gmst security analytics (sa)€¦ · transmisión de red en vivo. cuanto mayores sean las señales...

8
GMST SECURITY ANALYTICS (SA) VISIBILIDAD CRÍTICA QUE ACELERA LA DETECCIÓN DE AMENAZAS EN LOS ENTORNOS HÍBRIDOS Y MODERNOS DE TI PERSPECTIVA EN LA NUBE, HÍBRIDOS O EN LAS INSTALACIONES Obtenga una visibilidad crítica de amenazas que evoluciona sin importar cuál sea su entorno. Elimine los puntos ciegos potencialmente peligrosos. VALIDACIÓN. ACELERACIÓN. CORRECCIÓN Minimice el tiempo de permanencia del atacante con una respuesta rápida para evitar que se interrumpa el negocio. DETECCIÓN BÚSQUEDA PRIORIZACIÓN Identifique cuáles son las amenazas más difíciles de detectar. Enfóquese en aquellas que más importan. DETECCIÓN BÚSQUEDA PRIORIZACIÓN Obtenga los beneficios tradicionales de la administración de eventos e información de seguridad (SIEM) pero con menor complejidad y costo.

Upload: others

Post on 05-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

1

GMST SECURITY ANALYTICS (SA)

VISIBILIDAD CRÍTICA QUE ACELERA LA DETECCIÓN DE AMENAZAS EN LOS

ENTORNOS HÍBRIDOS Y MODERNOS DE TI

PERSPECTIVA

EN LA NUBE, HÍBRIDOS O EN LAS INSTALACIONESObtenga una visibilidad crítica de amenazas que evoluciona sin importar cuál sea su entorno. Elimine los puntos ciegos potencialmente peligrosos.

VALIDACIÓN. ACELERACIÓN. CORRECCIÓNMinimice el tiempo de permanencia del atacante con una respuesta rápida para evitar que se interrumpa el negocio.

DETECCIÓN BÚSQUEDA PRIORIZACIÓNIdentifique cuáles son las amenazas más difíciles de detectar. Enfóquese en aquellas que más importan.

DETECCIÓN BÚSQUEDA PRIORIZACIÓNObtenga los beneficios tradicionales de la administración de eventos e información de seguridad (SIEM) pero con menor complejidad y costo.

Page 2: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

2

Ya sea que guarde sus datos en su perímetro, en la nube o en cualquier entorno intermedio, GMST SA evoluciona con los requisitos de su entorno híbrido moderno de TI. Esta alternativa a SIEM nativa de la nube está integrada en los servicios administrados de detección y respuesta de GM Security Technologies y recopila inteligencia significativa y práctica de sus recursos de red, extremos, aplicaciones y servicios en la nube. Además, se puede poner en funcionamiento en una fracción del tiempo requerido para un sistema de SIEM tradicional.

GMST SA está diseñado para ser más que una herramienta de generación de informes y cumplimiento. Brinda una visibilidad crítica de todo el panorama de amenazas a los analistas del Centro de operaciones de seguridad (SOC) de GMST, quienes utilizan la analítica de Big Data, el aprendizaje automático, los conjuntos de reglas personalizados y los análisis de comportamiento

GMST SA monitorea las fuentes en el perímetro, de la misma forma que lo realiza un Siem tradicional, con la capacidad adicional de admitir un conjunto de aplicaciones personalizadas por medio de un script. También ofrece una amplia biblioteca de integraciones disponibles, que incluye, por ejemplo:

Base de datos

• Microsoft SQL

• MongoDB

• MySQL

• Oracle

Operaciones y desarrollo

• Docker

• Github

• Jenkins

• Kubernetes

Servicios de AWS Microsoft

Google Compute Platform

Infraestructura de TI

Sistema operativo

• Host Metrics

• Linux

• Windows

Almacenamiento

Servidor web

• Apache

• Apache Tomcat

• IIS

• Nginx

Servicios de AWS

Microsoft

• Active Directory

• Azure

• O365

Seguridad y cumplimiento de normas

• Box

• Duo

• Cylance

• Crowdstrike

• Cisco ASA

• Okta

• Palo Alto

• Trend Micro

• Zscalar

VISIBILIDAD

para comprender los eventos y los comportamientos esperados e inesperados del entorno. Se aplica una metodología patentada de búsqueda de amenazas y se realiza una investigación forense completa para confirmar la presencia de una amenaza y determinar cuál ha sido el alcance del atacante. Gracias a que se minimiza el tiempo de permanencia del atacante, se eliminan los falsos positivos. De esta manera, los analistas lo alertan sobre amenazas confirmadas, además de brindarle orientación paso a paso para contener y eliminar los ataques. Las visualizaciones de datos, la generación de informes personalizables y los indicadores clave de rendimiento (KPI) disponibles, brindan a su equipo visibilidad de lo que nuestros analistas están investigando y garantizan que cumpla con los requisitos reglamentarios más estrictos.

Page 3: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

3

¿PARA QUÉ ESTÁ DISEÑADO GMST SA?

• Mejorar la visibilidad y la escalabilidad en los entornos híbridos de TI

• Reducir los requisitos costosos de implementación, dotación de personal y mantenimiento continuo

• Acelera el tiempo de respuesta e investigación

• Aplicar capacidades avanzadas de búsqueda y analítica para detectar amenazas conocidas y desconocidas

• Correlacionar múltiples eventos en un solo incidente

• Correlacionar las amenazas con los recursos afectados

• Realizar consultas ad hoc sobre datos almacenados para análisis forense

• Eliminar falsos positivos

• Priorizar las alertas

• Simplificar la generación de informes

• Abordar los requisitos de políticas y cumplimiento

Monitoreo las 24 horas con visibilidad crítica de amenazas.

Monitoreo y visibilidad entre plataformas

GMST SA recopila, agrega y monitorea datos en plataformas híbridas, en el perímetro, en la nube y en múltiples nubes, como AWS, Microsoft Azure, Apache y Google Cloud Platform. Además, proporciona a los analistas del SOC una visibilidad crítica de las amenazas durante las 24 horas, los 365 días del año, en todo el panorama de amenazas.

Seguridad en la nube de Azure GMST SA utiliza las funcionalidades de aprendizaje automático y monitoreo en el entorno de Azure para ofrecer visibilidad en tiempo real, análisis y visualizaciones de datos.

Seguridad de Google Cloud Platform GMST SA se integra directamente en su entorno de GCP y proporciona información instantánea sobre posibles problemas de seguridad y actividad del usuario para Google VPC, IAM, Cloud Audit y Google App Engine.

Seguridad de AWS GMST SA se integra con su entorno de nube de AWS y proporciona a los analistas del SOC una visión integral para detectar quienes acceden a AWS, cuando realizan cambios (Cloudtrail), que han modificado, de qué manera esto afecta la latencia y el tráfico de red (VPC Flow), y cómo todo esto afecta a la postura de seguridad y cumplimiento (Inspector).

Aplicaciones para analítica extendida de registros GMST SA extiende la funcionalidad de analítica de registros con una amplia biblioteca de aplicaciones que ayudan a optimizar la recopilación de datos para permitir un mejor monitoreo de la seguridad.

CARACTERÍSTICAS

Page 4: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

4

Búsqueda de amenazas e investigación forense integradas

GMST SA incluye búsqueda de amenazas e investigación forense integradas para los datos de Logs agregados con el fin de acelerar y facilitar la respuesta a las amenazas y su contención de manera rápida.

Analítica de Big Data

GMST SA aprovecha el poder de Big Data y la analítica avanzada para el comportamiento del usuario final, a fin de detectar anomalías (desviaciones de la referencia establecida) y marcar excepciones para identificar amenazas reales y potenciales.

Integración de aprendizaje automático

GMST SA utiliza el aprendizaje automático y la analítica predictiva para comprender el comportamiento esperado e inesperado en su entorno con detección de patrones, anomalías y valores atípicos.

Administración compartida

GMST SA proporciona un modelo de administración compartida con acceso para ejecutar sus propias consultas de búsqueda avanzada, generar alertas, administrar perfiles, ejecutar informes e investigar eventos junto con nuestros analistas del SOC.

Tiempo de respuesta que genera valor

GMST SA es una oferta pura de SaaS que cuenta con recopiladores fáciles de implementar con capacidades enriquecidas de filtrado que pueden ponerse en funcionamiento en cuestión de minutos. Ofrece acceso a todas las capacidades más recientes sin la necesidad de implementaciones y actualizaciones lentas y costosas.

Generación simplificada de informes de cumplimiento

GMST SA garantiza que los requisitos de cumplimiento se respeten mediante registro centralizado, monitoreo continuo y políticas de retención automatiza con diversos informes de seguridad “listos para usar” y/o personalizados, que cumplen con los requisitos reglamentarios, como HIPAA, PCI, SEC, RGPD y más.

LAS CAPACIDADES DE DETECCIÓN AVANZADAS Y LA BÚSQUEDA DE AMENAZAS BASADA EN HUMANOS POTENCIAN LA INVESTIGACIÓN Y

LAS RESPUESTAS RÁPIDAS

ADMINISTRACIÓN SIMPLIFICADA CON VISUALIZACIONES DE DATOS Y GENERACIÓN DE INFORMES

Búsqueda y visualizaciones en tiempo real

GMST SA ofrece búsquedas y tableros preconfigurados y personalizables con KPI, que brindan a los analistas del SOC y a su equipo de seguridad, visibilidad de los comportamientos anormales y permiten detectar lo que más importa.

Retención de Logs

GMST SA retiene todos los datos de logs sin formato, lo que brinda a los analistas del SOC la capacidad de correlacionar la información con los datos de los End Points y de la RED para realizar investigaciones forenses exhaustivas, profundizar en los detalles y facilitar el análisis de la causa raíz en cualquier incidente de seguridad.

Eliminación de falsos positivos

GMST SA aumenta la velocidad y la precisión de la detección de amenazas para que nuestros analistas del SOC puedan determinar cuándo se trata de ruido y cuándo de eventos de seguridad reales para garantizar que su equipo solo reciba alertas de amenazas verificadas.

Page 5: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

5

Plataforma administrada de detección y respuesta

Enriquecimiento de datos y correlación cruzada de registros, PCAP y telemetría de extremo completa

• Analítica del comportamiento

• Aprendizaje automático

• Analítica de big data

Inteligencia de Amenazas

Red End Points Registro

Cliente

Centro de operaciones de seguridad

• Investigación forense

• Confirmación de verdaderos positivos

• Contención táctica de amenazas

• Corrección con administración compartida

Ale

rtas

• C

onte

nció

n

Com

unic

ació

n B

idir

ecci

onal

• Eventos sospechosos

• Anomalías

• Amenazas potenciales

Plataforma con administración compartida

Colectores en premisas y en la nube

Recursos de Red

Aplicaciones End Points Active Directory

Identity and Access

Management

Nube Equipo de TI/Seguridad del

Cliente

¿CÓMO FUNCIONA?

• Monitoreo integral de amenazas las 24 horas, los 365 días del año

• Visibilidad completa de las amenazas en todo su entorno

• Flexibilidad para ejecutar sus propias consultas, alertas, perfiles e informes, e investigar eventos junto con los analistas

• Eliminación de la complejidad y el costo tradicional de un sistema de SIEM con un rápido tiempo de respuesta que genera valor

• Analítica completa, correlacionada y precisa de los eventos de seguridad

BENEFICIOS• Detección de amenazas conocidas y desconocidas

• Mejor análisis forense posterior a los ataques

• Reducción de falsos positivos

• Minimización del tiempo de permanencia del atacante con respuesta integrada

• Contención de amenazas y corrección con administración compartida

• Información útil sin precedentes con visualizaciones y búsquedas personalizables

• Generación simplificada de informes de cumplimiento

Page 6: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

6

Los Logs proporcionan una visibilidad crítica que permite una mejor observación, orientación y toma de decisiones para interrumpir el proceso de ataque. Sin embargo, solo los Logs no ofrecen una profundidad de datos suficiente para permitir una investigación más exhaustiva, así como la corrección de incidentes de seguridad. Además, la seguridad basada en Logs puede retardar la detección de eventos y su debida respuesta debido al retraso de las señales entrantes, a diferencia de la retroalimentación casi instantánea de una tecnología de End Point o transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su capacidad para hacer una correlación cruzada de la información que acelera la búsqueda, la detección y la respuesta.

GMST proporciona el máximo estándar para los datos forenses, con marcas de fecha y hora, captura de paquetes completos y análisis con la capacidad de contener amenazas a través de reinicios de TCP. GMST

MEJOR JUNTOS: GMST SECURITY ANALYTICS

MOTIVOS PARA ELEGIR GMST SECURITY ANALYTICSOtros proveedores de servicios de seguridad

administradosGMST

Implementación y configuración inicial

Configuración de cuentas/funciones

Ajustes/implementación/configuración de colectores

Configuración de fuentes

Capacitación e incorporación

Configuración del tablero

Mantenimiento continuo del tablero

Operaciones continuas

Implementación/configuración de nuevos colectores y aplicaciones

Operaciones de análisis

Recopilación, administración y correlación de registros

Redacción de consultas de búsqueda Función limitada

Modificación de consultas de búsqueda Función limitada

Creación de informes

Modificación de informes

Parches, revisiones y actualizaciones funcionales

Creación de reglas de correlación Función limitada

Modificación de reglas de correlación Función limitada

Integración/actualizaciones de inteligencia de amenazas

proporciona información detallada sobre procesos, cambios de archivos y mucho más a nivel de host, con la capacidad de aislar sistemas dañados o detener procesos casi en tiempo real. Cuando se implementa GMST SA en combinación con Palo Alto NetworksTraps y Palo Alto NGFW, proporciona a los analistas del SOC un conjunto completo de señales enriquecidas que eliminan los puntos ciegos en los que las amenazas pueden acechar. La mayoría de los proveedores de detección y respuesta administradas dependen únicamente de los datos de Logs y están limitados a alertas simples generadas por tecnologías de prevención insuficientes. También le permite a los analistas ir más allá de las alertas, lo que aumenta su capacidad para tomar medidas por usted. Al implementar el aislamiento del host o la interrupción de la comunicación de a red, las amenazas se contienen casi en tiempo real, lo que mitiga el riesgo para su organización.

Page 7: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

7

Otros proveedores de servicios de seguridad

administradoseSentire

Monitoreo

Monitoreo las 24 horas

Investigación y administración de incidentes

Búsqueda de amenazas

Análisis forense e investigación

Correlación con telemetría de End Point completa*

Correlación con datos de PCAD de la red*

Eliminación de falsos positivos

Alertas

Contención táctica de amenazas: host*

Contención táctica de amenazas: red*

Plan de respuesta

Guía de corrección

Generación de informes

Revisión de registro diario para PCI

Generación de informes mensuales (creados por el sistema)

Creación/mantenimiento de informes estándares

Creación/mantenimiento de informes personalizados

Creación/actualizaciones de informes de cumplimiento

Validación y revisión de informes

Web: www.GMSECTEC.com

Twitter: @GMSECTEC

Correo electrónico: [email protected]

Comuníquese con nosotros

PRÓXIMOS PASOS

Page 8: GMST SECURITY ANALYTICS (SA)€¦ · transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su

8

ACERCA DE GM SECURITY TECHNOLOGIES:

GM Security Technologies ofrece soluciones y servicios innovadores en ciberseguridad, gobierno corporativo y cumplimiento, centrados en el control del riesgo digital. Sus soluciones están diseñadas para detectar ataques avanzados y responder a ellos de manera eficaz, lo que reduce el riesgo comercial, el fraude y el delito informático. Fundada en 1970 como General Computer Corporation y luego como GM Group en la década de 1990, GM Security Technologies tiene una gran trayectoria y experiencia en la administración de políticas y procesos integrados de tecnologías y estándares para la protección de datos en riesgo de sistemas de pago. Su compromiso con los principios de simplicidad, innovación y éxito del cliente, la ha convertido en el proveedor de seguridad y tecnología líder y de más rápido crecimiento en América Latina y el Caribe.

Para obtener más información sobre GM Security Technologies, visite nuestro sitio web:

www.gmsectec.com