slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
CORE Insight Enterprise Antecipando Riscos do NEGÓCIO PowerPoint Presentation
Download Presentation
CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

Loading in 2 Seconds...

  share
play fullscreen
1 / 23
jada

CORE Insight Enterprise Antecipando Riscos do NEGÓCIO - PowerPoint PPT Presentation

56 Views
Download Presentation
CORE Insight Enterprise Antecipando Riscos do NEGÓCIO
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. CORE Insight Enterprise AntecipandoRiscos do NEGÓCIO

  2. Líderemsoluçõesinteligentes de segurançapreditiva Fundadaem 1996, e seuprimeiroproduto: Core Impact 2001 Sedeem Boston e o CoreLabsem Buenos Aires 1400 clientes e 200 empregados Impact líderemsw de testes de Intrusão e Insight nova solução Enterprise Reconhecimentoconsistenteemprêmiosporgrupos de indústria e de media 5 patentesaprovadas e 7 pendentes Publicamais de 200 exploits porano 2 Sobre CORE Security

  3. 2011: O ANO DE VIOLAÇÃO DE DADOS RSA Security Osinvasoresusaramengenharia social para atrairosempregados para abrirem um email com spoof e fazer o download de umaplanilhainfectada. O ataquecomprometeu dados relativosaoSecureID, custando à RSA US$ 66 milhõesemmonitoramento de transações e reposição de tokens de autenticação. Sony O ataque na Sony tornou-se notíciapormuitassemanasdepoisque a Cia foiatacadaporLutzSecqueforçou o fechamento da redecomoresultado. O prejuizo à Sony superou o valor de US$170 milhões. Epsilon Violação entre 50 e 60 milhões de endereços de emails, com algumasestimativasatingindo 250 milhões. O custo total estimadofoi de US$3 a 4 bilhõesemAuditoriasForense, multas, litígios e perda de negócios com seusclientes.  SK Telecom Hackers com endereços IP baseados na China infectaram 60 computadores, usando-oscomoplataforma para hackear as bases de dados das lojas da Cia,comprometendocerca de 90% das informaçõespessoais dos usuários de Internet da Coréia do Sul. 3

  4. O custo do Crime Cibernético • Custo global do crime cibernéticoem 2011 • Mais de 450 violaçõesreportadasafetandomais de 30 milhões de indivíduos • Fonte: Symantec Norton Cybercrime Report, 2011 • Perda de reputação e valor de marca, pornúmeros • Tempo médio para restabelecer a reputação da Cia depois da violação: 1 ano • Perdamédiaem valor de marca: 12% – 25% • Fonte: Ponemon Institute, Oct 2011 Indivíduosafetadosporviolaçõesem 2011 Varejo: 12 milhões+ Saude: 7 milhões + Governo: 4 milhões + Serviçosfinanceiros: 590.000+ 4

  5. Como a maioria das Empresasusam o seu tempo • SIEM • Log Mgmt • Forensics • DLP • Firewall • IDS/IPS SANS: Eric Cole, May 2011 5

  6. Aonde a Core Security querquevocêchegue com seusprodutos Impact e Insight 6

  7. UsosMaisImportantes do Core Insight 7 Abaixoos6usosmaisprováveis de CORE Insight Enterprise Consciênciados Riscos (evidencias de possiveisataques) Gestão das Vulnerabilidades Gestão de Mudanças Receberinformaçõesquegeramações Validação dos Controles de Segurança (equipamentos de defesa) Expandindo o número de testes de Segurança (automação)

  8. Conhecerantecipadamente as ameaças de segurançaportoda a Empresa (visão global) Proativamente, identificar o que é crítico (prever o inevitável) Tomarmedidaspreventivasaonde for importante Pensar no futuroacerca deriscos do negócio TomarControleda segurança da Infraestrutura Prever e previnir-secontra osincidentes de segurança e aprender a olhartb para as causas e nãosomente para osefeitos Estepoder de pensar no quepodevirpelafrente,é o quetornaÚNICA a ferramentaCore Insight 8 A Força de AnteciparAcontecimentos

  9. Soluçõestradicionais de TI sãofeitas para defender oureagir • Este modelo tem lacunas inerentes: • Enormequantidade de dados, váriasferramentas • Poucacorrelaçãoe comunicação entre as soluções – elasnão se falam • No momentoque o alerta é exibido, já é muitotardepelafalta de automação • Nenhumamedidaproativa do risco do negócio – muitosriscos de TI • Qual é a implicação das vulnerabilidadesemseuambiente? Elasestãocolocando o seunegócioemriscosfinanceirosouoperacionais? • Aondeestãoseusativos e qual a criticidade das informaçõesqueelescontem? Vulnerability Mgt. GRC SIEM End-User and Endpoint Ctrls. ? Detective and Forensic Tools Security Controls 9

  10. Nossas soluções adicionam inteligência preditiva para ecossistemas de segurança Gerenciamento de vulnerabilidades Identificar riscos críticos entre grandes quantidades de dados Risco de governança & conformidade Fornecer análises de risco e conduzir avaliações baseadas em cenários de "what-if“ Controles de endpoint & do usuário Avaliar as defesas de segurança de Endpoint e o comportamento do usuário Controles de segurança Avaliar firewalls, ACLs, WAFs e outras defesas para garantir o melhor desempenho Controlesde ferramentasforenses Revelar como ataques poderiam progredir após uma violação inicial Gestão de evento & de informações de segurança(SIEM) Informar e reforçar as regras de correlação Vulnerability Mgt. GRC SIEM future Validation and prioritization … … of incidents and threats Predictive Intelligence End-User and Endpoint Ctrls. Detective and Forensic Tools future Security Controls 10

  11. Exemplo de Instalação do CORE Insight Scanning (network and web) Security data Validated threats GRC Threat Mgt. SIEM Threat path vector analysis Alerts to be validated Validated alerts Threat prioritization based on validated alerts and asset value Asset info for validation / modeling Configuration Management Database (asset name, value, purpose, etc.) 11

  12. Exemplo de Instalação do CORE Insight – Road Map Scanning (network and web) Detective & Preventive (IDS, WAF, ACL, etc.) Security data Validated threats GRC Threat Mgt. | Incident Mgt. SIEM Threat path vector analysis Alerts to be validated Validated alerts Threat prioritization based on validated alerts and asset value Incident prioritization based on validated attacks and impact on the business Asset info for validation / modeling Configuration Management Database (asset name, value, purpose, etc.) 12

  13. Funil Core INSIGHT

  14. Como CORE Insight Enterprise Funciona 1. Ambiente de criação de perfil Informe o Insight sobre seu ambiente. • Passo 3: Planejamento de ameaça & simulação • Sistemas de perfis de conhecimento definidas pela campanha e identifica sistemas potencialmente vulneráveis. • O Insight ataque planejamento algoritmo combina o conhecimento dos perfis de sistema com GPS-como inteligência para determinar os caminhos mais prováveis para atingir o objetivo da campanha. • Insight pesa potenciais caminhos com base na eficácia de exploração, aproveitando o CORE IMPACT estatísticas de uso e nosso único de investigação e perícia de campo. • Passo 4: Replicação de ameaça • CORE Insight’s Explorar motor Replica tentativas de um atacante comprometer sistemas ao longo dos caminhos. • Pode direcionar aplicativos web, sistemas de rede, sistemas de ponto de extremidade e usuários (via phishing). • Todas as Exploits são commercial-grade, desenvolvidos internamente e repetidamente atualizado, QA’ed e testado. • Produto recebe novas explorações de 20-30 e outros módulos por mês. • Passo 5: Adaptive ajuste de Path • Usa a inteligência do GPS-como ajustar e recalcular caminhos de ataque tentativas de comprometer os sistemas, como um invasor. • Permanece "nos limites", tal como definido na campanha. • Apenas os caminhos de ataque que foram calculados os testes • Menos prejudicial do que scanning • Comportamentofurtivoinvasor • Passo1: A Criação da Perfil do Ambiente • Informe o Insight sobre sua topografia do ambiente, por exemplo: • Importar Informação de sua solução de gerenciamento de ativos de rede ou rede / web scanner • Fornecer uma gama de Ips • Fornecer uma gama de URLs de aplicativos da web • Fornecer uma lista de endereços de e-mail dos usuários • Passo 2: Definição de campanha • Defina o objetivo da campanha de avaliação de INSIGHT (por exemplo, da acesso a um banco de dados específicos do cliente ). • Definir o escopo dos sistemas a ser testado (por exemplo, uma sub-rede específica). • Definir quais sistemas estão dentro e fora dos limites para a campanha • Opcionalmente, você delegar campanhas para equipe de TI que possuem os sistemas, desenvolvedores de aplicações web, etc. • Estabelece o calendário de campanha (por exemplo, uma vez, diário, semanal, etc.). • Passo 7: Painel de controle / emissão de relatórios • Detalhes real potenciais de quebra de ativos críticos sem falsos positivos. • Mostra onde as defesas param ataques. • Revela a exposição a ataques que combinam diferentes técnicas e vetores. • Detalhes atacam caminhos e pontos de penetração para o planejamento de remediação. • Passo 6: Mudança de infra-estrutura • Recentemente implantados sistemas que se enquadram no âmbito de uma campanha (por exemplo e a faixa de IP) automaticamente pode ser testado na próxima vez que uma campanha é executada. • Garante que os testes de segurança manter-se com seu ambiente em mudança 2. Definição de campanha Você define o crítico: activos (aka gols), escopo e tempo. 7. Painel de controle / emissão de relatórios Insight apresenta resultados em termos relevantes para sua organização. GOAL 6. Mudança de infra-estrutura Campanhas automaticamente podem adaptar quando implantao novos sistemas. 3. Simulação e planejamento de ameaça Insight calcula caminhos provável ataque aos ativos definidos. Security Verified! 5. Adaptive ajuste de caminho Insight procura novos caminhos como sistemas estão comprometidos. New system added to environment! Security Verified! 4. Replicação de ameaças Insight tenta explorar as vulnerabilidades ao longo dos caminhos. 14

  15. Mapa de Ataque - Topologia 15

  16. Testing End Users & Endpoints 16 • Problem: • Breaches originating with end users, by phishing and other social engineering attacks • Traditional solution: • Ad-hoc end-user training, if any at all • Traditional solutions are focused on virus and malware control • Challenge with traditional approach: • Users aren’t proactively tested after training • AV and malware solutions don’t focus on the root problem of unsecure end-user actions • Insight’s solution: • Assesses end-users and their systems against email-based threats. Allows customers to determine which end users could expose the organization to Malware, and/or Advanced Persistent Threats (APTs) that could lead to a catastrophic intrusion via social engineering • ROI: • Proactively identify and reduce inadvertent user behavior (significant point of entry for attackers). Dramatically reduce your organizational threat surface.

  17. CORE Insight - Relatórios 17

  18. Dashboard + Relatórios- CISO • Avaliações e tendencia de riscos • Mostra o progresso dos testes de segurança e as remediações das vulnerabilidadesaolongo do tempo • Mapas de calor • Mostra o estado de segurança das áreasoperacionaisemtodo o ambiente de TI • Filtraporlocalizaçãogeográfica, unidades de negócios, categoria de sistemas, categoria de dados, ouárea de compliance • Gestão de Vulnerabilidades • Determinaquantos GOLS foramalcançados a partir dos inputs do scanner de vulnerabilidade • AmeaçasEmergentes • Testa à procura de novasvulnerabilidades 18

  19. Dashboard - Campanha 19 • Informaçõesdetalhadassobre o status e resultados das campanhas • Perfil, Status e Tendência das campanhas: número de ativostestados, pontos de intrusãoidentificados e risco de violaçõesencontradospelacampanhaaolongo do tempo • Exploraçõesprincipais: Buscapelasexploraçõesmaisbemsucedidas de umacampanha • Ameaçasemergentes: Campanhasquepodemseraprimoradas com novasexplorações

  20. Dashboard - Testador 20 • Para usuáriosresponsáveisporconfigurar e executar as campanhas • Tendencia da exploração: Número de exposiçõesnascampanhas e GOLs efetuadospelotestador • Relatório de ameaças: todas as vulnerabilidaddesexploráveisidentificadaspelascampanhas do testador • Exploraçõesprincipais: mostra as exploraçõesmaisbemsucedidas entre todas as campanhasfeitaspelotestador • Ameaçasemergentes: Campanhasquepodemseraprimoradas com novasexplorações - CONFIDENTIAL -

  21. Clientes Insight – Casos de Uso • Testandovulnerabilidadesencontradas para determinarosriscosquedevemserpriorizados • A viabilidade do Insight de simular, eliminououtrassoluções • O sistemaunificado de gestão de vulnerabilidadesfoifatorimportante de decisãoeliminandofalso/positivo • Exploração continua, automação e testes • Priorização das atividadesentre osrecursosinternos • Aumentosignificativo na eficiência dos times • Testes regulares da infraestruturaqueeramhistoricamenteignoradas • Integração com a plataforma de GRC produziu um novo conjunto de relatórios e métricasbaseadasemrisco • Avaliação de riscoscríticosdescobertossomentepelo Insight - o scanner de vulnerabilidadefoi o input no processo. Expandiramos testes através da infraestrutura, com apenas 2 pessoas no time. • Automaçãopermitiu testes regulares e escalonáveisportoda a infraestrutura 21

  22. CasosSecundários de Uso 22 Outros Casos de UsosSignificantesAtribuidosao CORE Insight Enterprise • Análise /Avaliação das VulnerabilidadesemAplicações • Testadinamicamente as aplicações web para identificarriscoscríticosno antes de ir para produção • Asseguraqueosrecursos de desenvolvimentosãogastos por questões de segurança realmente comprovadas e não oriundas de falso/positivo 2. TestandoUsuáriosFinais e Endpoints - Avalia os usuários finais e os seus sistemas contra ameaças baseadas em e-mail. Permiteaosclientesdeterminaremquaisusuáriosfinaispoderiamexpor a Organização a Malware, e/ou Advanced Persistent Threats (APTs) quepoderiamlevar a umacatastróficainvasãoatravés de engenharia social

  23. PrincipaisClientesqueUsam a NossaSolução • Um corte transversal de líderes da indústria* • 2 dos 3 MaioresBancos • 2 das 3 Maioresempresas de Varejo • 10 das 12 AgenciasFederais • 2 das 3 Telecom´s • 2 das 3 Maioresempresasfabricantes de equipamentos de TI • 2 maioresCompanhias de Semiconductores • 2 das 3 MaioresCompanhias de Software • 2 das 3 MaioresCompanhiasFarmaceuticas • 5 das 7 MaioresCompanhiasAeroespaciaise Defesa • LíderesemSaude e Entretenimento • 16 MaioresCompanias do Fortune 500 emsuasindustrias* • Bebidas(Coca-Cola) • Periféricos de Computadores(EMC) • Software (Microsoft) • Entretenimento (Disney) • Serviços de dados financeiros (First Data) • Alimentação(McDonald’s) • Outros serviços de saúde/farmácia (Medco Health Solutions) • Eletrodomésticos (Stanley Black & Decker) • Seguro de vida, Saúde (MetLife) • Serviços de Internet e Varejo (Amazon) • Network and outros Equips de Comunicação(Cisco) • Farmaceuticas (Pfizer) • Varejistas de Semicondutores(Costco) • Telecomunicações (AT&T) • AtacadistaemCuidados de Saúde (McKesson) * According to 2011 Fortune 500 rank