FotoReportaje - Galería de fotos

3 herramientas para luchar contra las amenazas internas

Probamos tres productos, cada uno enfocado en un aspecto diferente del problema de las amenazas internas: Fortscale, Avanan y iNetSec. Estas son las revisiones individuales.

  • Probamos tres productos, cada uno enfocado en un aspecto diferente del problema de las amenazas internas. Fortscale hizo un trabajo increíble protegiendo una red tradicional. Sus capacidades de aprendizaje automático y concentración en los registros de autenticación y de acceso, proporcionan una tasa de precisión muy alta. Las amenazas internas basadas en la nube puede ser aún más difícil de detectar; sin embargo, Avanan protege de manera única contra las amenazas relacionadas con infiltrados de confianza dentro de la nube. Los sistemas PFU aplican la seguridad contra amenazas internas a los dispositivos móviles con su sistema iNetSec. Estas son las revisiones individuales:

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • Fortscale: Aprendizaje automático listo para usar

    Fortscale está casi terminada y lista para usar. Se instala en una red como un único servidor, que a su vez está vinculado a la información de seguridad y sistema de gestión de eventos (SIEM) que está siendo utilizado. No hay reglas para que la configuración o programación sea hecha por los administradores, pues Fortscale utiliza aprendizaje automático y algoritmos complejos para encontrar comportamientos anómalos o peligrosos asociados a las amenazas internas.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • El tablero de ‘Usuarios seguidos’ de Fortscale

    Una característica interesante es el hecho de que ciertos usuarios puedan ser señalados en la página de inicio de sesión para una vigilancia adicional. Llamados Usuarios seguidos, estas personas se suman a la columna de la derecha del tablero, junto con sus imágenes, títulos y grupos de la red, si dicha información está disponible.

    No hay criterios fijos necesarios para agregar a alguien al grupo de Usuarios seguidos. Tal vez los investigadores sospechan que el empleado, por alguna razón, o tal vez los administradores de Fortscale están viendo anomalías de bajo nivel atadas a una sola cuenta. Al hacer clic sobre un usuario dentro del grupo de Usuarios seguidos, mostrará toda la información que Fortscale ha recogido sobre él a lo largo del tiempo.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • Captura de impresión de Fortscale

    Donde la interfaz de Fortscale es realmente buena es cuando se profundiza en las alertas. En nuestras pruebas, el programa fue capaz de identificar una anomalía en la que un usuario hizo primero una llamada de "todos los registros" a la base de datos de Oracle, y luego imprimió más de 350 páginas. Este podría ser un caso en el que un empleado se prepara para abandonar la empresa y quiere llevarse información patentada utilizando una forma de tecnología muy baja para capturar y robar los datos. Pero incluso el enfoque de baja tecnología no fue capaz de escapar al vigilante y perspicaz ojo de Fortscale.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • Avanan: Penetrando la nube

    Avanan funciona enteramente en la nube, por lo que la configuración no tiene componentes físicos. Funciona con los más grandes proveedores de la nube como Amazon, Google y Microsoft. El proceso de configuración de nuestra nube de prueba solo tomó unos minutos. Muchos proveedores de la nube retienen hasta un año o más de datos relativos a las diversas acciones de los usuarios y programas dentro de la nube. Avanan puede acceder a esos datos y comenzar a trabajar de inmediato, incluso identificar actividad sospechosa de amenazas internas que sucedió hace meses.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • El beneficio añadido de Avanan

    Por sí mismo, Avanan es una poderosa herramienta para la protección contra las amenazas internas. Sin embargo, otro punto fuerte del producto es que ofrece la instalación de muchos programas de seguridad populares con un solo clic. Avanan no cobra a los usuarios por instalar esas aplicaciones dentro de la nube. Los usuarios solo tienen que pagar los cargos del otro proveedor, y su licencia existente incluso puede cubrir implementaciones de la nube. En el proceso de nuestras pruebas instalamos Check Point, Palo Alto y el software de Symantec en nuestra nube de prueba. En todos los casos, obtuvimos la funcionalidad completa de la nube.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • Avanan identifica Shadow TI

    La consola principal de Avanan es básicamente como un SIEM, a pesar de que consolida los datos de cualquier otro programa SIEM o de seguridad que se ejecuta en la nube. También cuenta con una robusta función de shadow TI, que muestra las aplicaciones que se han instaladas dentro de la nube, quiénes las están utilizando y lo que están haciendo. Aplicaciones enteras pueden ser negadas y retiradas de la nube sin tener en cuenta el número de usuarios, evitando que cualquier programa se convierta en una amenaza interna en sí, o actuando como un medio para cosas como las transferencias de archivos o intercambio de datos prohibidos.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • iNetSec Smart Finder: la exploración sin agente de dispositivos móviles

    PFU Systems, una compañía de Fujitsu, tiene como objetivo gestionar el aumento del potencial de las amenazas internas generadas por los programas de movilidad con su sistema iNetSec. El sistema iNetSec Smart Finder se implementa como un dispositivo de red que generalmente se encuentra entre los segmentos de LAN de una red y los segmentos de VLAN utilizados por los usuarios móviles. Una vez desplegado, el aparato de iNetSec Smart Finder descubre, clasifica y gestiona todos los dispositivos móviles con el fin de cumplir con las políticas de acceso a la red. Además de la gestión de dispositivos, va a graficar y visualizar todo el tráfico de aplicaciones ​​por dispositivo, para prevenir el abuso de ancho de banda y evitar que aplicaciones de alto riesgo operen.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • iNetSec: Protección APT

    Mientras que iNetSec se centra principalmente en las amenazas internas, también puede escanear el tráfico de red interno para detectar la presencia de amenazas persistentes avanzadas (APT, por sus siglas en inglés) en base a la correlación del comportamiento. Es capaz de hacer todo esto sin la necesidad de instalar agentes en cualquier dispositivo móvil. Una vez que nuestro banco de pruebas de iNetSec se puso en marcha, el aparato escaneó todos los dispositivos móviles conectados a la red. El aparato fue capaz de encontrar todos los dispositivos con una dirección MAC, incluyendo routers y teléfonos VoIP. Esto se hace a fin de supervisar el tráfico en movimiento a través de la puerta de enlace de red, así como cualquier movimiento lateral que podría indicar una APT activa.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

  • INetSec: Denied

    Una vez que cada dispositivo es aprobado o rechazado, y una política se coloca en su lugar para gobernar cualquier dispositivo nuevo que desea conectarse, iNetSec comienza a monitorear lo que los dispositivos y los usuarios están haciendo. El tablero principal muestra todos los dispositivos conectados y su actividad actual. Los administradores pueden optar por permitir o prohibir el uso de cualquier aplicación en la red. Si bien, esto no la eliminaría del dispositivo móvil, del que iNetSec no tiene control directo, evitaría que se utilice para transferir archivos o interactuar con una red protegida. En los casos que un administrador considera extremos, la presencia de ciertos programas o malware podría desencadenar que a un dispositivo se le niegue de inmediato el acceso a la red.

    John Breeden II, Network World (EE.UU.), 4/julio/2016, Crédito foto: Flickr/Dennis Skley

Llegamos a ustedes gracias a:

FOTO REPORTAJES

Más »
Échele un vistazo al smartphone del futuro

Échele un vistazo al smartphone del futuro

¿Cómo se verá su teléfono en diez años? Visitamos las escuelas de diseño y los laboratorios de investigación para descubrir las innovaciones que llegarán a nuestros dispositivos móviles.
13 marcos para dominar el aprendizaje automático

13 marcos para dominar el aprendizaje automático

¿Aventurarse en el aprendizaje automático? Estas son las herramientas de código abierto que hacen el trabajo pesado.
25 sencillas herramientas para crear apps móviles rápidamente

25 sencillas herramientas para crear apps móviles rápidamente

Una vía rápida para el éxito de las apps móviles.
6 apps para Android que le permiten ser más productivo

6 apps para Android que le permiten ser más productivo

A continuación, seis apps con las que incrementar su productividad.