core insight enterprise antecipando riscos do negÓcio
DESCRIPTION
CORE Insight Enterprise Antecipando Riscos do NEGÓCIO. Líder em soluções inteligentes de segurança preditiva Fundada em 1996, e seu primeiro produto : Core Impact 2001 Sede em Boston e o CoreLabs em Buenos Aires 1400 clientes e 200 empregados - PowerPoint PPT PresentationTRANSCRIPT
P A G E
PRESENTATION TITLESUBHEADER FOR TITLECORE Insight Enterprise
Antecipando Riscos do NEGÓCIO
P A G E
Sobre CORE Security
• Líder em soluções inteligentes de segurança preditiva
− Fundada em 1996, e seu primeiro produto: Core Impact 2001− Sede em Boston e o CoreLabs em Buenos Aires− 1400 clientes e 200 empregados− Impact líder em sw de testes de Intrusão e Insight nova
solução Enterprise− Reconhecimento consistente em prêmios por grupos de
indústria e de media − 5 patentes aprovadas e 7 pendentes− Publica mais de 200 exploits por ano
2
P A G E
2011: O ANO DE VIOLAÇÃO DE DADOS
RSA SecurityOs invasores usaram engenharia social para atrair os empregados para abrirem um email com spoof e fazer o download de uma planilha infectada. O ataque comprometeu dados relativos ao SecureID, custando à RSA US$ 66 milhões em monitoramento de transações e reposição de tokens de autenticação.SonyO ataque na Sony tornou-se notícia por muitas semanas depois que a Cia foi atacada por LutzSec que forçou o fechamento da rede como resultado. O prejuizo à Sony superou o valor de US$ 170 milhões.EpsilonViolação entre 50 e 60 milhões de endereços de emails, com algumas estimativas atingindo 250 milhões. O custo total estimado foi de US$ 3 a 4 bilhões em Auditorias Forense, multas, litígios e perda de negócios com seus clientes. SK TelecomHackers com endereços IP baseados na China infectaram 60 computadores, usando-os como plataforma para hackear as bases de dados das lojas da Cia, comprometendo cerca de 90% das informações pessoais dos usuários de Internet da Coréia do Sul.
3
P A G E
Custo global do crime cibernético em 2011
• Mais de 450 violações reportadas afetando
mais de 30 milhões de indivíduos
Fonte: Symantec Norton Cybercrime Report,
2011
Perda de reputação e valor de marca, por números• Tempo médio para restabelecer a
reputação da Cia depois da violação: 1 ano
• Perda média em valor de marca: 12% – 25%
Fonte: Ponemon Institute, Oct 2011
O custo do Crime Cibernético
Indivíduos afetados por violações em 2011
Varejo: 12 milhões+
Saude: 7 milhões +
Governo: 4 milhões +
Serviços financeiros: 590.000+
4
P A G E
Como a maioria das Empresas usam o seu tempo
Preventivo10%
De-fen-sivo40%
Reativo50%
SANS: Eric Cole, May 2011
•SIEM•Log Mgmt•Forensics
•DLP•Firewall•IDS/IPS
5
P A G E
Reativo10%
Defensivo40%
Preventivo50%
Aonde a Core Security quer que você chegue com seus produtos Impact e Insight
6
P A G E
Usos Mais Importantes do Core Insight
Abaixo os 6 usos mais prováveis de CORE Insight Enterprise
1. Consciência dos Riscos (evidencias de possiveis ataques)2. Gestão das Vulnerabilidades3. Gestão de Mudanças4. Receber informações que geram ações5. Validação dos Controles de Segurança (equipamentos de
defesa)6. Expandindo o número de testes de Segurança (automação)
7
P A G E
A Força de Antecipar Acontecimentos
• Conhecer antecipadamente as ameaças de segurança por toda a Empresa (visão global)
• Proativamente, identificar o que é crítico (prever o inevitável)• Tomar medidas preventivas aonde for importante• Pensar no futuro acerca de riscos do negócio• Tomar Controle da segurança da Infraestrutura
• Prever e previnir-se contra os incidentes de segurança e aprender a olhar tb para as causas e não somente para os efeitos
Este poder de pensar no que pode vir pela frente, é o que torna ÚNICA a ferramenta Core Insight
8
P A G E
• Este modelo tem lacunas inerentes:− Enorme quantidade de dados, várias
ferramentas− Pouca correlação e comunicação entre
as soluções – elas não se falam− No momento que o alerta é exibido, já
é muito tarde pela falta de automação
• Nenhuma medida proativa do risco do negócio – muitos riscos de TI− Qual é a implicação das
vulnerabilidades em seu ambiente? Elas estão colocando o seu negócio em riscos financeiros ou operacionais?
• Aonde estão seus ativos e qual a criticidade das informações que eles contem?
Soluções tradicionais de TI são feitas para defender ou reagir
?
9
P A G E
Gerenciamento de vulnerabilidadesIdentificar riscos críticos entre grandes quantidades de dados
Risco de governança & conformidadeFornecer análises de risco e conduzir avaliações baseadas em cenários de "what-if“
Controles de endpoint & do usuárioAvaliar as defesas de segurança deEndpoint e o comportamento do usuário
Controles de segurançaAvaliar firewalls, ACLs, WAFs e outras defesas para garantir o melhor desempenho
Controles de ferramentas forensesRevelar como ataques poderiam progredir após uma violação inicial
Gestão de evento & de informações de segurança (SIEM)Informar e reforçar as regras de correlação
Nossas soluções adicionam inteligência preditiva para ecossistemas de segurança
10
P A G E
Exemplo de Instalação do CORE Insight
SIEM
Securitydata
Scanning(network and web)
Alerts to bevalidated
Validatedalerts
GRCThreat Mgt.
Validatedthreats
Configuration Management Database(asset name, value, purpose, etc.)
Asset info for validation / modeling
Threat path vector analysis
Threat prioritization based on validated alerts and asset value
11
P A G E
Exemplo de Instalação do CORE Insight – Road Map
SIEM
Securitydata
Detective & Preventive
(IDS, WAF, ACL, etc.)
Scanning(network and web)
Alerts to bevalidated
Validatedalerts
GRCThreat Mgt. | Incident Mgt.
Validatedthreats
Configuration Management Database(asset name, value, purpose, etc.)
Asset info for validation / modeling
Incident prioritization based on validated attacks and impact on the business
Threat path vector analysis
Threat prioritization based on validated alerts and asset value
12
P A G E
Funil Core INSIGHT
Pentesting Tool Used for further more precision type testing
Network Vulnerability Scanner(Thousands of Vulnerabilities)
Asset information/ Network Topology
Web Application Vulnerability Scanner
DASHBOARDS/Reports
Validated and pin point information on vulnerabilities and which need to be addressed 1st.
Client-Side Phishing
Remediation
Impact
1. Core INSIGHT Enterprise can take in outputs from Network and Web Vulnerability scanners. Along with Router and FW configurations (for attack path planning) Client-Side Phishing can also be done from within INSIGHT.
2. Core INSIGHT processes information to then consolidate and show what is truly exploitable and high risk for systems and application within the organization. INSIGHT does this in simulation or Live Test mode to validate the vulnerabilities identified by the scanner. With the added network information an attack path map can be generated to show what the likely attack paths are.
3. This data will be seen within the Dashboards provided in INSIGHT (Trend graphs, heat map, attack paths, etc.) and the reports which can be sent and scheduled automatically.
4. Then the information and results can be sent off for remediation (now a smaller subset of vulnerabilities that require immediate attention) or IMPACT can import the results and allow the user to do a more precision pen test using Core IMPACT. Once completed the data can be fed back into INSIGHT for visibility and recording.
5. All of these steps can and are automated and continuous.
P A G E
Passo 5: Adaptive ajuste de Path Usa a inteligência do GPS-como ajustar e
recalcular caminhos de ataque tentativas de comprometer os sistemas, como um invasor.
Permanece "nos limites", tal como definido na campanha.
Apenas os caminhos de ataque que foram calculados os testes− Menos prejudicial do que scanning− Comportamento furtivo invasor
Passo 4: Replicação de ameaça CORE Insight’s Explorar motor Replica
tentativas de um atacante comprometer sistemas ao longo dos caminhos.
Pode direcionar aplicativos web, sistemas de rede, sistemas de ponto de extremidade e usuários (via phishing).
Todas as Exploits são commercial-grade, desenvolvidos internamente e repetidamente atualizado, QA’ed e testado.
Produto recebe novas explorações de 20-30 e outros módulos por mês.
Passo 7: Painel de controle / emissão de relatórios Detalhes real potenciais de quebra de
ativos críticos sem falsos positivos.
Mostra onde as defesas param ataques.
Revela a exposição a ataques que combinam diferentes técnicas e vetores.
Detalhes atacam caminhos e pontos de penetração para o planejamento de remediação.
Passo 1: A Criação da Perfil do Ambiente Informe o Insight sobre sua topografia
do ambiente, por exemplo:− Importar Informação de sua solução de
gerenciamento de ativos de rede ou rede / web scanner
− Fornecer uma gama de Ips− Fornecer uma gama de URLs de aplicativos
da web− Fornecer uma lista de endereços de e-mail
dos usuários
Passo 3: Planejamento de ameaça & simulação Sistemas de perfis de conhecimento
definidas pela campanha e identifica sistemas potencialmente vulneráveis.
O Insight ataque planejamento algoritmo combina o conhecimento dos perfis de sistema com GPS-como inteligência para determinar os caminhos mais prováveis para atingir o objetivo da campanha.
Insight pesa potenciais caminhos com base na eficácia de exploração, aproveitando o CORE IMPACT estatísticas de uso e nosso único de investigação e perícia de campo.
Passo 2: Definição de campanha Defina o objetivo da campanha de
avaliação de INSIGHT (por exemplo, da acesso a um banco de dados específicos do cliente ).
Definir o escopo dos sistemas a ser testado (por exemplo, uma sub-rede específica).− Definir quais sistemas estão dentro e fora
dos limites para a campanha− Opcionalmente, você delegar campanhas
para equipe de TI que possuem os sistemas, desenvolvedores de aplicações web, etc.
Estabelece o calendário de campanha (por exemplo, uma vez, diário, semanal, etc.).
Passo 6: Mudança de infra-estrutura Recentemente implantados sistemas
que se enquadram no âmbito de uma campanha (por exemplo e a faixa de IP) automaticamente pode ser testado na próxima vez que uma campanha é executada. − Garante que os testes de segurança
manter-se com seu ambiente em mudança
Como CORE Insight Enterprise Funciona
1. Ambiente de criação de perfil
Informe o Insight sobre seu ambiente.
3. Simulação e planejamento de
ameaçaInsight calcula
caminhos provável ataque aos ativos
definidos.
2. Definição de campanha
Você define o crítico: activos (aka gols), escopo e tempo.
5. Adaptive ajuste de caminho
Insight procura novos caminhos como sistemas estão
comprometidos.
4. Replicação de ameaças
Insight tenta explorar as vulnerabilidades ao longo dos caminhos.
7. Painel de controle / emissão de
relatóriosInsight apresenta
resultados em termos relevantes para sua
organização.
GOAL 6. Mudança de infra-estrutura
Campanhas automaticamente
podem adaptar quando implantao novos sistemas.
Security Verified!
Security Verified!
New system added to environment!
14
P A G E
Mapa de Ataque - Topologia
15
P A G E
Testing End Users & Endpoints
• Problem:− Breaches originating with end users, by phishing and other social engineering attacks
• Traditional solution:− Ad-hoc end-user training, if any at all− Traditional solutions are focused on virus and malware control
• Challenge with traditional approach:− Users aren’t proactively tested after training− AV and malware solutions don’t focus on the root problem of unsecure end-user actions
• Insight’s solution:− Assesses end-users and their systems against email-based threats. Allows customers to determine
which end users could expose the organization to Malware, and/or Advanced Persistent Threats (APTs) that could lead to a catastrophic intrusion via social engineering
• ROI:− Proactively identify and reduce inadvertent user behavior (significant point of entry for attackers).
Dramatically reduce your organizational threat surface.16
P A G E
CORE Insight - Relatórios
17
P A G E
Dashboard + Relatórios - CISO
Avaliações e tendencia de riscos− Mostra o progresso dos testes de
segurança e as remediações das vulnerabilidades ao longo do tempo
Mapas de calor− Mostra o estado de segurança
das áreas operacionais em todo o ambiente de TI
− Filtra por localização geográfica, unidades de negócios, categoria de sistemas, categoria de dados, ou área de compliance
Gestão de Vulnerabilidades− Determina quantos GOLS foram
alcançados a partir dos inputs do scanner de vulnerabilidade
Ameaças Emergentes− Testa à procura de novas
vulnerabilidades18
P A G E
Dashboard - Campanha
• Informações detalhadas sobre o status e resultados das campanhas− Perfil, Status e Tendência das campanhas: número de ativos testados, pontos de intrusão
identificados e risco de violações encontrados pela campanha ao longo do tempo− Explorações principais: Busca pelas explorações mais bem sucedidas de uma campanha− Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações
19
P A G E
Dashboard - Testador
• Para usuários responsáveis por configurar e executar as campanhas− Tendencia da exploração: Número de exposições nas campanhas e GOLs efetuados pelo testador− Relatório de ameaças: todas as vulnerabilidaddes exploráveis identificadas pelas campanhas do
testador− Explorações principais: mostra as explorações mais bem sucedidas entre todas as campanhas feitas
pelo testador− Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações
- CONFIDENTIAL -20
P A G E
Clientes Insight – Casos de Uso
• Testando vulnerabilidades encontradas para determinar os riscos que devem ser priorizados
• A viabilidade do Insight de simular, eliminou outras soluções• O sistema unificado de gestão de vulnerabilidades foi fator importante de decisão
eliminando falso/positivo
• Exploração continua, automação e testes• Priorização das atividades entre os recursos internos• Aumento significativo na eficiência dos times
• Testes regulares da infraestrutura que eram historicamente ignoradas• Integração com a plataforma de GRC produziu um novo conjunto de relatórios e
métricas baseadas em risco
• Avaliação de riscos críticos descobertos somente pelo Insight - o scanner de vulnerabilidade foi o input no processo. Expandiram os testes através da infraestrutura, com apenas 2 pessoas no time.
• Automação permitiu testes regulares e escalonáveis por toda a infraestrutura
21
P A G E
Casos Secundários de Uso
Outros Casos de Usos Significantes Atribuidos ao CORE Insight Enterprise
1. Análise /Avaliação das Vulnerabilidades em Aplicações− Testa dinamicamente as aplicações web para identificar riscos críticos no antes
de ir para produção − Assegura que os recursos de desenvolvimento são gastos por questões de
segurança realmente comprovadas e não oriundas de falso/positivo
2. Testando Usuários Finais e Endpoints - Avalia os usuários finais e os seus sistemas contra ameaças baseadas em e-mail. Permite aos clientes determinarem quais usuários finais poderiam expor a Organização a Malware, e/ou Advanced Persistent Threats (APTs) que poderiam levar a uma catastrófica invasão através de engenharia social
22
P A G E
Principais Clientes que Usam a Nossa SoluçãoUm corte transversal de líderes da indústria* 2 dos 3 Maiores Bancos 2 das 3 Maiores empresas de Varejo 10 das 12 Agencias Federais 2 das 3 Telecom´s 2 das 3 Maiores empresas fabricantes de equipamentos de TI 2 maiores Companhias de Semiconductores 2 das 3 Maiores Companhias de Software 2 das 3 Maiores Companhias Farmaceuticas 5 das 7 Maiores Companhias Aeroespaciais e Defesa Líderes em Saude e Entretenimento
16 Maiores Companias do Fortune 500 em suas industrias* Bebidas(Coca-Cola) Periféricos de Computadores (EMC) Software (Microsoft) Entretenimento (Disney) Serviços de dados financeiros (First Data) Alimentação (McDonald’s) Outros serviços de saúde/farmácia (Medco Health Solutions) Eletrodomésticos (Stanley Black & Decker) Seguro de vida, Saúde (MetLife) Serviços de Internet e Varejo (Amazon) Network and outros Equips de Comunicação (Cisco) Farmaceuticas (Pfizer) Varejistas de Semicondutores (Costco) Telecomunicações (AT&T) Atacadista em Cuidados de Saúde (McKesson)
* According to 2011 Fortune 500 rank