Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
3. Agenda
• ¿Quiénes somos?
• Ciclo de vida de una Infección
• Comportamientos
• Qué síntomas podemos buscar en nuestra red
• Ejemplos y Evidencia
• Network Insight
• Características principales
• CSP y Threat Discovery Center
• Arquitectura
• Próximos Pasos
• Preguntas
7. HelpSystems adquirió Core Security Solutions el 6 de Febrero de 2019
Incluye gobierno y administración de identidades, pruebas de penetración, detección de
amenazas y administración de vulnerabilidades (Courion, Damballa, SecureReset y Bay31)
Estamos comprometidos al 100 por cien en continuar mejorando, vendiendo y apoyando
estas soluciones. :
IGA (Gobierno y Administración de Identidades) – IGA – Gartner Magic Quadrant
CTS (Ciberamenazas y Seguridad) -
www.coresecurity.com
Core Security se unió a HelpSystems en Febrero de 2019
8. Clearswift
Data loss prevention –con tecnología deep content inspection, data redaction and sanitization, encryption,
optical character recognition y anti-steganography
Anti-virus (Sandboxing 2020), anti-spam, phishing, URL filtering y active code removal
Se aplica en email (hosted or cloud y on-premise), web y con endpoints
Se integra con GoAnywhere!
www.clearswift.com
Clearswift se unió a HelpSystems en Diciembre 2019
10. Nuestras Soluciones
Security Automation
Data Security
Identity & Access
Management
Infrastructure Protection
Robotic Process
Automation
Workload Automation
Infrastructure Automation
11. Seguridad: ¿Qué resolvemos?
•How easy is it to discover your real
vulnerabilities?
•Are you sure sensitive & confidential data
can't leave your company without knowing
it?
•Do you have any active threat within your
network right now? How long does it take
to discover a compromised device?
•Are current information exchange processes
compliant and guarantee information
integrity? Do you audit transfers and use
secure protocols?
Secure Managed
File transfer
(MFT)
Active Threat
Detection
(ATD)
Smart
Vulnerability
Management
(Pen-Test)
Confidential Data
Protection (A-
DLP)
Data security
Infrastructure security
12. Trabajo Remoto
Uso de dispositivos personales
Aumento notable en la cantidad de ataques
COVID-19 – Factores Críticos
14. Ciclo de Vida de una Infección
D E T E C T I O N
Pay Per
Installer
Malware
Author
DROPPER
INITIAL INFECTION UPDATE & REPURPOSE INITIAL C&C AND 2ND REPURPOSE EVASION CYCLE CONTINUES…
Dropper unpacks
on the Victim
machine and runs
Malware is
updated/customized
Malware is
updated/customized
V I C T I M
Cyber
Brokers
DOWNLOADEREXFILTRATION
Threat Actors
C&C
Portals
C&C
Portals
EXFILTRATION DOWNLOADER EXFILTRATION DOWNLOADER
C&C
Portals
P R E V E N T I O N
270 DAYS 160 DAYS 100 DAYS
D W E L L T I M E
C&C
Portals
NETWORK INSIGHT
R
T
26. HelpSystems. All rights reserved.
Network Insight
Funcionamiento y Características Principales
27. No es un firewall
Core Network Insight
No es un IDS/IPS
No es una sandbox
No es un SIEM
No es Análisis de Comportamiento de Usuario (UEBA)
No es un Antivirus
SI es Active Threat Detection.T
28. Core Network Insight
La única solución
del mercado
Agentless * OS Agnostic * Platform Agnostic
de detección de amenzas activas
HVAC * SCADA * POS * ATM * IoT * MRI * CT * MMD
de detección de dispositivos infectados
R
C
T
29. Core CSP y Threat Discovery Center
INTERNET & MOBILE
TRAFFIC
INTERNET
MACHINE LEARNING
CAPABILITIES
THREAT MODELING
DATA SCIENCE TEAM
DETECTION
MODELS
MINUTES
5
SUBSCRIBER NETWORKS
Professional
Services
$
F
T
30. Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
Proxy DNS
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
I N T E R N E T
CORE
NETWORK
INSIGHT
APPLIANCE
I N C I D E N T
R E S P O N S E
T E A M
T
31. Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
CORE
NETWORK
INSIGHT
APPLIANCE
I N C I D E N T
R E S P O N S E
T E A M
C O R E N E T W O R K
I N S I G H T A P P L I A N C E
Proxy DNS
I N T E R N E T
T
32. Core Network Insight
Your network traffic is continuously
monitored by 12 Detection Engines
YOUR
NETWORK
TRAFFIC
BEHAVIORAL
ANALYSIS
CONTENT
AND PAYLOAD
ANALYSIS
THREAT
INTELLIGENCE
ANALYSIS
T H R E A T D E T E C T I O N E N G I N E S
I N C I D E N T
R E S P O N S E
T E A M
C O R E N E T W O R K
I N S I G H T A P P L I A N C E
Automation
Domain Fluxing
Peer-to-Peer
DNS Tunneling
TOR Detection
Execution
File / Sandbox
Requests
Transaction
Query
Connection
Context
CASE MANAGER & ANALYZER
Cases at suspected state by device
Cumulative evidence for active cases
EXPIRED SUSPECTED CASES
AUTOMATICALLY CLOSED
CLOSED CASES
RISK PROFILERS
DEVICE
ACTIVITY
DEVICE
IMPORTANCE
THREAT
INTENT
Data
Transferred
Malicious
File Availability
Malware
Family Intent
Communication
Success
Sequence
of Events
Threat Actor
Severity
PCAPs Importance
of Endpoint
AV Coverage
Prioritized cases at
infected state escalated
to the response team
3 2 1
OPS/Helpdesk
Verdict
0
100
10
75
Risk
0
10
T
35. Core Network Insight
Basic Architecture
Internet
DNSProxy
Network Insight
Sensor
Network Insight
Management Console
Proxy/DNS
Firewall
P
T
36. Core Network Insight
Architecture
Internet
MPLS
DNS Proxy
Network Insight Sensor
DNSProxy
Network Insight Sensor
Network Insight
Management Console
Datacenter
One
Datacenter
Two
DNS
Remote Site
One
Network Insight
Micro Sensor
Remote Site
Two
P
T
37. Core Network Insight Sensors
Sensor
300k/500k PPS
1M/1.2M PPS with SR (150/200k DNS)
3-11 Monitor Ports
2 Expansion Slots
1 Gbit Copper (4)
10 Gbit Copper (2)
10 Gbit Fiber (1 or 2, SM or MM)
MicroSensor
250k/350k PPS
4 Monitor Ports
1 Gbit Copper
Virtual Sensor
300K/400K PPS
2 Gb/s 10 Gb/s 350 Mb/s
2 Gb/s~
S
C
500 GB HDD
128 GB RAM
12 Cores
T
38. ¿Le gustaría organizar una sesión personalizada sobre Network Insight?
Demo personalizada
39. Próximamente le enviaremos:
Estamos llegando al final…
• La grabación de este webinar
• Recursos útiles
Próximo Webinar en vivo:
Martes 5 de Mayo - 11hs Argentina/ 16hs España
COVID- 19 y teletrabajo: Herramientas de colaboración para proteger la información
de su empresa. Encriptación, uso compartido de archivos, emails, acceso remoto a
servidores, cumplimiento PCI, RPDG y más.