1 / 31

CB-DPI Command Based – Deep Packet Inspection .

CB-DPI Command Based – Deep Packet Inspection . Solución innovadora para el monitoreo y aseguramiento en tiempo real de las acciones de los usuarios de la red. Sobre DPI, Gartner habla de “ Next Phase of Firewall Evolution ” El filtrado de comandos es lo más novedoso en esta categoría.

crescent
Download Presentation

CB-DPI Command Based – Deep Packet Inspection .

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CB-DPI • CommandBased – DeepPacketInspection. • Solución innovadora para el monitoreo y aseguramiento en tiempo real de las acciones de los usuarios de la red. • Sobre DPI, Gartnerhabla de “NextPhase of Firewall Evolution” • El filtrado de comandos es lo más novedoso en esta categoría.

  2. Las empresas pueden estar preparadas para repeler ataques nocivos que vienen del exterior

  3. 85%de los Fraudes Informáticos son perpetrados por el “propio personal de las empresas” DELOITTE Sin embargo, la inmensa mayoría de los productos de seguridad informática no previenen contra dicha amenaza.

  4. Es muy bueno tener: • Directorios Activos / LDAP • Identity Managers • Firewalls • Intruder Detector System / IDS • IntruderPreventionSystem / IPS • Data LossPrevention / DLP • Seguridad de las Aplicaciones Nos Permiten Regular las acciones de los Usuarios Finales.

  5. Pero, el hacker y el usuario malicioso Interno pueden evadir la seguridad convencional!!. Por switches, routers, relación de confianza entre servidores, escritorios remotos, vía Telnet y línea de comando, sembrado de Scripts, inyección de SQL, Cross Site Scripting XSS, alterando programas y bibliotecas, etc.

  6. Previene contra el intruso externo y contra el usuario interno que intenta cometer: • Robo de información que puede ser usada por la competencia o el crimen organizado. • Sabotajes • Fraudes • Violación de la confidencialidad • Daño a datos • Alteración de datos sensibles

  7. Asegura Sus Servidores y Aplicaciones: • Blindando la red • Haciendo que los paquetes con comandos se validen antes de llegar al servidor. • Filtrando los paquetes de comunicación que van hacia los elementos de red. • Inspección profunda de paquetes, extrayendo los comandos. • Analizándolos en tiempo real Vs Listas • Impidiendo la ejecución de comandos críticos no autorizados para el usuario.

  8. Blindaje de la Red / Controlando Acceso • Todos los paquetes de comunicación pasan por el Security Gateway. • Los servidores asegurados sólo reciben paquetes que provengan • del SG. • Ningún usuario puede acceder directamente a ningún servidor o elemento de red. • Se Oculta la dirección IP de los elementos de red y sus passwordsreales. • Los elementos asegurados quedan invisibles, indetectables e impenetrables.

  9. Aseguramiento de Servidores RED

  10. Otorga a los usuarios Passwords únicos de acceso. • Cada usuario queda ligado a un equipo (Dirección IP, Mac Address). • Pueden definirse Usuarios móviles con clave de pasaporte. • Una sola sesión por usuario salvo que se le autorice un número de sesiones. • En entornos de Stand Alone, se validan: • Caducidad de passwords temporales. • horarios y jornadas. • Ventanas de mantenimiento para proveedores. • En entornos de Integración Dinámica con AD, se respetan las reglas de AD. Blindaje de la Red / Validación de Identidad

  11. Integración Dinámica con Active Directory • El usuario sólo puede acceder a los recursos de cómputo asignados. • El Usuario sólo podrá ejecutar en esos recursos las acciones (comandos, vistas, selecciones) que tiene autorizadas para su perfil. • Ningún usuario no autorizado podrá acceder directamente a los servidores por vías alternas a la seguridad del Active Directory. • Todas las acciones del usuario quedan evidenciadas en Log de eventos.

  12. La administración de las listas de usuarios de ambas aplicaciones de seguridad queda cohesionada y centralizada, replicándose los datos comunes. • El usuario solo debe firmarse una vez para ambas aplicaciones de seguridad. • valida que el usuario esté interactuando con el sistema desde el equipo que tiene autorizado para trabajar, impidiendo suplantaciones de identidad. Integración Dinámica con Active Directory

  13. Filtrado de Comandos • Valida comandos sobre todos los Protocolos: • http / https • Ftp / Sftp • Telnet / SSH • Remote Desktop / VNC • Comandos de Sistemas Operativos • Manejadores de base de datos filtra y analiza paquetes en la red Etherneta nivel de la capa 7 Modelo OSI (Aplicativa)

  14. Autentica el comando en “2 a 30 milisegundos*”no siendo un “cuello de botella” Se analiza el comando que va hacia el servidor, no la ejecución del servidor, ni su respuesta al usuario * Dependiendo HW

  15. Filtrado de Comandos • está formado por un Kernel y Motores. • El Kernel abre los paquetes de comunicación para obtener y analizar el comando, apoyándose en los diferentes motores. • Los motores son los intérpretes de cómo encapsula los comandos cada plataforma tecnológica. • Hay motores por cada sistema operativo, por cada DBMS, por cada protocolo de comunicación y por cada aplicación con encapsulamiento particular. • Los motores que aún no tenga los puede “aprender” en muy corto plazo.

  16. Filtrado de Comandos • Monitorea, previene y alarma en tiempo real: No es Forense. • No es intrusivo, no modifica la topología de la red ni la • programación. • El diseño de Perfiles de usuario está basado enLógica Boleana: Actividades y Comandos Permitidos o Limitados (listas negras y blancas). • El monitoreo y la administración de Perfiles, comandos permitidos o limitados es muy sencilla, reduce sensiblemente la labor y los skills necesarios.

  17. Aseguramiento del Directorio Activo* • Permitir o limitar el acceso al DA • Permitir o limitar cada pestaña de la sesión de ingreso o actualización de privilegios y passwords por usuario del DA. • Impedir a ciertos perfiles de administradores dar de alta o de baja usuarios. • Cada acción de los administradores dentro del DA queda evidenciada en un log de eventos en los servidores de donde no hay acceso a usuarios ni administradores. Cuando accede por Escritorio Remoto o VNC

  18. Aseguramiento del Remote Desktop / VNC • La autenticación de • permite la Autenticación de Iconos que aparecen en el escritorio, por lo tanto puede asegurar: • Archivos, • Carpetas, • Aplicativos. • Se puede bloquear el acceso al Aplicativo de Directorio Activo, en si aparece como Icono de Escritorio.

  19. Aseguramiento del Remote Desktop / VNC • Se pueden bloquear los Aplicativos que aparecen en la barra de inicio, como por ejemplo Word, Excel, etc. • Así mismo se puede bloquear el acceso al Sistema de Directorio Activo si su Icono aparece en la Barra de Inicio. En esta versión, Red Cricket bloquea a este nivel de barra de Inicio, niveles más profundos serán parte de las siguientes versiones.

  20. Funcionalidad de Single SignOn (*) • Bastará firmarse inicialmente en el DA • Valida en DA y si tiene credenciales, salta sesión de SignOn. • Se simplifica la administración de passwords,  caducidades, etc. (*) En las aplicaciones aseguradas por Red Cricket. (Requiere labor de consultoría). (*) Disponible también para SAP. (*) Próximamente compatible con SAML (Security Assertion Markup Language)

  21. Filtrado de Comandos / Logs de eventos • Registra un completo log dejando evidencia de cada acción del usuario y dirección IP involucrada, tanto aceptadas como rechazadas. • El Log no consume recursos de la red, ni degrada su performance. • El log se guarda en el appliance, no en los servidores. • El Reporteador de Logs permite desarrollar reportes fijos, gráficos o reportes a consultas no planeadas.

  22. Filtrado de Comandos / Gestión de Alarmas • Todo comando inválido es detenido en tiempo real, nunca llega al servidor. • Dependiendo la gravedad de la infracción se alarma. • El monitor de recibirá la alarma y por el color se distingue su gravedad. • El mensaje de error al usuario puede manipularse. • Si la infracción es grave se puede enviar un SMS a teléfonos celulares. • El administrador puede visualizar la línea de comandos del infractor, bloquearlo o enviarle un mensaje simulado.

  23. SG: Appliance de Disponibilidad Continua • Loscomponentes redundantes ejecutan la misma instrucción simultáneamente • Detecta y aísla errores al nivel de cada componente y notifica al centro de atención • Si el error es grave, el componente fallido se aísla mientras su componente duplicado continua la operación • La información de la memoria y el disco están protegidos

  24. Resumen • Seguridad Integral que actúa desde el perímetro hasta la capa 7. • Elimina las vulnerabilidades del Directorio Activo, sin ser redundante. • Asegura al Directorio Activo de Microsoft u otros LDAP. • Es multiplataforma. • Puede asegurar cualquier aplicación legada y moderna. • Asegura todos los equipos activos de la red. • Monitorea la comunicación de sus puertos. • No es intrusivo. • Opera de forma transparente sin consumir recursos, ni entorpecer. • Security Gateway de Disponibilidad Continua 99.999%

  25. Evita fraudes internos maliciosos, que representan más del 85% de la vulnerabilidad potencial. • Evita en gran medida las acciones negligentes o errores sin dolo, como: • Borrado de instancias o archivos • Borrado de bibliotecas o programas • Desconfiguración de servidores o redes • Caída de sistemas o de servicios • Reduce los tiempos de identificación de dichas fallas. • Impide que los usuarios que las cometieron borren las evidencias. • Es fácil y recomendable prohibir todo tipo de comandos peligrosos.

  26. Beneficios • Protegemos su negocio contra: • Fraudes y sabotajes internos y externos • Errores sin dolo y negligencias catastróficas • Al ser una herramienta integral y multiplataformas reduce costos: • Administración • Operación • Licenciamiento • Tiempo de implementación • Simplificación de tareas • Reducción de Riesgos • Protege sus inversiones en tecnologías aseguradas Vs. Obsolescencia • Cumplimiento de obligaciones, regulaciones y estándares.

  27. Oportunidades de Aseguramiento • Asegurar equipos de Comunicaciones, Switches, Routers, VOIP, Call Centers, Centrales Telefónicas, Tellabs, Radio bases, etc. • Asegurar granjas de Servidores Unix de cualquier marca. • Asegurar granjas de servidores Windows • Asegurar Servidores AS/400, Mainframes • Asegurar equipos con Sistema Operativo Propietario • Asegurar portales WEB e Intranets • Asegurar aplicaciones modernas y legadas • Auditoría

  28. Diagrama Benchmarck Alcance de Seguridad de redcricket Vs otros. Filtrado de Comandos Base de Datos Equipos de Comunicación Sistemas Operativos Servicios de red Aplicativo Servidores usuarios Windows Central Telefónica Línea de comando Telnet, FTP, SSH, etc. HP ORACLE ERP Solaris Informix comandos Sun CRM Radio Bases rastreo AIX SQL Server In House Moderno IBM Call Center Call Center Monitoreo en línea Progress Linux Routers Portales Web Stratus In House Legado My SQL HP UX Portales Intranet Switches Logs de auditoria Dell DB2 OS / 400 VOIP Prevención Posgres Mainframe Propietario Sybase Propietario Seguridad Perimetral Control de Accesos y Prevención de Ataques Firewall Detección de Intrusos Red Cricket Anti Virus Software Seguridad IT Control de Accesos

  29. Preguntas & Respuestas tekioSystemIntegration GT Computadoras, S.A. de C.V. Av. Patriotismo No. 767,701 Col. Mixcoac 03910 México, D.F. (55) 5626-0021 / 5626-0061

More Related