Attaka Presentation V3 Ultima 1
Upcoming SlideShare
Loading in...5
×
 

Attaka Presentation V3 Ultima 1

on

  • 1,940 views

Presentación de Attaka, Servicio de management y diagnóstico de vulnerabilidades de Openware (español)

Presentación de Attaka, Servicio de management y diagnóstico de vulnerabilidades de Openware (español)

Statistics

Views

Total Views
1,940
Views on SlideShare
1,938
Embed Views
2

Actions

Likes
0
Downloads
51
Comments
0

2 Embeds 2

http://www.slideshare.net 1
http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Attaka Presentation V3 Ultima 1 Attaka Presentation V3 Ultima 1 Presentation Transcript

  • ATTAKA Plataforma para la gestión y diagnóstico de vulnerabilidades
  • Qué es un diagnóstico de vulnerabilidades ? (Ddv)  Es un proceso de indetificación de vulnerabilidades de dispositivos de redes, antes de que posibles intrusos puedan detectar y explotar dichos problemas de seguridad.  Es una prueba técnica donde se evalúa la efectividad de la seguridad de un dispositivo de red  Es un proceso cuyo resultado debe probar si la seguridad de la red está conforme a las políticas de seguridad estipuladas
  • Las 4 leyes de las vulnerabilidades  Mitad de Vida (Half Life) Por motivos de recursos, la mayoría de las empresas logra remediar solo el 50 % de sus vulnerabilidades dentro de los 30 priméros días de liberada la vulnerabilidad  Predominio El 50 % de las vulnerabilidades más predominantes y críticas seran reemplazadas por otras nuevas en menos de un año  Persistencia El tiempo de vida de ciertas vulnerabilidades es ilimitado/indefinido  Explotación El 80 % de los exploits están disponibles luego de los primeros 60 días de liberada la vulnerabilidad. Estos tiempos se aceleran al aparecer los patchs de los vendors.
  • Los expertos dicen... “Las empresas que implementen un proceso de management de vulnerabilidades, experimentarán un 90% menos de ataques exitosos, que aquellas que hagan la misma inversión solo en sistemas de detección de intrusos. “ Gartner “99% of network intrusions “The Yankee Group result from exploitation of recommends vulnerability known vulnerabilities or management services for configuration errors where enterprises that would countermeasures were incur financial risk if their available.” network or key business applications were to Carnegie Mellon Univ. become unavailable due to a misconfiguration or cyberattack..” Mastercard y VISA exigen VA periódicos para mantener activos los CERT Recommends sitios de ecommerce Vulnerability Assessment
  • Por qué contratar un DdV?  Para cuidar la continuidad de su negocio y de sus activos intangibles  Para arreglar fallas de software que afectan a la seguridad, performance o funcionalidad  Para detectar nuevas amenazas de seguridad y promover su actualización  Para potenciar antivirus, firewalls, IDS/IPS y VPNs  Para estar en compliance con normas/políticas
  • ¿Es suficiente un Firewall?  El 97% de los firewalls solo funcionan como validador de tráfico entrante/saliente.  Basándose en el mito de la protección brindada solo por los firewalls, se deja sin atender el 90% de los posibles riesgos de la seguridad.  Solo un 3% de los firewalls, poseen features de reconocimiento de patrones de ataque  Los firewalls, no conocen la infraestructura de servidores (ni sus mutaciones constantes)
  • La complejidad de nuestro mundo  40 nuevas vulnerabilidades promedio por mes (Mitre)  Las soluciones “product centric”, carecen generalmente de noción de contexto y están deformados por el marketing  La seguridad debe estar en el ADN del management de las empresas. Es otro riesgo a gerenciar/mitigar!, por lo tanto se debe poder medir  Las mejores prácticas y cumplimiento de compliances colaboran a adecuar y madurar procesos, siempre y cuando existan recursos (tiempo,$, gente) para mantenerlos
  • Debilidades de los DdV    Sin noción de contexto, “product centric” (exceso de falsos positivos!!)  Son tomados “solo” como un informe de auditoría  Por su naturaleza no permiten mitigar efectivamente las 4 leyes de las vulnerabilidades  Desconectados de procesos de compliance, documentación, workflow y gestión  Desconectados de procesos de remediación (letra muerta)  No incluyen soporte para la remediación  Son costosos y complejos en redes extensas
  • Diferencias de un DdV con un Pen Test Diagnóstico de Penetration Testing Vulnerabilidades Que probar? Definición de Donde probar? Definición de alcance Perfil del alcance/objetivo atacante. Obtener tanta Obtención de Obtención de informacion como Información Información sea posible del destino. Detección de Detección de vulnerabilidades Vulnerabilidades Entender la relacion entre los Análisis y componentes. planeamiento Planeamiento del ataque. Identificacion del destino. de la informacion Ataque, tomando ventaja de las Ataque / vulnerabilidades detectadas. Comprometer un host obteniendo Escalar privilegios privilegios de system/user. (exploits) Fueron los L Reposición / Pivot NO objetivos IST alcanzados? Cambios en los demas ataques - Tomar ventaja O? de los privilegios en sistemas obtenidos SI Análisis de Resultados Reportes Limpieza y Reportes Dejar todo como estaba antes del ataque Source: Core
  • ATTAKA, cambio de paradigma.  DdV con visión “service centric”, holística y colaborativa  Integrado a todos los actores a través workflows internos/externos de remediación, documentación y reporting  Ayuda a sobre llevar los complejos procesos de “estar en compliance”  Por su economía de escala no es costosos, permitiendo repetirlos con frecuencia; facilitando el concepto de “seguridad=proceso”  Incluyen soporte de expertos en línea y reportes online  El usuario “tiene interactividad” con el estado de su seguridad En definitiva se transforma en “una herramienta de gestión, integrada y colaborativa”
  • ATTAKA, cambio de paradigma. Plataforma para gestión y diagnóstico de vulnerabilidades Attaka diagnostica más de 15000 vulnerabilidades de seguridad en entornos de red Cuenta con los siguientes módulos:  Discovery: •Consolidación de activos y diagnósticos (internos y externos)  Reporting: •Informes interactivos, históricos y dashboard con indicadores claves  Remediation: •Incluye procesos documentación y workflow  Support: •Acceso en línea 7x24 basado en ITIL, a PS especializados
  • ATTAKA, cambio de paradigma. Plataforma para gestión y diagnóstico de vulnerabilidades  Unica plataforma de seguridad en Hispanoamérica bajo proceso de homologación por cve.mitre.org Segmentado para Servers y puestos de trabajo Professional (Reporting) Business (Reporting + Remediation) Corporate (Reporting + Remediation + Support)
  • ATTAKA, some features - Dashboard con información resumida de vulnerabilidades, estadísticas y estado de la infraestructura actual. - Posibilidad de realizar Attakas remotos a redes locales (ATTAKA indoor) y nros de IP sin presencia en Internet a través de un nuevo módulo en nuestro The Block (Security Sensor Appliance). - Búsquedas de vulnerabilidades por código CVE. - Consolidación de Attakas externos (Internet) e internos (LAN). - Funcionaliades de seguridad en el Logon al Portal Web, como teclado virtual y recuperación de password. - Módulo de remediación de vulnerabilidades (patch management). - Búsquedas flexibles por parte del usuario. - Módulo de noticias. - Mayor performance y escalabilidad. - Posibilidad de diagnosticar cientos de IPs por informe/sesión. - Integración a Helpdesk y soporte 7×24hs embebido en el portal. - Capacidad multi-idioma. Español e Inglés.
  • ATTAKA Outdoor, externo y remoto
  • The Block, appliance para Attaka indoor “The Block”, componente de estado sólido para provisión de Block Attakas Indoors Rápida respuesta: Se actualiza en forma periódica, incorporando nuevos tipos de ataques y mejoras Impenetrable: Solo puede ser accedido y modificado por personal de Openware Bajo impacto: No recarga el tráfico de las redes de los clientes Flexible: Puede actuar complementando a otros dispositivos de seguridad (firewalls) ya existentes (ids, vpn concentrator) Fácil instalación: La instalación no lleva más de 15 minutos, no requiere instalar agentes en ningún servidor. Integrado: a nuestra plataforma de diagnóstico de vulnerabilidades externo (Attaka Outdoor) Seguro: Doble Watchdog interno asegura alta disponibilidad
  • ATTAKA Indoor, interno y remoto
  • ATTAKA, screenshots Plataforma para gestión y diagnóstico de vulnerabilidades
  • Beneficios de ATTAKA  Reduce los costos operativos , disminuyendo el TCO  Reduce errores humanos y falsos positivos, a través de un doble control con nuestros profesionales de seguridad y Bases de conocimiento.  Centralmente gestionado y siempre activo  De sencilla operación e implementación, no requiere modificaciones en la red, software especial, ni expertos para hacerlo funcionar  Se complementa y agrega valor a firewalls, IDS y antivirus, a través de la detección de fallas en la configuración de los mismos.  No invasivo  Acelera los procesos de resolución de problemas de seguridad, presentando información con valor agregado, para visualizar rápidamente el estado de las vulnerabilidades en la empresa, como así también un amplio de detalle de cada vulnerabilidad       
  • Openware,Track record +14 años de experiencia  Oficinas en Rosario, Buenos Aires y Madrid  Proyectos en Latinoamérica y Europa  Contamos con Profesionales comprometidos y certificados  Reconocimientos Internacionales:  • Fundación Endeavor • Fundación Avina • Junior Achievement • Junior Chamber International Dentro TO10 de empresas Argentinas en materia de RSE  Dentro TOP5 de empresas Argentinas de seguridad gestionada 
  • Openware, Track record
  • Openware,Track record quot;Los servicios externos de seguridad gestionada de “La confianza en vuestro equipo es la lealtad de los Openware que recibe Neuralsoft desde 1999, nos productos de Openware. Lo más importante es que garantizan un efectivo control de nuestros procedimientos Openware ofrece la tranquilidad total es decir saber que de seguridad de Presea ASPquot; todo está bajo control” Gustavo Viceconti Pop Ramsamy Presidente y CEO Director de FUNDECYT y Proyecto LINEX Neuralsoft Technologies Extremadura – España “La visión de vanguardia de Openware tiene, a su vez, una quot;Openware ha desarrollado un excelente expertise característica que la distingue, la acción integrada de tres como integrador de tecnologías y servicios de redes, aspectos esenciales: facilitándoles a sus empresas clientes la incorporación 1) La calidad en el desarrollo de soluciones de seguridad de nuevas herramientas que aumenten su en redes. productividadquot; Marcelo Girotti 2) El comportamiento ético de la empresa. CEO 3) El liderazgo dentro del sectór empresario en la promoción de la Responsabilidad Social Empresaria.quot; Impsat Corp Carmen Olaechea Fundación Avina “Todos los días, los seres humanos nos vinculamos cada vez más a productos y servicios que son brindados, directamente o indirectamente, a través de internet. Para ello, las empresas necesitamos de nuevos modelos de gestión que se adapten a las necesidades de los clientes y las ventajas que brinda la tecnología. Valoro de Opennware su visión de futuro: rompe paradigmas y se constituye como una empresa referente, joven, moderna e innovadora.” Fernando Devesa Gte Comercial – Iplan Networks
  • Gracias!  ATTAKA Demo Https://security.openware.biz Usuario: 12345678-attaka Password: attaka414  Más info http://www.openware.biz  Contacto infolatam@openware.biz