CB-DPICommand Based – Deep Packet Inspection.
Solución innovadora para el monitoreo y aseguramiento en tiempo real de las acciones de los usuarios de la red.
Sobre DPI, Gartner habla de “Next Phase of Firewall Evolution”
El filtrado de comandos es lo más novedoso en esta categoría.
Las empresas pueden estar preparadas para repeler ataques nocivos que vienen del exterior
85% de los Fraudes Informáticos son perpetrados por el “propio personal de las empresas”DELOITTE
Sin embargo, la inmensa mayoría de los productos de seguridad informática no previenen contra dicha amenaza.
Es muy bueno tener: Directorios Activos / LDAP Identity Managers Firewalls Intruder Detector System / IDS Intruder Prevention System / IPS Data Loss Prevention / DLP Seguridad de las Aplicaciones
Nos Permiten Regular las acciones de los Usuarios Finales.
Pero, el hacker y el usuario malicioso Interno pueden evadir la seguridad convencional!!.
Por switches, routers, relación de confianza entre servidores, escritorios remotos, vía Telnet y línea de comando, sembrado de Scripts, inyección de SQL, Cross Site Scripting XSS, alterando programas y bibliotecas, etc.
Previene contra el intruso externo y contra el usuario interno que intenta cometer:
Robo de información que puede ser usada por la competencia o el crimen organizado.
Sabotajes Fraudes Violación de la confidencialidad Daño a datos Alteración de datos sensibles
Asegura Sus Servidores y Aplicaciones:Blindando la red
Haciendo que los paquetes con comandos se validen antes de llegar al servidor.
Filtrando los paquetes de comunicación que van hacia los elementos de red.
Inspección profunda de paquetes, extrayendo los comandos.
Analizándolos en tiempo real Vs Listas Impidiendo la ejecución de comandos críticos
no autorizados para el usuario.
Todos los paquetes de comunicación pasan por el Security Gateway.
Los servidores asegurados sólo reciben paquetes que provengan del SG.
Ningún usuario puede acceder directamente a ningún servidor o elemento de red.
Se Oculta la dirección IP de los elementos de red y sus passwords reales.
Los elementos asegurados quedan invisibles, indetectables e impenetrables.
Blindaje de la Red / Controlando Acceso
Aseguramiento de Servidores
RED
Otorga a los usuarios Passwords únicos de acceso.Cada usuario queda ligado a un equipo (Dirección IP, Mac
Address).Pueden definirse Usuarios móviles con clave de pasaporte.Una sola sesión por usuario salvo que se le autorice un número de
sesiones.En entornos de Stand Alone, se validan:
Caducidad de passwords temporales. horarios y jornadas. Ventanas de mantenimiento para proveedores. En entornos de Integración Dinámica con AD, se
respetan las reglas de AD.
Blindaje de la Red / Validación de Identidad
El usuario sólo puede acceder a los recursos de cómputo asignados.
El Usuario sólo podrá ejecutar en esos recursos las acciones (comandos, vistas, selecciones) que tiene autorizadas para su
perfil.Ningún usuario no autorizado podrá acceder directamente a los
servidores por vías alternas a la seguridad del Active Directory.Todas las acciones del usuario quedan evidenciadas en Log de
eventos.
Integración Dinámica con Active Directory
La administración de las listas de usuarios de ambas aplicaciones de seguridad queda cohesionada y centralizada, replicándose los
datos comunes.El usuario solo debe firmarse una vez para ambas aplicaciones de
seguridad. valida que el usuario esté interactuando con el sistema desde el
equipo que tiene autorizado para trabajar, impidiendo suplantaciones de identidad.
Integración Dinámica con Active Directory
filtra y analiza paquetes en la red Etherneta nivel de la capa 7 Modelo OSI (Aplicativa)
Valida comandos sobre todos los Protocolos:
http / https Ftp / Sftp Telnet / SSH Remote Desktop / VNC Comandos de Sistemas Operativos Manejadores de base de datos
Filtrado de Comandos
Autentica el comando en “2 a 30 milisegundos*” no siendo un “cuello de botella”Se analiza el comando que va hacia el servidor, no la ejecución del servidor, ni su respuesta al usuario* Dependiendo HW
está formado por un Kernel y Motores.
El Kernel abre los paquetes de comunicación para obtener y analizar el comando, apoyándose en los diferentes motores.
Los motores son los intérpretes de cómo encapsula los comandos cada plataforma tecnológica.
Hay motores por cada sistema operativo, por cada DBMS, por cada protocolo de comunicación y por cada aplicación con
encapsulamiento particular.Los motores que aún no tenga los puede “aprender”
en muy corto plazo.
Filtrado de Comandos
Monitorea, previene y alarma en tiempo real: No es Forense.No es intrusivo, no modifica la topología de la red ni la
programación. El diseño de Perfiles de usuario está basado en Lógica
Boleana: Actividades y Comandos Permitidos o Limitados (listas negras y blancas).
El monitoreo y la administración de Perfiles, comandos permitidos o limitados es muy sencilla, reduce sensiblemente la
labor y los skills necesarios.
Filtrado de Comandos
Permitir o limitar el acceso al DAPermitir o limitar cada pestaña de la sesión
de ingreso o actualización de privilegios y passwords por usuario del DA.
Impedir a ciertos perfiles de administradores dar de alta o de baja usuarios.
Cada acción de los administradores dentro del DA queda evidenciada en un log de eventos en los servidores de donde no hay acceso a usuarios ni administradores.
Cuando accede por Escritorio Remoto o VNC
Aseguramiento del Directorio Activo*
Aseguramiento del Remote Desktop / VNC
La autenticación de permite la Autenticación de
Iconos que aparecen en el escritorio, por lo tanto puede asegurar:
Archivos, Carpetas, Aplicativos.
Se puede bloquear el acceso al Aplicativo de Directorio Activo, en si aparece como Icono de Escritorio.
Aseguramiento del Remote Desktop / VNC
Se pueden bloquear los Aplicativos que aparecen en la barra de inicio, como por ejemplo Word, Excel, etc.
Así mismo se puede bloquear el acceso al Sistema de Directorio Activo si su Icono aparece en la Barra de Inicio.
En esta versión, Red Cricket bloquea a este nivel de barra de Inicio, niveles más profundos serán parte de las siguientes versiones.
Funcionalidad de Single Sign On (*) Bastará firmarse
inicialmente en el DA Valida en DA y si tiene
credenciales, salta sesión de Sign On.
Se simplifica la administración de passwords, caducidades, etc.
(*) En las aplicaciones aseguradas por Red Cricket. (Requiere labor de consultoría).(*) Disponible también para SAP.(*) Próximamente compatible con SAML (Security Assertion Markup Language)
Registra un completo log dejando evidencia de cada acción del usuario y dirección IP involucrada, tanto aceptadas
como rechazadas.El Log no consume recursos de la red, ni degrada su
performance.El log se guarda en el appliance, no en los servidores.
El Reporteador de Logs permite desarrollar reportes fijos, gráficos o reportes a consultas no planeadas.
Filtrado de Comandos / Logs de eventos
Todo comando inválido es detenido en tiempo real, nunca llega al servidor.
Dependiendo la gravedad de la infracción se alarma.El monitor de recibirá la alarma y por el color se
distingue su gravedad.El mensaje de error al usuario puede manipularse.
Si la infracción es grave se puede enviar un SMS a teléfonos celulares.
El administrador puede visualizar la línea de comandos del infractor, bloquearlo o enviarle un mensaje simulado.
Filtrado de Comandos / Gestión de Alarmas
SG: Appliance de Disponibilidad ContinuaLos componentes redundantes ejecutan la misma
instrucción simultáneamenteDetecta y aísla errores al nivel de cada componente y
notifica al centro de atenciónSi el error es grave, el componente fallido se aísla
mientras su componente duplicado continua la operación La información de la memoria y el disco están protegidos
Seguridad Integral que actúa desde el perímetro hasta la capa 7.Elimina las vulnerabilidades del Directorio Activo, sin ser
redundante.Asegura al Directorio Activo de Microsoft u otros LDAP.
Es multiplataforma. Puede asegurar cualquier aplicación legada y moderna.
Asegura todos los equipos activos de la red.Monitorea la comunicación de sus puertos.
No es intrusivo.Opera de forma transparente sin consumir recursos, ni
entorpecer.Security Gateway de Disponibilidad Continua 99.999%
Resumen
Evita fraudes internos maliciosos, que representan más del 85% de la vulnerabilidad potencial.
Evita en gran medida las acciones negligentes o errores sin dolo, como: Borrado de instancias o archivos
Borrado de bibliotecas o programas Desconfiguración de servidores o redes
Caída de sistemas o de serviciosReduce los tiempos de identificación de dichas fallas.
Impide que los usuarios que las cometieron borren las evidencias.Es fácil y recomendable prohibir todo tipo de comandos peligrosos.
Protegemos su negocio contra: Fraudes y sabotajes internos y externos Errores sin dolo y negligencias catastróficas
Al ser una herramienta integral y multiplataformas reduce costos: Administración Operación Licenciamiento Tiempo de implementación Simplificación de tareas Reducción de Riesgos
Protege sus inversiones en tecnologías aseguradas Vs. Obsolescencia Cumplimiento de obligaciones, regulaciones y estándares.
Beneficios
Oportunidades de Aseguramiento Asegurar equipos de Comunicaciones, Switches, Routers, VOIP,
Call Centers, Centrales Telefónicas, Tellabs, Radio bases, etc. Asegurar granjas de Servidores Unix de cualquier marca. Asegurar granjas de servidores Windows Asegurar Servidores AS/400, Mainframes Asegurar equipos con Sistema Operativo Propietario Asegurar portales WEB e Intranets Asegurar aplicaciones modernas y legadas Auditoría
Control de Accesos y Prevención de Ataques
ERP
Aplicativo
Windows
Solaris
AIX
Linux
HP UX
OS / 400
Mainframe
Sistemas Operativos
HP
Sun
IBM
Stratus
Call Center
Servidores
Propietario
Firewall
Diagrama Benchmarck Alcance de Seguridad de red cricket Vs otros.
ORACLE
Informix
SQL Server
Base de Datos
Radio Bases
Central Telefónica
Equipos de Comunicación
Call Center
Línea de comando
Telnet, FTP, SSH, etc.
Servicios de red
CRM
usuarios
comandos
Filtrado de Comandos
rastreo
Monitoreo en línea
Logs de auditoria
Prevención
Seguridad Perimetral
Anti Virus
In House Moderno
In House Legado
Routers
Switches
Progress
My SQL
DB2
Portales Web
Portales Intranet
Propietario
VOIP
Posgres
Sybase
Dell
Detección de Intrusos Red Cricket
Software Seguridad ITControl de Accesos
Preguntas & Respuestas
tekio System IntegrationGT Computadoras, S.A. de C.V.Av. Patriotismo No. 767,701 Col. Mixcoac03910 México, D.F. (55) 5626-0021 / 5626-0061
Top Related