Mostrando entradas con la etiqueta EnCase Analytics. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase Analytics. Mostrar todas las entradas

Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte I

Hemos producido previamente una serie de tres publicaciones en el blog en el que hemos descrito cómo EnCase® puede reducir los costos y las necesidades de recursos de cumplimiento interno PCI-DSS V2 (http://recorriendo-los-caminos-de-encase.blogspot.com/2013/09/ahora-que-entendiendo-el-cumplimiento.html). A finales de 2013, el cuerpo de las normas PCI publicó la versión 3 de las normas de PCI, que es una actualización de las normas PCI V2.

Las nuevas normas tienen un montón de atención en las áreas que EnCase® tiene capacidades muy fuertes. Entre otras, estas normas actualizadas requieren que las organizaciones llevan a cabo auditorías para las conexiones remotas, los permisos de archivos y servicios. Esperamos que usted considere EnCase® para asegurar el cumplimiento de las normas PCI actualizados para auditar a las normas, así como datos confidenciales de los usuarios que han sido almacenados en los registros, correos electrónicos, SharePoint o la nube.

Porque Las Ciber Defensas Basadas En Firma Están Destinadas A Fallar

Nunca verá una alerta de su herramienta de información de seguridad y administrador de eventos (SIEM, por sus siglas en inglés) pasar por un día de “cero ataques”. No hay firma alguna en su lista negra del malware que fue hecha a medida para su organización y colonizado de manera secreta en su servidor de mail hace un mes. No hay indicador, no hay coincidencia de patrón, no hay alerta.

¿Por qué es este el caso? Porque el malware está en constante cambio y porque las mentes sofisticadas y dedicadas bajo estos “sombreros negros” están trabajando noche y día para diseñar una brecha de datos específico para cada organización que decide invadir. Cuando le golpea, será la primera vez que aquella firma ha sido vista.

Esta es la razón por la cual algunas agencias de investigación nacional y líderes de seguridad informática corporativa están llamando a los equipos de seguridad a comenzar a operar bajo la asunción de que ya se encuentran comprometidos. De hecho, la próxima gran amenaza puede que venga de dentro de su organización, usando credenciales válidas y filtradas. En esta nueva realidad, incluso los enfoques de defensa del perímetro más robusto llegan a pelear apenas media batalla.

Art Coviello en el RSA: Es Hora de que Todos Tomemos Parte en las Amenazas Cibernéticas y Privacidad



El jefe de RSA, Art Coviello, tuvo mucho que cubrir en una conferencia fundamental del RSA esta semana. De hecho, el tuvo tanto para decir que desechó su discurso rutinario y fue directamente al grano: el involucramiento de su organización con la NSA, la urgencia de un panorama de ciber amenazas y cómo todos deberíamos estar haciendo mucho, mucho más para colaborar como una comunidad de seguridad.

Coviello comenzó la charla con el primer problema directo al negar alegaciones que su empresa tomó 10 millones de la NSA para crear una “puerta trasera” dentro de su software e hizo énfasis en que sus proyectos conjuntos jamás fueron secretos. El dice que, como otras organizaciones comerciales que trabajan con el gobierno, la RSA usó el algoritmo de encriptación (defectuoso) que nombraron de manera que llegue a cumplir sus requerimientos de certificación, luego lo quitaron cuando la NIST dijo que debían. También pasó unos minutos discutiendo la dualidad de la naturaleza de la NSA, la diferencia entre sus dos motivos de recopilamiento de inteligencia (ofensa) y la seguridad de la información (defensa), reiterando el llamado para dividirlas en dos agencias distintas.

Una Perspectiva Legal en el Framework de Ciberseguridad NIST




La publicación lanzada el día de ayer del Framework final de Ciberseguridad NIST es una llamada de acción para las compañías que manejan infraestructuras críticas en los Estados Unidos. Con el eje central del Framework cambiando mínimamente, en comparación con las versiones previas, se hace un llamado a una amplia gama de compañías desde finanzas y cuidados de salud hasta energéticas y de tecnologías de la información, a estar preparadas para adoptar y probar que sus prácticas de ciberseguridad son consistentes con las prácticas subrayadas. La diferencia primordial del borrador preliminar es una revisión a su sección de privacidad, puesto que los críticos sintieron que el borrador preliminar de la sección de privacidad sería tan costosa y prescriptiva para disuadir la adopción masiva del Framework, que hasta el momento, es todavía voluntario.

El Framework de Ciberseguridad NIST: “¿Comercialmente razonable?”

Al pasar el tiempo, con los incentivos federales ofrecidos y las industrias aceptando y cumpliendo con el Framework, es más que seguro que el sector privado se mudará hacia el modelo de ciberseguridad NIST mediante la ley de responsabilidad común. Algunos especialistas en privacidad de datos ya están especulando que el Framework posiblemente se convierta en un estándar para lo que se considera “comercialmente razonable” para corporaciones que tienen escrutinio de los reguladores o estén relacionados en un litigio relacionado a brecha de datos.

EnCase para Auditores de TI #2: Los Desafíos de la Administración de Configuración

La administración de configuración de los dispositivos ha sido históricamente un desafío. Las organizaciones generalmente han tenido que escoger entre, ya sea la administración de configuración como un proceso primario administrativo enfocado en políticas, analizando/aplicando los resultados de las auditorías, contra, un muestreo representativo de dispositivos a la infraestructura entera o usando el testeo de vulnerabilidad para medir la eficacia de las configuraciones ideales.

Un plan para manejar, auditar y reportar el estado de configuraciones actuales parece ser “un puente muy lejano” para muchos especialistas en configuraciones. Pero, dadas algunas de las dificultades involucradas, ¿hay alguna metodología defendible, escalable que podemos desarrollar que puede proveer administración de configuración comprensiva  de terminales? Yo diría que sí, pero primero veamos algunos de los problemas.

Problema: Los Dispositivos y Redes Cambian Al Pasar el Tiempo

No importa cuánto aspiremos a una red e infraestructura ideal, las redes continúan en constante flujo mientras los usuarios y administradores estén involucrados. Los dispositivos son agregados y removidos con el paso del tiempo como usuarios que vienen y van, cambian trabajo o consiguen nuevo hardware. En ocasiones, los viejos dispositivos son dejados de lado o perdidos administrativamente, dejando máquinas no parchadas en la red o manteniendo cuentas de usuarios/permisos accesibles durante un periodo mayor al que deberían de estar. Los dispositivos pueden temporalmente dejar el dominio y permanecer sin monitoreo durante ese tiempo.

Hacks RDP: Frustrando La Red De Los Chicos Malos



Brian Krebs de “Krebs en Seguridad” acaba de publicar un artículo sobre los hacks de tipo RDP (Protocolo de Escritorio Remoto, por sus siglas en inglés) mismo que explota credenciales de acceso débiles o por defecto, para luego pasar a describir cómo eso provee los básicos para un negocio de cibercrimen. Su artículo explica que Makost[dot]net renta acceso a más de 6000 RDP que están configurados de manera muy rudimentaria y, por lo tanto, compromete a los servidores con capacidad RDP alrededor del mundo. Como Kreb dice: “… los atacantes simplemente necesitan escanear la internet por hosts que estén escuchando el puerto 3389 (RDP de Microsoft), identificar nombres de usuarios válidos y luego tratar de usar el mismo usuario como contraseña”. Es un ataque clásico de fuerza bruta y está orientado directamente a un objetivo extremadamente débil.

Para que quede claro, RDP (por sus siglas en inglés) es un protocolo propietario de Microsoft que provee una interfaz gráfica para conectar una computadora con un sistema operativo Windows (servidor) a cualquier otra (cliente) mediante una red, permitiendo que el servidor sea utilizado de manera remota desde el cliente.

Amenazas Internas en las Agencias Gubernamentales: Seguridad de Dispositivos y Análisis Humano



Manning, Snowden, Wikileaks… encabezados recientes han hecho que los peligros de las amenazas internas en agencias gubernamentales han hecho que prestemos aún más atención al tema. El riesgo de brechas de seguridad intencional en estas agencias es un problema crítico, pero ciertamente no el único. En el último reporte del Instituto Ponemon, el Costo del Estudio del Cibercrimen 2013: Estados Unidos (enlace en inglés), encontró que más de un tercio de todas las brechas de seguridad en agencias del gobierno son causadas accidentalmente por empleados internos. Intencional o no, ambas son problemáticas. 

Inteligencia de Seguridad Mediante el Análisis de Dispositivos - El Webinar Ya Sigue Disponible



El pasado miércoles 6 de noviembre todos los hispano hablantes tuvimos la oportunidad de asistir el webex “Inteligencia de Seguridad Mediante el Análisis de Dispositivos” en el que pudimos apreciar de manera detallada la situación del  mercado, en cuanto a ciberseguridad y cómo EnCase Analytics puede ayudar a tu organización, entre otras cosas.

Recuerda que también puedes ver este webex entrando al enlace descrito más abajo, verás de manera clara ejemplos reales de los usos de EnCase Analytics, usos prácticos que puedes darle dentro de tu organización y algunos trucos para optimizar el uso del mismo.


Fuimos testigos de primera mano cómo han evolucionado las amenazas digitales y se han adaptado a nuestra época, permitiéndose penetrar las barreras de seguridad que en otros tiempos fueron impenetrables. Las técnicas que se utilizan contra las amenazas hoy en día siguen siendo en muchos casos obsoletas, las amenazas son colocadas en una especie de “lista negra” bajo la cual se guían ciertos programas de seguridad para posteriormente identificarlas y eliminarlas, pero las amenazas están en constante cambio, logrando penetrar estas barreras y atacar los sistemas internos. Nos recordaron que las amenazas, hoy por hoy, también pueden ser encontradas dentro de la organización y bien escondidas. 

Pero, ¿qué puede haber dentro de una organización para que ésta sea víctima de cibercrimen? Pues, muchos datos; existen datos confidenciales de Recursos Humanos, datos que pueden o no permitir manejar la organización, datos sensibles de consumidores y muchos otros que pueden poner en riesgo la credibilidad y bases de una organización.

Pero no todo está perdido, afortunadamente así como evolucionan las formas de ciber ataques, también lo hace la ciberseguridad, y es en situaciones como éstas que vemos la verdadera utilidad de herramientas como EnCase Analytics. Esta herramienta te permite analizar grandes cantidades de datos identificando de manera rápida actividad fuera de lo ordinario,  de manera multidimensional, dejando atrás las denominadas “listas negras” y abriendo paso a una nueva y más inteligente forma de combatir el cibercrimen. Además de permitir que el especialista de TI vea de manera clara y concisa los datos analizados, con vistas panorámicas y proactivas, ahorrando tiempo y dinero en cada investigación.

RELACIONADOS







Webinar: Inteligencia de Seguridad mediante el Análisis de Dispositivos (Miércoles, 6 de Noviembre de 2013)

EnCase.com
Inteligencia de Seguridad mediante el Análisis de Dispositivos – Regístrese Ahora

Webinar:
Inteligencia de Seguridad mediante el Análisis de Dispositivos


Miércoles, 6 de Noviembre de 2013
8 am Pacífico/ 10 am en Ciudad de México
Regístrese Ahora


Cada día, los dispositivos y servidores en su red generan una gran cantidad de actividad y datos. Participe de nuestro webinar (en español), presentado por Guidance Software, en donde discutiremos cómo los datos copiosos y cambiantes de los dispositivos y servidores pueden utilizarse para suministrar inteligencia de seguridad y exponer amenazas ocultas bajo la actividad en los terminales. Al término de ésta sesión, usted entenderá:
- Cómo las asociaciones complejas entre elementos incongruentes de datos en los terminales pueden ser usados para exponer una intrusión

- Requerimientos para asegurar un alto nivel de precisión y rendimiento de este enfoque de seguridad centrado en la data de terminales

- Ejemplos de varios artefactos que, por sí solos, no presentan ningún indicador de amenaza, pero que a través del análisis y la correlación de datos, presentan casos de uso importantes que le permiten exponer brechas de seguridad antes de que puedan causar daño

Presentador:
 
Ale Espinosa, Estratega de Productos Senior, Guidance Software

Regístrese para el Webinar >>


Traiga sus Preguntas: Los invitamos a contribuir con sus preguntas durante el webinar o enviarlas por adelantado a webinars@guidancesoftware.com.

Por favor considere compartir esta invitación con un colega que también podría verse beneficiado de esta información. Estamos esperando con ansias verlos allí.

© 2013 Guidance Software, Inc. All Rights Reserved.
1055 E. Colorado Blvd., Pasadena, CA 91106
Guidance Software

Riesgos Organizacionales: El ABC De Traer Su Propio Dispositivo (BYOD)

En un esfuerzo por reducir el costo elevado de mantener al día al hardware de TI para los empleados, muchas organizaciones están empezando a considerar el enfoque alternativo de “Traer Su Propio Dispositivo”, más conocido por su sigla en inglés, BYOD. Como los empleados ya están llevando sus dispositivos a las oficinas y tienen una pasión por usar el último y más avanzado dispositivo, tiene sentido que las organizaciones consideren una política para permitir su uso con propósitos corporativos.

Es un enorme reto abrir una red corporativa a una expansiva lista de potenciales dispositivos que los empleados pueden traer al trabajo. El reto está en la dificultad de ejecutar las mismas estructuras y controles que el departamento TI ha puesto para proteger a los datos en los dispositivos del empleador en los dispositivos del empleado.

CEIC 2014 Las Vegas - 10 Ponencias en Español y 1 Ponencia en Portugués

No puede perderse un evento que por muchos años ha sido, y es hasta el día de hoy, el evento referente cuando nos referimos a ciberseguridad, el CEIC. Lo mejor es que ahora este evento incluirá por primera vez ponencias en Español y Portugués. En 2014,  tiene una cita importante la semana del 19 al 22 de Mayo ya que el CEIC será realizado en el Hotel Caesars Palace en Las Vegas, Nevada. Que este año fue premiado por Trip Advisor con el “Certificado de Excelencia”.

Anunciando EnCase Analytics, la Primera Solución Proactiva de Análisis de Seguridad de Dispositivos de la Industria



Justo a tiempos para el Mes Nacional de Concientización sobre Ciber Seguridad para el ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, Guidance Software ha liberado uno de las armas más poderosas en la guerra contra los riesgos de seguridad, EnCase Analytics. De hecho, hemos anunciado la disponibilidad general de EnCase Analytics, hace unos días. Esta es una gran noticia para la seguridad de la información, respuesta a incidentes y los equipos de cumplimiento de normas, porque EnCase Analytics te da algo que nunca antes habías obtenido: una visualización previa a las amenazas antes desconocidas y difíciles de detectar mediante el uso de técnicas de análisis de tipo “Big Data”. Hace esto mediante el análisis de pilas de datos generado por la actividad de terminales de sus usuarios, produciendo por primera vez una visualización real del riesgo de seguridad en la organización, tanto interna como externa.

Que Papel Juegan Los Metadatos Dentro De Una Evidencia?

En los estudios forenses de evidencia digital, existen hallazgos que son visibles al investigador y otros que son imperceptibles y que al descubrirlos juegan un papel importante durante el proceso de análisis y se pueden convertir en la prueba máxima (reina) de una investigación. De lo que estamos hablando es de los llamados “Metadatos” o “Datos sobre Dato”.

Al hablar de evidencias digitales, los metadatos son vitales para contextualizar un delito;  al descubrirlos podemos demostrar y mantener las características requeridas de integridad, autenticidad, conservación, trazabilidad  y permitir su acceso a largo tiempo.

La Infraestructura de la Ciberseguridad: Identificación, Colaboración y Defensa Proactiva

Piense en esto como una carrera armamentista: Todos, desde corporaciones hasta agencias gubernamentales, están engranados en un constante ciclo de combate con los ciberterroristas y criminales. Este ciclo sigue las siguientes fases:

  • Las “personas malas” lanzan un nuevo tipo o método de ataque
  • Algunas (sino todas) las organizaciones atacadas son invadidas
  • Las consecuencias oscilan entre una real pérdida económica hasta la destrucción de recursos físicos (no virtuales) que causan que las organizaciones acosadas empiecen a estudiar e identificar la nueva amenaza
  • Al menos una organización identifica el nuevo método de ataque
  • La organización o el vendedor de recursos de seguridad encuentra una defensa contra esta nueva amenaza
  • Corre la voz, y armadas con esta nueva inteligencia, las organizaciones comienzan a configurar las defensas apropiadas

EnCase Analytics: Inteligencia de Seguridad Mediante el Análisis de Dispositivos



EnCase® Analytics es la solución de Inteligencia en la Seguridad diseñada para impartir una comprensión profunda de los datos de dispositivos (servidores y estaciones de trabajo) en la totalidad de una empresa mediante el uso de analítica de Big Data.


 ¿Qué es Big Data?


Big Data es un término utilizado para catalogar conjuntos de datos que superan la capacidad del software habitual para ser encontrados, administrados y procesados en un tiempo razonable. EnCase® Analytics es una herramienta que permita romper las barreras de lo que comúnmente se considera inmanejable.

Inteligencia en la Seguridad mediante el Análisis de Terminales

EnCase® Analytics proporciona la próxima generación de Inteligencia de Seguridad al exponer riesgos y amenazas que evaden detección, usando perspectivas deducidas a partir de todos los datos de sus dispositivos. EnCase Analytics provee una visión panorámica de los riesgos que corren sus terminales mediante una interfaz visual, permitiendo buscar comportamiento anormal en un sistema y rápidamente exponer señales de intrusión al convertir sus terminales en fuentes de información para un análisis de Big Data. 

EnCase Analytics expone riesgos y amenazas difíciles de encontrar y permite: 

·         Perspectivas de Seguridad mediante la Visibilidad Completa de Terminales

EnCase Analytics hace uso de los datos a través de todas sus dispositivos desde el nivel del núcleo (kernel) en lugar de confiar en un sistema operativo comprometido, resultando en un repositorio de los datos más confiables y útiles  para crear perspectivas respecto a riesgos y amenazas no detectadas.

·         Visión Panorámica Proactiva de los Riesgos y Amenazas a la Seguridad

EnCase Analytics provee la habilidad de visualizar rápidamente datos de dimensiones múltiples en todas sus dispositivos, sin importar que tan grande o dispares sean sus sets de datos. 

·         Deducir Rápidamente Perspectivas a Partir de Representaciones Visuales de los Datos 

EnCase Analytics expone patrones sospechosos, características compartidas y anomalías mediante una interfaz visual interactiva, permitiendo ajustes sobre la marcha para enfocarse rápidamente en las amenazas.

Análitica de Seguridad para Big Data


Los desafíos en la analítica de seguridad están más allá de simplemente obtener los datos de dispositivos. Mismo si entiende qué datos necesita recopilar para conseguir obtener conclusiones significativas, mismo si tiene la forma de recopilarlos, ¿Cómo deduce con eficiencia y eficacia perspectivas que no requieran de un trabajo manual y complejo para extraer, transformar y cargar los procesos (ETL) y programarlos? ¿Cómo presenta y comparte sus perspectivas con personas de aéreas no técnicas y las partes administrativas interesadas?


EnCase Analytics ofrece una solución completa a la analítica de seguridad con:
 
·         Recopilación y Preparación de Datos Automatizada

La recopilación y preparación de datos son comúnmente las tareas que más demandan tiempo en cualquier proyecto de análisis. Estos análisis requieren un conocimiento profundo de las fuentes de datos, modelos de datos y metadatos. EnCase Analytics provee ETL automatizado y sabe exactamente qué datos se requieren para ser analizados, liberando al equipo de operaciones de seguridad de la necesidad de preparar los datos y les permite tener más tiempo para analizarlos. 

·         Ningún Científico de Datos Requerido

Mediante su interfaz visual interactiva, EnCase Analytics fortalece al equipo de seguridad informática al permitirle ajustar varios criterios, exponer y sacar relaciones complejas, y deducir inteligencia avanzada de terminales en apenas segundos. EnCase Analytics le da la habilidad de visualizar rápidamente sus datos desde dimensiones múltiples, sin importar que tan grandes o dispares sean los sets de datos. 

·         Exposición Rápida de Actividades Maliciosas

Ya no espere de brazos cruzados a que las amenazas emerjan. Con EnCase Analytics puede monitorear todas las dispositivos de la empresa mediante su interfaz visual, permitiéndole obtener rápidamente indicios de amenazas a la seguridad y manejar sus riesgos antes de que dañen a la organización.

RELACIONADOS
 
Cómo EnCase Puede Complementar Sistemas de Prevención de Pérdida de Datos (DLP)  


Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase