Hemos producido previamente una serie de tres publicaciones en el blog en el que hemos descrito cómo EnCase® puede reducir los costos y las necesidades de recursos de cumplimiento interno PCI-DSS V2 (http://recorriendo-los-caminos-de-encase.blogspot.com/2013/09/ahora-que-entendiendo-el-cumplimiento.html). A finales de 2013, el cuerpo de las normas PCI publicó la versión 3 de las normas de PCI, que es una actualización de las normas PCI V2.
Las nuevas normas tienen un montón de atención en las áreas que EnCase® tiene capacidades muy fuertes. Entre otras, estas normas actualizadas requieren que las organizaciones llevan a cabo auditorías para las conexiones remotas, los permisos de archivos y servicios. Esperamos que usted considere EnCase® para asegurar el cumplimiento de las normas PCI actualizados para auditar a las normas, así como datos confidenciales de los usuarios que han sido almacenados en los registros, correos electrónicos, SharePoint o la nube.
Mostrando entradas con la etiqueta EnCase Analytics. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase Analytics. Mostrar todas las entradas
Porque Las Ciber Defensas Basadas En Firma Están Destinadas A Fallar
Nunca verá una alerta de su herramienta de información de seguridad y administrador de eventos (SIEM, por sus siglas en inglés) pasar por un día de “cero ataques”. No hay firma alguna en su lista negra del malware que fue hecha a medida para su organización y colonizado de manera secreta en su servidor de mail hace un mes. No hay indicador, no hay coincidencia de patrón, no hay alerta.
¿Por qué es este el caso? Porque el malware está en constante cambio y porque las mentes sofisticadas y dedicadas bajo estos “sombreros negros” están trabajando noche y día para diseñar una brecha de datos específico para cada organización que decide invadir. Cuando le golpea, será la primera vez que aquella firma ha sido vista.
Esta es la razón por la cual algunas agencias de investigación nacional y líderes de seguridad informática corporativa están llamando a los equipos de seguridad a comenzar a operar bajo la asunción de que ya se encuentran comprometidos. De hecho, la próxima gran amenaza puede que venga de dentro de su organización, usando credenciales válidas y filtradas. En esta nueva realidad, incluso los enfoques de defensa del perímetro más robusto llegan a pelear apenas media batalla.
¿Por qué es este el caso? Porque el malware está en constante cambio y porque las mentes sofisticadas y dedicadas bajo estos “sombreros negros” están trabajando noche y día para diseñar una brecha de datos específico para cada organización que decide invadir. Cuando le golpea, será la primera vez que aquella firma ha sido vista.
Esta es la razón por la cual algunas agencias de investigación nacional y líderes de seguridad informática corporativa están llamando a los equipos de seguridad a comenzar a operar bajo la asunción de que ya se encuentran comprometidos. De hecho, la próxima gran amenaza puede que venga de dentro de su organización, usando credenciales válidas y filtradas. En esta nueva realidad, incluso los enfoques de defensa del perímetro más robusto llegan a pelear apenas media batalla.
Art Coviello en el RSA: Es Hora de que Todos Tomemos Parte en las Amenazas Cibernéticas y Privacidad
El jefe de RSA, Art
Coviello, tuvo mucho que cubrir en una conferencia fundamental del RSA esta
semana. De hecho, el tuvo tanto para decir que desechó su discurso rutinario y
fue directamente al grano: el involucramiento de su organización con la NSA, la
urgencia de un panorama de ciber amenazas y cómo todos deberíamos estar
haciendo mucho, mucho más para colaborar como una comunidad de seguridad.
Coviello comenzó la
charla con el primer problema directo al negar alegaciones que su empresa tomó
10 millones de la NSA para crear una “puerta trasera” dentro de su software e
hizo énfasis en que sus proyectos conjuntos jamás fueron secretos. El dice que,
como otras organizaciones comerciales que trabajan con el gobierno, la RSA usó
el algoritmo de encriptación (defectuoso) que nombraron de manera que llegue a
cumplir sus requerimientos de certificación, luego lo quitaron cuando la NIST
dijo que debían. También pasó unos minutos discutiendo la dualidad de la
naturaleza de la NSA, la diferencia entre sus dos motivos de recopilamiento de
inteligencia (ofensa) y la seguridad de la información (defensa), reiterando el
llamado para dividirlas en dos agencias distintas.
- Posted by: Unknown
- On: 3/12/2014
- No hay comentarios
Una Perspectiva Legal en el Framework de Ciberseguridad NIST
La publicación
lanzada el día de ayer del Framework final de Ciberseguridad NIST es una
llamada de acción para las compañías que manejan infraestructuras críticas en
los Estados Unidos. Con el eje central del Framework cambiando mínimamente, en
comparación con las versiones previas, se hace un llamado a una amplia gama de
compañías desde finanzas y cuidados de salud hasta energéticas y de tecnologías
de la información, a estar preparadas para adoptar y probar que sus prácticas
de ciberseguridad son consistentes con las prácticas subrayadas. La diferencia
primordial del borrador preliminar es una revisión a su sección de privacidad,
puesto que los críticos sintieron que el borrador preliminar de la sección de
privacidad sería tan costosa y prescriptiva para disuadir la adopción masiva
del Framework, que hasta el momento, es todavía voluntario.
El Framework de Ciberseguridad NIST: “¿Comercialmente
razonable?”
Al pasar el tiempo,
con los incentivos federales ofrecidos y las industrias aceptando y cumpliendo
con el Framework, es más que seguro que el sector privado se mudará hacia el
modelo de ciberseguridad NIST mediante la ley de responsabilidad común. Algunos
especialistas en privacidad de datos ya están especulando que el Framework
posiblemente se convierta en un estándar para lo que se considera
“comercialmente razonable” para corporaciones que tienen escrutinio de los
reguladores o estén relacionados en un litigio relacionado a brecha de datos.
- Posted by: Unknown
- On: 2/25/2014
- No hay comentarios
EnCase para Auditores de TI #2: Los Desafíos de la Administración de Configuración
La administración de configuración de los dispositivos ha sido históricamente un desafío. Las organizaciones generalmente han tenido que escoger entre, ya sea la administración de configuración como un proceso primario administrativo enfocado en políticas, analizando/aplicando los resultados de las auditorías, contra, un muestreo representativo de dispositivos a la infraestructura entera o usando el testeo de vulnerabilidad para medir la eficacia de las configuraciones ideales.
Un plan para manejar, auditar y reportar el estado de configuraciones actuales parece ser “un puente muy lejano” para muchos especialistas en configuraciones. Pero, dadas algunas de las dificultades involucradas, ¿hay alguna metodología defendible, escalable que podemos desarrollar que puede proveer administración de configuración comprensiva de terminales? Yo diría que sí, pero primero veamos algunos de los problemas.
Problema: Los Dispositivos y Redes Cambian Al Pasar el Tiempo
No importa cuánto aspiremos a una red e infraestructura ideal, las redes continúan en constante flujo mientras los usuarios y administradores estén involucrados. Los dispositivos son agregados y removidos con el paso del tiempo como usuarios que vienen y van, cambian trabajo o consiguen nuevo hardware. En ocasiones, los viejos dispositivos son dejados de lado o perdidos administrativamente, dejando máquinas no parchadas en la red o manteniendo cuentas de usuarios/permisos accesibles durante un periodo mayor al que deberían de estar. Los dispositivos pueden temporalmente dejar el dominio y permanecer sin monitoreo durante ese tiempo.
Un plan para manejar, auditar y reportar el estado de configuraciones actuales parece ser “un puente muy lejano” para muchos especialistas en configuraciones. Pero, dadas algunas de las dificultades involucradas, ¿hay alguna metodología defendible, escalable que podemos desarrollar que puede proveer administración de configuración comprensiva de terminales? Yo diría que sí, pero primero veamos algunos de los problemas.
Problema: Los Dispositivos y Redes Cambian Al Pasar el Tiempo
No importa cuánto aspiremos a una red e infraestructura ideal, las redes continúan en constante flujo mientras los usuarios y administradores estén involucrados. Los dispositivos son agregados y removidos con el paso del tiempo como usuarios que vienen y van, cambian trabajo o consiguen nuevo hardware. En ocasiones, los viejos dispositivos son dejados de lado o perdidos administrativamente, dejando máquinas no parchadas en la red o manteniendo cuentas de usuarios/permisos accesibles durante un periodo mayor al que deberían de estar. Los dispositivos pueden temporalmente dejar el dominio y permanecer sin monitoreo durante ese tiempo.
- Posted by: Unknown
- On: 1/02/2014
- No hay comentarios
Hacks RDP: Frustrando La Red De Los Chicos Malos
Brian Krebs de “Krebs en Seguridad” acaba de publicar un
artículo sobre los hacks de tipo RDP (Protocolo de Escritorio Remoto, por sus
siglas en inglés) mismo que explota credenciales de acceso débiles o por
defecto, para luego pasar a describir cómo eso provee los básicos para un
negocio de cibercrimen. Su artículo explica que Makost[dot]net renta acceso a
más de 6000 RDP que están configurados de manera muy rudimentaria y, por lo
tanto, compromete a los servidores con capacidad RDP alrededor del mundo. Como
Kreb dice: “… los atacantes simplemente necesitan escanear la internet por
hosts que estén escuchando el puerto 3389 (RDP de Microsoft), identificar
nombres de usuarios válidos y luego tratar de usar el mismo usuario como
contraseña”. Es un ataque clásico de fuerza bruta y está orientado directamente
a un objetivo extremadamente débil.
Para que quede
claro, RDP (por sus siglas en inglés) es un protocolo propietario de Microsoft
que provee una interfaz gráfica para conectar una computadora con un sistema
operativo Windows (servidor) a cualquier otra (cliente) mediante una red,
permitiendo que el servidor sea utilizado de manera remota desde el cliente.
- Posted by: Unknown
- On: 12/16/2013
- No hay comentarios
- Temas: EnCase Analytics , Riesgos Organizacionales
Amenazas Internas en las Agencias Gubernamentales: Seguridad de Dispositivos y Análisis Humano
Manning, Snowden,
Wikileaks… encabezados recientes han hecho que los peligros de las amenazas
internas en agencias gubernamentales han hecho que prestemos aún más atención
al tema. El riesgo de brechas de seguridad intencional en estas agencias es un
problema crítico, pero ciertamente no el único. En el último reporte del Instituto
Ponemon, el Costo
del Estudio del Cibercrimen 2013: Estados Unidos (enlace en inglés), encontró
que más de un tercio de todas las brechas de seguridad en agencias del gobierno
son causadas accidentalmente por
empleados internos. Intencional o no, ambas son problemáticas.
- Posted by: Unknown
- On: 11/28/2013
- No hay comentarios
Inteligencia de Seguridad Mediante el Análisis de Dispositivos - El Webinar Ya Sigue Disponible
El pasado miércoles
6 de noviembre todos los hispano hablantes tuvimos la oportunidad de asistir el
webex “Inteligencia de Seguridad
Mediante el Análisis de Dispositivos” en el que pudimos apreciar de manera detallada
la situación del mercado, en cuanto a
ciberseguridad y cómo EnCase Analytics puede ayudar a tu organización, entre
otras cosas.
Recuerda que
también puedes ver este webex entrando al enlace descrito más abajo, verás de
manera clara ejemplos reales de los usos de EnCase Analytics, usos prácticos
que puedes darle dentro de tu organización y algunos trucos para optimizar el
uso del mismo.
Fuimos testigos de
primera mano cómo han evolucionado las amenazas digitales y se han adaptado a
nuestra época, permitiéndose penetrar las barreras de seguridad que en otros
tiempos fueron impenetrables. Las técnicas que se utilizan contra las amenazas hoy
en día siguen siendo en muchos casos obsoletas, las amenazas son colocadas en
una especie de “lista negra” bajo la cual se guían ciertos programas de
seguridad para posteriormente identificarlas y eliminarlas, pero las amenazas
están en constante cambio, logrando penetrar estas barreras y atacar los
sistemas internos. Nos recordaron que las amenazas, hoy por hoy, también pueden
ser encontradas dentro de la organización y bien escondidas.
Pero, ¿qué puede
haber dentro de una organización para que ésta sea víctima de cibercrimen?
Pues, muchos datos; existen datos confidenciales de Recursos Humanos, datos que
pueden o no permitir manejar la organización, datos sensibles de consumidores y
muchos otros que pueden poner en riesgo la credibilidad y bases de una
organización.
Pero no todo está
perdido, afortunadamente así como evolucionan las formas de ciber ataques,
también lo hace la ciberseguridad, y es en situaciones como éstas que vemos la
verdadera utilidad de herramientas como EnCase Analytics. Esta herramienta te
permite analizar grandes cantidades de datos identificando de manera rápida
actividad fuera de lo ordinario, de
manera multidimensional, dejando atrás las denominadas “listas negras” y
abriendo paso a una nueva y más inteligente forma de combatir el cibercrimen.
Además de permitir que el especialista de TI vea de manera clara y concisa los
datos analizados, con vistas panorámicas y proactivas, ahorrando tiempo y
dinero en cada investigación.
RELACIONADOS
Webinar: Inteligencia de Seguridad mediante el Análisis de Dispositivos (Miércoles, 6 de Noviembre de 2013)
|
||||||||||||
|
||||||||||||
|
Riesgos Organizacionales: El ABC De Traer Su Propio Dispositivo (BYOD)
Es un enorme reto abrir una red corporativa a una expansiva lista de potenciales dispositivos que los empleados pueden traer al trabajo. El reto está en la dificultad de ejecutar las mismas estructuras y controles que el departamento TI ha puesto para proteger a los datos en los dispositivos del empleador en los dispositivos del empleado.
- Posted by: Unknown
- On: 10/17/2013
- No hay comentarios
CEIC 2014 Las Vegas - 10 Ponencias en Español y 1 Ponencia en Portugués
No puede perderse un evento que por muchos años ha sido, y es hasta el día de hoy, el evento referente cuando nos referimos a ciberseguridad, el CEIC. Lo mejor es que ahora este evento incluirá por primera vez ponencias en Español y Portugués. En 2014, tiene una cita importante la semana del 19 al 22 de Mayo ya que el CEIC será realizado en el Hotel Caesars Palace en Las Vegas, Nevada. Que este año fue premiado por Trip Advisor con el “Certificado de Excelencia”.
- Posted by: Unknown
- On: 10/17/2013
- No hay comentarios
Anunciando EnCase Analytics, la Primera Solución Proactiva de Análisis de Seguridad de Dispositivos de la Industria
Justo a tiempos
para el Mes Nacional de Concientización sobre Ciber Seguridad para el ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, Guidance Software ha liberado uno de las
armas más poderosas en la guerra contra los riesgos de seguridad, EnCase
Analytics. De hecho, hemos anunciado la disponibilidad general de EnCase
Analytics, hace unos días. Esta es una gran noticia para la seguridad de la
información, respuesta a incidentes y los equipos de cumplimiento de normas,
porque EnCase Analytics te da algo que nunca antes habías obtenido: una
visualización previa a las amenazas antes desconocidas y difíciles de detectar
mediante el uso de técnicas de análisis de tipo “Big Data”. Hace esto mediante
el análisis de pilas de datos generado por la actividad de terminales de sus
usuarios, produciendo por primera vez una visualización real del riesgo de
seguridad en la organización, tanto interna como externa.
Que Papel Juegan Los Metadatos Dentro De Una Evidencia?
En los estudios forenses de evidencia digital, existen hallazgos que son visibles al investigador y otros que son imperceptibles y que al descubrirlos juegan un papel importante durante el proceso de análisis y se pueden convertir en la prueba máxima (reina) de una investigación. De lo que estamos hablando es de los llamados “Metadatos” o “Datos sobre Dato”.
Al hablar de evidencias digitales, los metadatos son vitales para contextualizar un delito; al descubrirlos podemos demostrar y mantener las características requeridas de integridad, autenticidad, conservación, trazabilidad y permitir su acceso a largo tiempo.
Al hablar de evidencias digitales, los metadatos son vitales para contextualizar un delito; al descubrirlos podemos demostrar y mantener las características requeridas de integridad, autenticidad, conservación, trazabilidad y permitir su acceso a largo tiempo.
- Posted by: Unknown
- On: 8/17/2013
- No hay comentarios
La Infraestructura de la Ciberseguridad: Identificación, Colaboración y Defensa Proactiva
Piense en esto como una carrera armamentista: Todos, desde corporaciones hasta agencias gubernamentales, están engranados en un constante ciclo de combate con los ciberterroristas y criminales. Este ciclo sigue las siguientes fases:
- Las “personas malas” lanzan un nuevo tipo o método de ataque
- Algunas (sino todas) las organizaciones atacadas son invadidas
- Las consecuencias oscilan entre una real pérdida económica hasta la destrucción de recursos físicos (no virtuales) que causan que las organizaciones acosadas empiecen a estudiar e identificar la nueva amenaza
- Al menos una organización identifica el nuevo método de ataque
- La organización o el vendedor de recursos de seguridad encuentra una defensa contra esta nueva amenaza
- Corre la voz, y armadas con esta nueva inteligencia, las organizaciones comienzan a configurar las defensas apropiadas
- Posted by: Unknown
- On: 8/14/2013
- No hay comentarios
EnCase Analytics: Inteligencia de Seguridad Mediante el Análisis de Dispositivos
EnCase® Analytics es la solución de Inteligencia en la
Seguridad diseñada para impartir una comprensión profunda de los datos de dispositivos (servidores y estaciones de trabajo) en la totalidad de una empresa
mediante el uso de analítica de Big Data.
¿Qué es Big Data?
Big Data es
un término utilizado para catalogar conjuntos de datos que superan la capacidad
del software habitual para ser encontrados, administrados y procesados en un
tiempo razonable. EnCase® Analytics es una herramienta que permita romper las
barreras de lo que comúnmente se considera inmanejable.
Inteligencia
en la Seguridad mediante el Análisis de Terminales
EnCase® Analytics proporciona la próxima generación de
Inteligencia de Seguridad al exponer riesgos y amenazas que evaden detección,
usando perspectivas deducidas a partir de todos los datos de sus dispositivos. EnCase
Analytics provee una visión panorámica de los riesgos que corren sus terminales
mediante una interfaz visual, permitiendo buscar comportamiento anormal en un
sistema y rápidamente exponer señales de intrusión al convertir sus terminales
en fuentes de información para un análisis de Big Data.
EnCase Analytics expone riesgos y amenazas difíciles
de encontrar y permite:
·
Perspectivas
de Seguridad mediante la Visibilidad Completa de Terminales
EnCase Analytics hace uso de los
datos a través de todas sus dispositivos desde el nivel del núcleo (kernel) en
lugar de confiar en un sistema operativo comprometido, resultando en un
repositorio de los datos más confiables y útiles para crear perspectivas respecto a riesgos y amenazas
no detectadas.
·
Visión
Panorámica Proactiva de los Riesgos y Amenazas a la Seguridad
EnCase Analytics provee la habilidad de visualizar rápidamente datos de dimensiones múltiples en todas sus dispositivos, sin importar que tan grande o dispares sean sus sets de datos.
·
Deducir
Rápidamente Perspectivas a Partir de Representaciones Visuales de los Datos
EnCase Analytics expone patrones sospechosos, características compartidas y anomalías mediante una interfaz visual interactiva, permitiendo ajustes sobre la marcha para enfocarse rápidamente en las amenazas.
Los desafíos en la analítica de seguridad están más allá de simplemente obtener los datos de dispositivos. Mismo si entiende qué datos necesita recopilar para conseguir obtener conclusiones significativas, mismo si tiene la forma de recopilarlos, ¿Cómo deduce con eficiencia y eficacia perspectivas que no requieran de un trabajo manual y complejo para extraer, transformar y cargar los procesos (ETL) y programarlos? ¿Cómo presenta y comparte sus perspectivas con personas de aéreas no técnicas y las partes administrativas interesadas?
EnCase Analytics ofrece una solución completa a la analítica de seguridad con:
·
Recopilación
y Preparación de Datos Automatizada
La recopilación y preparación de datos son comúnmente las tareas que más demandan tiempo en cualquier proyecto de análisis. Estos análisis requieren un conocimiento profundo de las fuentes de datos, modelos de datos y metadatos. EnCase Analytics provee ETL automatizado y sabe exactamente qué datos se requieren para ser analizados, liberando al equipo de operaciones de seguridad de la necesidad de preparar los datos y les permite tener más tiempo para analizarlos.
·
Ningún
Científico de Datos Requerido
Mediante su interfaz visual interactiva, EnCase Analytics fortalece al equipo de seguridad informática al permitirle ajustar varios criterios, exponer y sacar relaciones complejas, y deducir inteligencia avanzada de terminales en apenas segundos. EnCase Analytics le da la habilidad de visualizar rápidamente sus datos desde dimensiones múltiples, sin importar que tan grandes o dispares sean los sets de datos.
·
Exposición
Rápida de Actividades Maliciosas
Ya no espere de brazos cruzados a que las amenazas emerjan. Con EnCase Analytics puede monitorear todas las dispositivos de la empresa mediante su interfaz visual, permitiéndole obtener rápidamente indicios de amenazas a la seguridad y manejar sus riesgos antes de que dañen a la organización.
RELACIONADOS
Cómo EnCase Puede Complementar Sistemas de Prevención de Pérdida de Datos (DLP)
Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase