campanha e identifica sistemas potencialmente vulneráveis. O Insight ataque planejamento algoritmo combina o conhecimento dos perfis de sistema com GPS-como inteligência para determinar os caminhos mais prováveis para atingir o objetivo da campanha. Insight pesa potenciais caminhos com base na eficácia de exploração, aproveitando o CORE IMPACT estatísticas de uso e nosso único de investigação e perícia de campo. Passo 4: Replicação de ameaça CORE Insight’s Explorar motor Replica tentativas de um atacante comprometer sistemas ao longo dos caminhos. Pode direcionar aplicativos web, sistemas de rede, sistemas de ponto de extremidade e usuários (via phishing). Todas as Exploits são commercial-grade, desenvolvidos internamente e repetidamente atualizado, QA’ed e testado. Produto recebe novas explorações de e outros módulos por mês. Passo 5: Adaptive ajuste de Path Usa a inteligência do GPS-como ajustar e recalcular caminhos de ataque tentativas de comprometer os sistemas, como um invasor. Permanece "nos limites", tal como definido na campanha. Apenas os caminhos de ataque que foram calculados os testes Menos prejudicial do que scanning Comportamento furtivo invasor Passo 7: Painel de controle / emissão de relatórios Detalhes real potenciais de quebra de ativos críticos sem falsos positivos. Mostra onde as defesas param ataques. Revela a exposição a ataques que combinam diferentes técnicas e vetores. Detalhes atacam caminhos e pontos de penetração para o planejamento de remediação. Passo 2: Definição de campanha Defina o objetivo da campanha de avaliação de INSIGHT (por exemplo, da acesso a um banco de dados específicos do cliente ). Definir o escopo dos sistemas a ser testado (por exemplo, uma sub-rede específica). Definir quais sistemas estão dentro e fora dos limites para a campanha Opcionalmente, você delegar campanhas para equipe de TI que possuem os sistemas, desenvolvedores de aplicações web, etc. Estabelece o calendário de campanha (por exemplo, uma vez, diário, semanal, etc.). Passo 1: A Criação da Perfil do Ambiente Informe o Insight sobre sua topografia do ambiente, por exemplo: Importar Informação de sua solução de gerenciamento de ativos de rede ou rede / web scanner Fornecer uma gama de Ips Fornecer uma gama de URLs de aplicativos da web Fornecer uma lista de endereços de dos usuários Passo 6: Mudança de infra-estrutura Recentemente implantados sistemas que se enquadram no âmbito de uma campanha (por exemplo e a faixa de IP) automaticamente pode ser testado na próxima vez que uma campanha é executada. Garante que os testes de segurança manter-se com seu ambiente em mudança 7. Painel de controle / emissão de relatórios Insight apresenta resultados em termos relevantes para sua organização. 2. Definição de campanha Você define o crítico: activos (aka gols), escopo e tempo. Passo 1: Perfil o ambiente Dizer Insight sobre a topografia do ambiente, por exemplo: Importar informações de rede de sua solução de mgt de ativos Fornecer uma gama de aplicação web URLs Fornecer uma gama de IPs Fornecer uma lista de endereços de do usuários Passo 2: Definição de campanha Defina o objetivo da campanha de avaliação de INSIGHT(por exemplo, um banco de dados específicos do cliente de acesso). Definir o escopo dos sistemas a ser testado (por exemplo, uma sub-rede específica). Definir quais sistemas estão dentro e fora dos limites para a campanha Opcionalmente, as campanhas de delegado à equipe de TI que possuem os sistemas, desenvolvedores de aplicações web, etc. Estabelecer o calendário de campanha (por exemplo, uma vez, diário, semanal, etc.). Step 3: Attack Path Calculation Insight’s attack planning algorithm combines knowledge of system profiles with GPS-like intelligence to determine most likely path(s) to achieve the campaign goal. Insight profiles systems defined by the campaign and identifies potentially vulnerable systems. Insight weights potential paths based on exploit efficacy, leveraging CORE IMPACT’s usage statistics and our unique research and field expertise. Step 4: Attack Replication Can target web applications, network systems, endpoint systems and end users (via phishing). CORE Insight’s Exploit Engine replicates an attacker’s attempts at compromising systems along the paths. All exploits are commercial-grade, developed in-house, and repeatedly updated, QAed and tested. Product receives new exploits and other modules per month. Step 5: Adaptive Path Adjustment Uses GPS-like intelligence to adjust and recalculate Attack Paths as it attempts to compromise systems, like an attacker would. Stays “in bounds” as defined in the campaign. Only tests calculated attack paths Less disruptive than scanning Stealthy attacker behavior Step 6: Infrastructure Change Newly deployed systems that fall within the scope of a campaign (e.g., and IP range) can automatically be tested the next time a campaign is run. Ensures that security tests keep up with your changing environment Step 7: Dashboard / Reporting Details real potential for breach of critical assets with no false positives. Shows where defenses stop attacks. Reveals exposures to attacks that combine different techniques and vectors. Details attack paths and penetration points for remediation planning. GOAL 6. Mudança de infra-estrutura Campanhas automaticamente podem adaptar quando implantao novos sistemas. 3. Simulação e planejamento de ameaça Insight calcula caminhos provável ataque aos ativos definidos. Security Verified! New system added to environment! 4. Replicação de ameaças Insight tenta explorar as vulnerabilidades ao longo dos caminhos. 5. Adaptive ajuste de caminho Insight procura novos caminhos como sistemas estão comprometidos. Security Verified! 14

15 Mapa de Ataque - Topologia
15

16 Testing End Users & Endpoints
Problem: Breaches originating with end users, by phishing and other social engineering attacks Traditional solution: Ad-hoc end-user training, if any at all Traditional solutions are focused on virus and malware control Challenge with traditional approach: Users aren’t proactively tested after training AV and malware solutions don’t focus on the root problem of unsecure end-user actions Insight’s solution: Assesses end-users and their systems against -based threats. Allows customers to determine which end users could expose the organization to Malware, and/or Advanced Persistent Threats (APTs) that could lead to a catastrophic intrusion via social engineering ROI: Proactively identify and reduce inadvertent user behavior (significant point of entry for attackers). Dramatically reduce your organizational threat surface. 16

17 CORE Insight - Relatórios
17

18 Dashboard + Relatórios - CISO
Avaliações e tendencia de riscos Mostra o progresso dos testes de segurança e as remediações das vulnerabilidades ao longo do tempo Mapas de calor Mostra o estado de segurança das áreas operacionais em todo o ambiente de TI Filtra por localização geográfica, unidades de negócios, categoria de sistemas, categoria de dados, ou área de compliance Gestão de Vulnerabilidades Determina quantos GOLS foram alcançados a partir dos inputs do scanner de vulnerabilidade Ameaças Emergentes Testa à procura de novas vulnerabilidades 18

19 Dashboard - Campanha Informações detalhadas sobre o status e resultados das campanhas Perfil, Status e Tendência das campanhas: número de ativos testados, pontos de intrusão identificados e risco de violações encontrados pela campanha ao longo do tempo Explorações principais: Busca pelas explorações mais bem sucedidas de uma campanha Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações 19

20 Dashboard - Testador Para usuários responsáveis por configurar e executar as campanhas Tendencia da exploração: Número de exposições nas campanhas e GOLs efetuados pelo testador Relatório de ameaças: todas as vulnerabilidaddes exploráveis identificadas pelas campanhas do testador Explorações principais: mostra as explorações mais bem sucedidas entre todas as campanhas feitas pelo testador Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações 20 - CONFIDENTIAL -

21 Clientes Insight – Casos de Uso
Testando vulnerabilidades encontradas para determinar os riscos que devem ser priorizados A viabilidade do Insight de simular, eliminou outras soluções O sistema unificado de gestão de vulnerabilidades foi fator importante de decisão eliminando falso/positivo Exploração continua, automação e testes Priorização das atividades entre os recursos internos Aumento significativo na eficiência dos times Testes regulares da infraestrutura que eram historicamente ignoradas Integração com a plataforma de GRC produziu um novo conjunto de relatórios e métricas baseadas em risco Avaliação de riscos críticos descobertos somente pelo Insight - o scanner de vulnerabilidade foi o input no processo. Expandiram os testes através da infraestrutura, com apenas 2 pessoas no time. Automação permitiu testes regulares e escalonáveis por toda a infraestrutura For more depth on these case studies please refer to playbook. 21

22 Casos Secundários de Uso
Outros Casos de Usos Significantes Atribuidos ao CORE Insight Enterprise Análise /Avaliação das Vulnerabilidades em Aplicações Testa dinamicamente as aplicações web para identificar riscos críticos no antes de ir para produção Assegura que os recursos de desenvolvimento são gastos por questões de segurança realmente comprovadas e não oriundas de falso/positivo 2. Testando Usuários Finais e Endpoints - Avalia os usuários finais e os seus sistemas contra ameaças baseadas em . Permite aos clientes determinarem quais usuários finais poderiam expor a Organização a Malware, e/ou Advanced Persistent Threats (APTs) que poderiam levar a uma catastrófica invasão através de engenharia social 22

23 Principais Clientes que Usam a Nossa Solução
Um corte transversal de líderes da indústria* 2 dos 3 Maiores Bancos 2 das 3 Maiores empresas de Varejo 10 das 12 Agencias Federais 2 das 3 Telecom´s 2 das 3 Maiores empresas fabricantes de equipamentos de TI 2 maiores Companhias de Semiconductores 2 das 3 Maiores Companhias de Software 2 das 3 Maiores Companhias Farmaceuticas 5 das 7 Maiores Companhias Aeroespaciais e Defesa Líderes em Saude e Entretenimento 16 Maiores Companias do Fortune 500 em suas industrias* Bebidas(Coca-Cola) Periféricos de Computadores (EMC) Software (Microsoft) Entretenimento (Disney) Serviços de dados financeiros (First Data) Alimentação (McDonald’s) Outros serviços de saúde/farmácia (Medco Health Solutions) Eletrodomésticos (Stanley Black & Decker) Seguro de vida, Saúde (MetLife) Serviços de Internet e Varejo (Amazon) Network and outros Equips de Comunicação (Cisco) Farmaceuticas (Pfizer) Varejistas de Semicondutores (Costco) Telecomunicações (AT&T) Atacadista em Cuidados de Saúde (McKesson) Our customers cover a wide variety of industries and markets. * According to 2011 Fortune 500 rank 23 23


Carregar ppt "CORE Insight Enterprise"

Apresentações semelhantes


Anúncios Google