page presentation title subheader for title core insight enterprise antecipando riscos do negÓcio

23
PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

Upload: internet

Post on 17-Apr-2015

109 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

PRESENTATION TITLESUBHEADER FOR TITLECORE Insight Enterprise

Antecipando Riscos do NEGÓCIO

Page 2: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Sobre CORE Security

• Líder em soluções inteligentes de segurança preditiva

− Fundada em 1996, e seu primeiro produto: Core Impact 2001− Sede em Boston e o CoreLabs em Buenos Aires− 1400 clientes e 200 empregados− Impact líder em sw de testes de Intrusão e Insight nova

solução Enterprise− Reconhecimento consistente em prêmios por grupos de

indústria e de media − 5 patentes aprovadas e 7 pendentes− Publica mais de 200 exploits por ano

2

Page 3: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

2011: O ANO DE VIOLAÇÃO DE DADOS

RSA SecurityOs invasores usaram engenharia social para atrair os empregados para abrirem um email com spoof e fazer o download de uma planilha infectada. O ataque comprometeu dados relativos ao SecureID, custando à RSA US$ 66 milhões em monitoramento de transações e reposição de tokens de autenticação.SonyO ataque na Sony tornou-se notícia por muitas semanas depois que a Cia foi atacada por LutzSec que forçou o fechamento da rede como resultado. O prejuizo à Sony superou o valor de US$ 170 milhões.EpsilonViolação entre 50 e 60 milhões de endereços de emails, com algumas estimativas atingindo 250 milhões. O custo total estimado foi de US$ 3 a 4 bilhões em Auditorias Forense, multas, litígios e perda de negócios com seus clientes. SK TelecomHackers com endereços IP baseados na China infectaram 60 computadores, usando-os como plataforma para hackear as bases de dados das lojas da Cia, comprometendo cerca de 90% das informações pessoais dos usuários de Internet da Coréia do Sul.

3

Page 4: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Custo global do crime cibernético em 2011

• Mais de 450 violações reportadas afetando

mais de 30 milhões de indivíduos

Fonte: Symantec Norton Cybercrime Report,

2011

Perda de reputação e valor de marca, por números• Tempo médio para restabelecer a

reputação da Cia depois da violação: 1 ano

• Perda média em valor de marca: 12% – 25%

Fonte: Ponemon Institute, Oct 2011

O custo do Crime Cibernético

Indivíduos afetados por violações em 2011

Varejo: 12 milhões+

Saude: 7 milhões +

Governo: 4 milhões +

Serviços financeiros: 590.000+

4

Page 5: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Como a maioria das Empresas usam o seu tempo

Preventivo10%

De-fen-sivo40%

Reativo50%

SANS: Eric Cole, May 2011

•SIEM•Log Mgmt•Forensics

•DLP•Firewall•IDS/IPS

5

Page 6: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Reativo10%

Defensivo40%

Preventivo50%

Aonde a Core Security quer que você chegue com seus produtos Impact e Insight

6

Page 7: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Usos Mais Importantes do Core Insight

Abaixo os 6 usos mais prováveis de CORE Insight Enterprise

1. Consciência dos Riscos (evidencias de possiveis ataques)2. Gestão das Vulnerabilidades3. Gestão de Mudanças4. Receber informações que geram ações5. Validação dos Controles de Segurança (equipamentos de

defesa)6. Expandindo o número de testes de Segurança (automação)

7

Page 8: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

A Força de Antecipar Acontecimentos

• Conhecer antecipadamente as ameaças de segurança por toda a Empresa (visão global)

• Proativamente, identificar o que é crítico (prever o inevitável)• Tomar medidas preventivas aonde for importante

• Pensar no futuro acerca de riscos do negócio• Tomar Controle da segurança da Infraestrutura

• Prever e previnir-se contra os incidentes de segurança e aprender a olhar tb para as causas e não somente para os efeitos

Este poder de pensar no que pode vir pela frente, é o que torna ÚNICA a ferramenta Core Insight

8

Page 9: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

• Este modelo tem lacunas inerentes:− Enorme quantidade de dados, várias

ferramentas− Pouca correlação e comunicação entre

as soluções – elas não se falam− No momento que o alerta é exibido, já

é muito tarde pela falta de automação

• Nenhuma medida proativa do risco do negócio – muitos riscos de TI− Qual é a implicação das

vulnerabilidades em seu ambiente? Elas estão colocando o seu negócio em riscos financeiros ou operacionais?

• Aonde estão seus ativos e qual a criticidade das informações que eles contem?

Soluções tradicionais de TI são feitas para defender ou reagir

?

9

Page 10: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Gerenciamento de vulnerabilidadesIdentificar riscos críticos entre grandes quantidades de dados

Risco de governança & conformidadeFornecer análises de risco e conduzir avaliações baseadas em cenários de "what-if“

Controles de endpoint & do usuárioAvaliar as defesas de segurança deEndpoint e o comportamento do usuário

Controles de segurançaAvaliar firewalls, ACLs, WAFs e outras defesas para garantir o melhor desempenho

Controles de ferramentas forensesRevelar como ataques poderiam progredir após uma violação inicial

Gestão de evento & de informações de segurança (SIEM)Informar e reforçar as regras de correlação

Nossas soluções adicionam inteligência preditiva para ecossistemas de segurança

10

Page 11: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Exemplo de Instalação do CORE Insight

SIEM

Securitydata

Scanning(network and web)

Alerts to bevalidated

Validatedalerts

GRCThreat Mgt.

Validatedthreats

Configuration Management Database(asset name, value, purpose, etc.)

Asset info for validation / modeling

Threat path vector analysis

Threat prioritization based on validated alerts and asset value

11

Page 12: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Exemplo de Instalação do CORE Insight – Road Map

SIEM

Securitydata

Detective & Preventive

(IDS, WAF, ACL, etc.)

Scanning(network and web)

Alerts to bevalidated

Validatedalerts

GRCThreat Mgt. | Incident Mgt.

Validatedthreats

Configuration Management Database(asset name, value, purpose, etc.)

Asset info for validation / modeling

Incident prioritization based on validated attacks and impact on the business

Threat path vector analysis

Threat prioritization based on validated alerts and asset value

12

Page 13: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Funil Core INSIGHT

Pentesting Tool Used for further more precision type testing

Network Vulnerability Scanner(Thousands of Vulnerabilities)

Asset information/ Network Topology

Web Application Vulnerability Scanner

DASHBOARDS/Reports

Validated and pin point information on vulnerabilities and which need to be addressed 1st.

Client-Side Phishing

Remediation

Impact

1. Core INSIGHT Enterprise can take in outputs from Network and Web Vulnerability scanners. Along with Router and FW configurations (for attack path planning) Client-Side Phishing can also be done from within INSIGHT.

2. Core INSIGHT processes information to then consolidate and show what is truly exploitable and high risk for systems and application within the organization. INSIGHT does this in simulation or Live Test mode to validate the vulnerabilities identified by the scanner. With the added network information an attack path map can be generated to show what the likely attack paths are.

3. This data will be seen within the Dashboards provided in INSIGHT (Trend graphs, heat map, attack paths, etc.) and the reports which can be sent and scheduled automatically.

4. Then the information and results can be sent off for remediation (now a smaller subset of vulnerabilities that require immediate attention) or IMPACT can import the results and allow the user to do a more precision pen test using Core IMPACT. Once completed the data can be fed back into INSIGHT for visibility and recording.

5. All of these steps can and are automated and continuous.

Page 14: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Passo 5: Adaptive ajuste de Path Usa a inteligência do GPS-como ajustar e

recalcular caminhos de ataque tentativas de comprometer os sistemas, como um invasor.

Permanece "nos limites", tal como definido na campanha.

Apenas os caminhos de ataque que foram calculados os testes− Menos prejudicial do que scanning− Comportamento furtivo invasor

Passo 4: Replicação de ameaça CORE Insight’s Explorar motor Replica

tentativas de um atacante comprometer sistemas ao longo dos caminhos.

Pode direcionar aplicativos web, sistemas de rede, sistemas de ponto de extremidade e usuários (via phishing).

Todas as Exploits são commercial-grade, desenvolvidos internamente e repetidamente atualizado, QA’ed e testado.

Produto recebe novas explorações de 20-30 e outros módulos por mês.

Passo 7: Painel de controle / emissão de relatórios Detalhes real potenciais de quebra de

ativos críticos sem falsos positivos.

Mostra onde as defesas param ataques.

Revela a exposição a ataques que combinam diferentes técnicas e vetores.

Detalhes atacam caminhos e pontos de penetração para o planejamento de remediação.

Passo 1: A Criação da Perfil do Ambiente Informe o Insight sobre sua topografia

do ambiente, por exemplo:− Importar Informação de sua solução de

gerenciamento de ativos de rede ou rede / web scanner

− Fornecer uma gama de Ips− Fornecer uma gama de URLs de aplicativos

da web− Fornecer uma lista de endereços de e-mail

dos usuários

Passo 3: Planejamento de ameaça & simulação Sistemas de perfis de conhecimento

definidas pela campanha e identifica sistemas potencialmente vulneráveis.

O Insight ataque planejamento algoritmo combina o conhecimento dos perfis de sistema com GPS-como inteligência para determinar os caminhos mais prováveis para atingir o objetivo da campanha.

Insight pesa potenciais caminhos com base na eficácia de exploração, aproveitando o CORE IMPACT estatísticas de uso e nosso único de investigação e perícia de campo.

Passo 2: Definição de campanha Defina o objetivo da campanha de

avaliação de INSIGHT (por exemplo, da acesso a um banco de dados específicos do cliente ).

Definir o escopo dos sistemas a ser testado (por exemplo, uma sub-rede específica).− Definir quais sistemas estão dentro e fora

dos limites para a campanha− Opcionalmente, você delegar campanhas

para equipe de TI que possuem os sistemas, desenvolvedores de aplicações web, etc.

Estabelece o calendário de campanha (por exemplo, uma vez, diário, semanal, etc.).

Passo 6: Mudança de infra-estrutura Recentemente implantados sistemas

que se enquadram no âmbito de uma campanha (por exemplo e a faixa de IP) automaticamente pode ser testado na próxima vez que uma campanha é executada. − Garante que os testes de segurança

manter-se com seu ambiente em mudança

Como CORE Insight Enterprise Funciona

1. Ambiente de criação de perfil

Informe o Insight sobre seu ambiente.

3. Simulação e planejamento de

ameaçaInsight calcula

caminhos provável ataque aos ativos

definidos.

2. Definição de campanha

Você define o crítico: activos (aka gols), escopo e tempo.

5. Adaptive ajuste de caminho

Insight procura novos caminhos como sistemas estão

comprometidos.

4. Replicação de ameaças

Insight tenta explorar as vulnerabilidades ao longo dos caminhos.

7. Painel de controle / emissão de

relatóriosInsight apresenta

resultados em termos relevantes para sua

organização.

GOAL 6. Mudança de infra-estrutura

Campanhas automaticamente

podem adaptar quando implantao novos sistemas.

Security Verified!

Security Verified!

New system added to environment!

14

Page 15: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Mapa de Ataque - Topologia

15

Page 16: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Testing End Users & Endpoints

• Problem:− Breaches originating with end users, by phishing and other social engineering attacks

• Traditional solution:− Ad-hoc end-user training, if any at all− Traditional solutions are focused on virus and malware control

• Challenge with traditional approach:− Users aren’t proactively tested after training− AV and malware solutions don’t focus on the root problem of unsecure end-user actions

• Insight’s solution:− Assesses end-users and their systems against email-based threats. Allows customers to determine

which end users could expose the organization to Malware, and/or Advanced Persistent Threats (APTs) that could lead to a catastrophic intrusion via social engineering

• ROI:− Proactively identify and reduce inadvertent user behavior (significant point of entry for attackers).

Dramatically reduce your organizational threat surface.16

Page 17: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

CORE Insight - Relatórios

17

Page 18: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Dashboard + Relatórios - CISO

Avaliações e tendencia de riscos− Mostra o progresso dos testes de

segurança e as remediações das vulnerabilidades ao longo do tempo

Mapas de calor− Mostra o estado de segurança

das áreas operacionais em todo o ambiente de TI

− Filtra por localização geográfica, unidades de negócios, categoria de sistemas, categoria de dados, ou área de compliance

Gestão de Vulnerabilidades− Determina quantos GOLS foram

alcançados a partir dos inputs do scanner de vulnerabilidade

Ameaças Emergentes− Testa à procura de novas

vulnerabilidades18

Page 19: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Dashboard - Campanha

• Informações detalhadas sobre o status e resultados das campanhas− Perfil, Status e Tendência das campanhas: número de ativos testados, pontos de intrusão

identificados e risco de violações encontrados pela campanha ao longo do tempo− Explorações principais: Busca pelas explorações mais bem sucedidas de uma campanha− Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações

19

Page 20: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Dashboard - Testador

• Para usuários responsáveis por configurar e executar as campanhas− Tendencia da exploração: Número de exposições nas campanhas e GOLs efetuados pelo testador− Relatório de ameaças: todas as vulnerabilidaddes exploráveis identificadas pelas campanhas do

testador− Explorações principais: mostra as explorações mais bem sucedidas entre todas as campanhas feitas

pelo testador− Ameaças emergentes: Campanhas que podem ser aprimoradas com novas explorações

- CONFIDENTIAL -20

Page 21: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Clientes Insight – Casos de Uso

• Testando vulnerabilidades encontradas para determinar os riscos que devem ser priorizados

• A viabilidade do Insight de simular, eliminou outras soluções• O sistema unificado de gestão de vulnerabilidades foi fator importante de

decisão eliminando falso/positivo

• Exploração continua, automação e testes• Priorização das atividades entre os recursos internos• Aumento significativo na eficiência dos times

• Testes regulares da infraestrutura que eram historicamente ignoradas• Integração com a plataforma de GRC produziu um novo conjunto de relatórios e

métricas baseadas em risco

• Avaliação de riscos críticos descobertos somente pelo Insight - o scanner de vulnerabilidade foi o input no processo. Expandiram os testes através da infraestrutura, com apenas 2 pessoas no time.

• Automação permitiu testes regulares e escalonáveis por toda a infraestrutura21

Page 22: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Casos Secundários de Uso

Outros Casos de Usos Significantes Atribuidos ao CORE Insight Enterprise

1. Análise /Avaliação das Vulnerabilidades em Aplicações− Testa dinamicamente as aplicações web para identificar riscos críticos no

antes de ir para produção − Assegura que os recursos de desenvolvimento são gastos por questões de

segurança realmente comprovadas e não oriundas de falso/positivo

2. Testando Usuários Finais e Endpoints - Avalia os usuários finais e os seus sistemas contra ameaças baseadas em e-mail. Permite aos clientes determinarem quais usuários finais

poderiam expor a Organização a Malware, e/ou Advanced Persistent Threats (APTs) que poderiam levar a uma catastrófica invasão através de engenharia social

22

Page 23: PAGE PRESENTATION TITLE SUBHEADER FOR TITLE CORE Insight Enterprise Antecipando Riscos do NEGÓCIO

P A G E

Principais Clientes que Usam a Nossa SoluçãoUm corte transversal de líderes da indústria* 2 dos 3 Maiores Bancos 2 das 3 Maiores empresas de Varejo 10 das 12 Agencias Federais 2 das 3 Telecom´s 2 das 3 Maiores empresas fabricantes de equipamentos de TI 2 maiores Companhias de Semiconductores 2 das 3 Maiores Companhias de Software 2 das 3 Maiores Companhias Farmaceuticas 5 das 7 Maiores Companhias Aeroespaciais e Defesa Líderes em Saude e Entretenimento

16 Maiores Companias do Fortune 500 em suas industrias* Bebidas(Coca-Cola) Periféricos de Computadores (EMC) Software (Microsoft) Entretenimento (Disney) Serviços de dados financeiros (First Data) Alimentação (McDonald’s) Outros serviços de saúde/farmácia (Medco Health Solutions) Eletrodomésticos (Stanley Black & Decker) Seguro de vida, Saúde (MetLife) Serviços de Internet e Varejo (Amazon) Network and outros Equips de Comunicação (Cisco) Farmaceuticas (Pfizer) Varejistas de Semicondutores (Costco) Telecomunicações (AT&T) Atacadista em Cuidados de Saúde (McKesson)

* According to 2011 Fortune 500 rank