Top Banner
31

CB-DPI Command Based – Deep Packet Inspection .

Feb 12, 2016

Download

Documents

crescent

CB-DPI Command Based – Deep Packet Inspection . Solución innovadora para el monitoreo y aseguramiento en tiempo real de las acciones de los usuarios de la red. Sobre DPI, Gartner habla de “ Next Phase of Firewall Evolution ” El filtrado de comandos es lo más novedoso en esta categoría. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: CB-DPI Command Based  –  Deep Packet Inspection .
Page 2: CB-DPI Command Based  –  Deep Packet Inspection .

CB-DPICommand Based – Deep Packet Inspection.

Solución innovadora para el monitoreo y aseguramiento en tiempo real de las acciones de los usuarios de la red.

Sobre DPI, Gartner habla de “Next Phase of Firewall Evolution”

El filtrado de comandos es lo más novedoso en esta categoría.

Page 3: CB-DPI Command Based  –  Deep Packet Inspection .

Las empresas pueden estar preparadas para repeler ataques nocivos que vienen del exterior

Page 4: CB-DPI Command Based  –  Deep Packet Inspection .

85% de los Fraudes Informáticos son perpetrados por el “propio personal de las empresas”DELOITTE

Sin embargo, la inmensa mayoría de los productos de seguridad informática no previenen contra dicha amenaza.

Page 5: CB-DPI Command Based  –  Deep Packet Inspection .

Es muy bueno tener: Directorios Activos / LDAP Identity Managers Firewalls Intruder Detector System / IDS Intruder Prevention System / IPS Data Loss Prevention / DLP Seguridad de las Aplicaciones

Nos Permiten Regular las acciones de los Usuarios Finales.

Page 6: CB-DPI Command Based  –  Deep Packet Inspection .

Pero, el hacker y el usuario malicioso Interno pueden evadir la seguridad convencional!!.

Por switches, routers, relación de confianza entre servidores, escritorios remotos, vía Telnet y línea de comando, sembrado de Scripts, inyección de SQL, Cross Site Scripting XSS, alterando programas y bibliotecas, etc.

Page 7: CB-DPI Command Based  –  Deep Packet Inspection .

Previene contra el intruso externo y contra el usuario interno que intenta cometer:

Robo de información que puede ser usada por la competencia o el crimen organizado.

Sabotajes Fraudes Violación de la confidencialidad Daño a datos Alteración de datos sensibles

Page 8: CB-DPI Command Based  –  Deep Packet Inspection .

Asegura Sus Servidores y Aplicaciones:Blindando la red

Haciendo que los paquetes con comandos se validen antes de llegar al servidor.

Filtrando los paquetes de comunicación que van hacia los elementos de red.

Inspección profunda de paquetes, extrayendo los comandos.

Analizándolos en tiempo real Vs Listas Impidiendo la ejecución de comandos críticos

no autorizados para el usuario.

Page 9: CB-DPI Command Based  –  Deep Packet Inspection .

Todos los paquetes de comunicación pasan por el Security Gateway.

Los servidores asegurados sólo reciben paquetes que provengan del SG.

Ningún usuario puede acceder directamente a ningún servidor o elemento de red.

Se Oculta la dirección IP de los elementos de red y sus passwords reales.

Los elementos asegurados quedan invisibles, indetectables e impenetrables.

Blindaje de la Red / Controlando Acceso

Page 10: CB-DPI Command Based  –  Deep Packet Inspection .

Aseguramiento de Servidores

RED

Page 11: CB-DPI Command Based  –  Deep Packet Inspection .

Otorga a los usuarios Passwords únicos de acceso.Cada usuario queda ligado a un equipo (Dirección IP, Mac

Address).Pueden definirse Usuarios móviles con clave de pasaporte.Una sola sesión por usuario salvo que se le autorice un número de

sesiones.En entornos de Stand Alone, se validan:

Caducidad de passwords temporales. horarios y jornadas. Ventanas de mantenimiento para proveedores. En entornos de Integración Dinámica con AD, se

respetan las reglas de AD.

Blindaje de la Red / Validación de Identidad

Page 12: CB-DPI Command Based  –  Deep Packet Inspection .

El usuario sólo puede acceder a los recursos de cómputo asignados.

El Usuario sólo podrá ejecutar en esos recursos las acciones (comandos, vistas, selecciones) que tiene autorizadas para su

perfil.Ningún usuario no autorizado podrá acceder directamente a los

servidores por vías alternas a la seguridad del Active Directory.Todas las acciones del usuario quedan evidenciadas en Log de

eventos.

Integración Dinámica con Active Directory

Page 13: CB-DPI Command Based  –  Deep Packet Inspection .

La administración de las listas de usuarios de ambas aplicaciones de seguridad queda cohesionada y centralizada, replicándose los

datos comunes.El usuario solo debe firmarse una vez para ambas aplicaciones de

seguridad. valida que el usuario esté interactuando con el sistema desde el

equipo que tiene autorizado para trabajar, impidiendo suplantaciones de identidad.

Integración Dinámica con Active Directory

Page 14: CB-DPI Command Based  –  Deep Packet Inspection .

filtra y analiza paquetes en la red Etherneta nivel de la capa 7 Modelo OSI (Aplicativa)

Valida comandos sobre todos los Protocolos:

http / https Ftp / Sftp Telnet / SSH Remote Desktop / VNC Comandos de Sistemas Operativos Manejadores de base de datos

Filtrado de Comandos

Page 15: CB-DPI Command Based  –  Deep Packet Inspection .

Autentica el comando en “2 a 30 milisegundos*” no siendo un “cuello de botella”Se analiza el comando que va hacia el servidor, no la ejecución del servidor, ni su respuesta al usuario* Dependiendo HW

Page 16: CB-DPI Command Based  –  Deep Packet Inspection .

está formado por un Kernel y Motores.

El Kernel abre los paquetes de comunicación para obtener y analizar el comando, apoyándose en los diferentes motores.

Los motores son los intérpretes de cómo encapsula los comandos cada plataforma tecnológica.

Hay motores por cada sistema operativo, por cada DBMS, por cada protocolo de comunicación y por cada aplicación con

encapsulamiento particular.Los motores que aún no tenga los puede “aprender”

en muy corto plazo.

Filtrado de Comandos

Page 17: CB-DPI Command Based  –  Deep Packet Inspection .

Monitorea, previene y alarma en tiempo real: No es Forense.No es intrusivo, no modifica la topología de la red ni la

programación. El diseño de Perfiles de usuario está basado en Lógica

Boleana: Actividades y Comandos Permitidos o Limitados (listas negras y blancas).

El monitoreo y la administración de Perfiles, comandos permitidos o limitados es muy sencilla, reduce sensiblemente la

labor y los skills necesarios.

Filtrado de Comandos

Page 18: CB-DPI Command Based  –  Deep Packet Inspection .
Page 19: CB-DPI Command Based  –  Deep Packet Inspection .

Permitir o limitar el acceso al DAPermitir o limitar cada pestaña de la sesión

de ingreso o actualización de privilegios y passwords por usuario del DA.

Impedir a ciertos perfiles de administradores dar de alta o de baja usuarios.

Cada acción de los administradores dentro del DA queda evidenciada en un log de eventos en los servidores de donde no hay acceso a usuarios ni administradores.

Cuando accede por Escritorio Remoto o VNC

Aseguramiento del Directorio Activo*

Page 20: CB-DPI Command Based  –  Deep Packet Inspection .

Aseguramiento del Remote Desktop / VNC

La autenticación de permite la Autenticación de

Iconos que aparecen en el escritorio, por lo tanto puede asegurar:

Archivos, Carpetas, Aplicativos.

Se puede bloquear el acceso al Aplicativo de Directorio Activo, en si aparece como Icono de Escritorio.

Page 21: CB-DPI Command Based  –  Deep Packet Inspection .

Aseguramiento del Remote Desktop / VNC

Se pueden bloquear los Aplicativos que aparecen en la barra de inicio, como por ejemplo Word, Excel, etc.

Así mismo se puede bloquear el acceso al Sistema de Directorio Activo si su Icono aparece en la Barra de Inicio.

En esta versión, Red Cricket bloquea a este nivel de barra de Inicio, niveles más profundos serán parte de las siguientes versiones.

Page 22: CB-DPI Command Based  –  Deep Packet Inspection .

Funcionalidad de Single Sign On (*) Bastará firmarse

inicialmente en el DA Valida en DA y si tiene

credenciales, salta sesión de Sign On.

Se simplifica la administración de passwords,  caducidades, etc.

(*) En las aplicaciones aseguradas por Red Cricket. (Requiere labor de consultoría).(*) Disponible también para SAP.(*) Próximamente compatible con SAML (Security Assertion Markup Language)

Page 23: CB-DPI Command Based  –  Deep Packet Inspection .

Registra un completo log dejando evidencia de cada acción del usuario y dirección IP involucrada, tanto aceptadas

como rechazadas.El Log no consume recursos de la red, ni degrada su

performance.El log se guarda en el appliance, no en los servidores.

El Reporteador de Logs permite desarrollar reportes fijos, gráficos o reportes a consultas no planeadas.

Filtrado de Comandos / Logs de eventos

Page 24: CB-DPI Command Based  –  Deep Packet Inspection .

Todo comando inválido es detenido en tiempo real, nunca llega al servidor.

Dependiendo la gravedad de la infracción se alarma.El monitor de recibirá la alarma y por el color se

distingue su gravedad.El mensaje de error al usuario puede manipularse.

Si la infracción es grave se puede enviar un SMS a teléfonos celulares.

El administrador puede visualizar la línea de comandos del infractor, bloquearlo o enviarle un mensaje simulado.

Filtrado de Comandos / Gestión de Alarmas

Page 25: CB-DPI Command Based  –  Deep Packet Inspection .

SG: Appliance de Disponibilidad ContinuaLos componentes redundantes ejecutan la misma

instrucción simultáneamenteDetecta y aísla errores al nivel de cada componente y

notifica al centro de atenciónSi el error es grave, el componente fallido se aísla

mientras su componente duplicado continua la operación La información de la memoria y el disco están protegidos

Page 26: CB-DPI Command Based  –  Deep Packet Inspection .

Seguridad Integral que actúa desde el perímetro hasta la capa 7.Elimina las vulnerabilidades del Directorio Activo, sin ser

redundante.Asegura al Directorio Activo de Microsoft u otros LDAP.

Es multiplataforma. Puede asegurar cualquier aplicación legada y moderna.

Asegura todos los equipos activos de la red.Monitorea la comunicación de sus puertos.

No es intrusivo.Opera de forma transparente sin consumir recursos, ni

entorpecer.Security Gateway de Disponibilidad Continua 99.999%

Resumen

Page 27: CB-DPI Command Based  –  Deep Packet Inspection .

Evita fraudes internos maliciosos, que representan más del 85% de la vulnerabilidad potencial.

Evita en gran medida las acciones negligentes o errores sin dolo, como: Borrado de instancias o archivos

Borrado de bibliotecas o programas Desconfiguración de servidores o redes

Caída de sistemas o de serviciosReduce los tiempos de identificación de dichas fallas.

Impide que los usuarios que las cometieron borren las evidencias.Es fácil y recomendable prohibir todo tipo de comandos peligrosos.

Page 28: CB-DPI Command Based  –  Deep Packet Inspection .

Protegemos su negocio contra: Fraudes y sabotajes internos y externos Errores sin dolo y negligencias catastróficas

Al ser una herramienta integral y multiplataformas reduce costos: Administración Operación Licenciamiento Tiempo de implementación Simplificación de tareas Reducción de Riesgos

Protege sus inversiones en tecnologías aseguradas Vs. Obsolescencia Cumplimiento de obligaciones, regulaciones y estándares.

Beneficios

Page 29: CB-DPI Command Based  –  Deep Packet Inspection .

Oportunidades de Aseguramiento Asegurar equipos de Comunicaciones, Switches, Routers, VOIP,

Call Centers, Centrales Telefónicas, Tellabs, Radio bases, etc. Asegurar granjas de Servidores Unix de cualquier marca. Asegurar granjas de servidores Windows Asegurar Servidores AS/400, Mainframes Asegurar equipos con Sistema Operativo Propietario Asegurar portales WEB e Intranets Asegurar aplicaciones modernas y legadas Auditoría

Page 30: CB-DPI Command Based  –  Deep Packet Inspection .

Control de Accesos y Prevención de Ataques

ERP

Aplicativo

Windows

Solaris

AIX

Linux

HP UX

OS / 400

Mainframe

Sistemas Operativos

HP

Sun

IBM

Stratus

Call Center

Servidores

Propietario

Firewall

Diagrama Benchmarck Alcance de Seguridad de red cricket Vs otros.

ORACLE

Informix

SQL Server

Base de Datos

Radio Bases

Central Telefónica

Equipos de Comunicación

Call Center

Línea de comando

Telnet, FTP, SSH, etc.

Servicios de red

CRM

usuarios

comandos

Filtrado de Comandos

rastreo

Monitoreo en línea

Logs de auditoria

Prevención

Seguridad Perimetral

Anti Virus

In House Moderno

In House Legado

Routers

Switches

Progress

My SQL

DB2

Portales Web

Portales Intranet

Propietario

VOIP

Posgres

Sybase

Dell

Detección de Intrusos Red Cricket

Software Seguridad ITControl de Accesos

Page 31: CB-DPI Command Based  –  Deep Packet Inspection .

Preguntas & Respuestas

tekio System IntegrationGT Computadoras, S.A. de C.V.Av. Patriotismo No. 767,701 Col. Mixcoac03910 México, D.F. (55) 5626-0021 / 5626-0061