gmst security analytics (sa)€¦ · transmisión de red en vivo. cuanto mayores sean las señales...
TRANSCRIPT
1
GMST SECURITY ANALYTICS (SA)
VISIBILIDAD CRÍTICA QUE ACELERA LA DETECCIÓN DE AMENAZAS EN LOS
ENTORNOS HÍBRIDOS Y MODERNOS DE TI
PERSPECTIVA
EN LA NUBE, HÍBRIDOS O EN LAS INSTALACIONESObtenga una visibilidad crítica de amenazas que evoluciona sin importar cuál sea su entorno. Elimine los puntos ciegos potencialmente peligrosos.
VALIDACIÓN. ACELERACIÓN. CORRECCIÓNMinimice el tiempo de permanencia del atacante con una respuesta rápida para evitar que se interrumpa el negocio.
DETECCIÓN BÚSQUEDA PRIORIZACIÓNIdentifique cuáles son las amenazas más difíciles de detectar. Enfóquese en aquellas que más importan.
DETECCIÓN BÚSQUEDA PRIORIZACIÓNObtenga los beneficios tradicionales de la administración de eventos e información de seguridad (SIEM) pero con menor complejidad y costo.
2
Ya sea que guarde sus datos en su perímetro, en la nube o en cualquier entorno intermedio, GMST SA evoluciona con los requisitos de su entorno híbrido moderno de TI. Esta alternativa a SIEM nativa de la nube está integrada en los servicios administrados de detección y respuesta de GM Security Technologies y recopila inteligencia significativa y práctica de sus recursos de red, extremos, aplicaciones y servicios en la nube. Además, se puede poner en funcionamiento en una fracción del tiempo requerido para un sistema de SIEM tradicional.
GMST SA está diseñado para ser más que una herramienta de generación de informes y cumplimiento. Brinda una visibilidad crítica de todo el panorama de amenazas a los analistas del Centro de operaciones de seguridad (SOC) de GMST, quienes utilizan la analítica de Big Data, el aprendizaje automático, los conjuntos de reglas personalizados y los análisis de comportamiento
GMST SA monitorea las fuentes en el perímetro, de la misma forma que lo realiza un Siem tradicional, con la capacidad adicional de admitir un conjunto de aplicaciones personalizadas por medio de un script. También ofrece una amplia biblioteca de integraciones disponibles, que incluye, por ejemplo:
Base de datos
• Microsoft SQL
• MongoDB
• MySQL
• Oracle
Operaciones y desarrollo
• Docker
• Github
• Jenkins
• Kubernetes
Servicios de AWS Microsoft
Google Compute Platform
Infraestructura de TI
Sistema operativo
• Host Metrics
• Linux
• Windows
Almacenamiento
Servidor web
• Apache
• Apache Tomcat
• IIS
• Nginx
Servicios de AWS
Microsoft
• Active Directory
• Azure
• O365
Seguridad y cumplimiento de normas
• Box
• Duo
• Cylance
• Crowdstrike
• Cisco ASA
• Okta
• Palo Alto
• Trend Micro
• Zscalar
VISIBILIDAD
para comprender los eventos y los comportamientos esperados e inesperados del entorno. Se aplica una metodología patentada de búsqueda de amenazas y se realiza una investigación forense completa para confirmar la presencia de una amenaza y determinar cuál ha sido el alcance del atacante. Gracias a que se minimiza el tiempo de permanencia del atacante, se eliminan los falsos positivos. De esta manera, los analistas lo alertan sobre amenazas confirmadas, además de brindarle orientación paso a paso para contener y eliminar los ataques. Las visualizaciones de datos, la generación de informes personalizables y los indicadores clave de rendimiento (KPI) disponibles, brindan a su equipo visibilidad de lo que nuestros analistas están investigando y garantizan que cumpla con los requisitos reglamentarios más estrictos.
3
¿PARA QUÉ ESTÁ DISEÑADO GMST SA?
• Mejorar la visibilidad y la escalabilidad en los entornos híbridos de TI
• Reducir los requisitos costosos de implementación, dotación de personal y mantenimiento continuo
• Acelera el tiempo de respuesta e investigación
• Aplicar capacidades avanzadas de búsqueda y analítica para detectar amenazas conocidas y desconocidas
• Correlacionar múltiples eventos en un solo incidente
• Correlacionar las amenazas con los recursos afectados
• Realizar consultas ad hoc sobre datos almacenados para análisis forense
• Eliminar falsos positivos
• Priorizar las alertas
• Simplificar la generación de informes
• Abordar los requisitos de políticas y cumplimiento
Monitoreo las 24 horas con visibilidad crítica de amenazas.
Monitoreo y visibilidad entre plataformas
GMST SA recopila, agrega y monitorea datos en plataformas híbridas, en el perímetro, en la nube y en múltiples nubes, como AWS, Microsoft Azure, Apache y Google Cloud Platform. Además, proporciona a los analistas del SOC una visibilidad crítica de las amenazas durante las 24 horas, los 365 días del año, en todo el panorama de amenazas.
Seguridad en la nube de Azure GMST SA utiliza las funcionalidades de aprendizaje automático y monitoreo en el entorno de Azure para ofrecer visibilidad en tiempo real, análisis y visualizaciones de datos.
Seguridad de Google Cloud Platform GMST SA se integra directamente en su entorno de GCP y proporciona información instantánea sobre posibles problemas de seguridad y actividad del usuario para Google VPC, IAM, Cloud Audit y Google App Engine.
Seguridad de AWS GMST SA se integra con su entorno de nube de AWS y proporciona a los analistas del SOC una visión integral para detectar quienes acceden a AWS, cuando realizan cambios (Cloudtrail), que han modificado, de qué manera esto afecta la latencia y el tráfico de red (VPC Flow), y cómo todo esto afecta a la postura de seguridad y cumplimiento (Inspector).
Aplicaciones para analítica extendida de registros GMST SA extiende la funcionalidad de analítica de registros con una amplia biblioteca de aplicaciones que ayudan a optimizar la recopilación de datos para permitir un mejor monitoreo de la seguridad.
CARACTERÍSTICAS
4
Búsqueda de amenazas e investigación forense integradas
GMST SA incluye búsqueda de amenazas e investigación forense integradas para los datos de Logs agregados con el fin de acelerar y facilitar la respuesta a las amenazas y su contención de manera rápida.
Analítica de Big Data
GMST SA aprovecha el poder de Big Data y la analítica avanzada para el comportamiento del usuario final, a fin de detectar anomalías (desviaciones de la referencia establecida) y marcar excepciones para identificar amenazas reales y potenciales.
Integración de aprendizaje automático
GMST SA utiliza el aprendizaje automático y la analítica predictiva para comprender el comportamiento esperado e inesperado en su entorno con detección de patrones, anomalías y valores atípicos.
Administración compartida
GMST SA proporciona un modelo de administración compartida con acceso para ejecutar sus propias consultas de búsqueda avanzada, generar alertas, administrar perfiles, ejecutar informes e investigar eventos junto con nuestros analistas del SOC.
Tiempo de respuesta que genera valor
GMST SA es una oferta pura de SaaS que cuenta con recopiladores fáciles de implementar con capacidades enriquecidas de filtrado que pueden ponerse en funcionamiento en cuestión de minutos. Ofrece acceso a todas las capacidades más recientes sin la necesidad de implementaciones y actualizaciones lentas y costosas.
Generación simplificada de informes de cumplimiento
GMST SA garantiza que los requisitos de cumplimiento se respeten mediante registro centralizado, monitoreo continuo y políticas de retención automatiza con diversos informes de seguridad “listos para usar” y/o personalizados, que cumplen con los requisitos reglamentarios, como HIPAA, PCI, SEC, RGPD y más.
LAS CAPACIDADES DE DETECCIÓN AVANZADAS Y LA BÚSQUEDA DE AMENAZAS BASADA EN HUMANOS POTENCIAN LA INVESTIGACIÓN Y
LAS RESPUESTAS RÁPIDAS
ADMINISTRACIÓN SIMPLIFICADA CON VISUALIZACIONES DE DATOS Y GENERACIÓN DE INFORMES
Búsqueda y visualizaciones en tiempo real
GMST SA ofrece búsquedas y tableros preconfigurados y personalizables con KPI, que brindan a los analistas del SOC y a su equipo de seguridad, visibilidad de los comportamientos anormales y permiten detectar lo que más importa.
Retención de Logs
GMST SA retiene todos los datos de logs sin formato, lo que brinda a los analistas del SOC la capacidad de correlacionar la información con los datos de los End Points y de la RED para realizar investigaciones forenses exhaustivas, profundizar en los detalles y facilitar el análisis de la causa raíz en cualquier incidente de seguridad.
Eliminación de falsos positivos
GMST SA aumenta la velocidad y la precisión de la detección de amenazas para que nuestros analistas del SOC puedan determinar cuándo se trata de ruido y cuándo de eventos de seguridad reales para garantizar que su equipo solo reciba alertas de amenazas verificadas.
5
Plataforma administrada de detección y respuesta
Enriquecimiento de datos y correlación cruzada de registros, PCAP y telemetría de extremo completa
• Analítica del comportamiento
• Aprendizaje automático
• Analítica de big data
Inteligencia de Amenazas
Red End Points Registro
Cliente
Centro de operaciones de seguridad
• Investigación forense
• Confirmación de verdaderos positivos
• Contención táctica de amenazas
• Corrección con administración compartida
Ale
rtas
• C
onte
nció
n
Com
unic
ació
n B
idir
ecci
onal
• Eventos sospechosos
• Anomalías
• Amenazas potenciales
Plataforma con administración compartida
Colectores en premisas y en la nube
Recursos de Red
Aplicaciones End Points Active Directory
Identity and Access
Management
Nube Equipo de TI/Seguridad del
Cliente
¿CÓMO FUNCIONA?
• Monitoreo integral de amenazas las 24 horas, los 365 días del año
• Visibilidad completa de las amenazas en todo su entorno
• Flexibilidad para ejecutar sus propias consultas, alertas, perfiles e informes, e investigar eventos junto con los analistas
• Eliminación de la complejidad y el costo tradicional de un sistema de SIEM con un rápido tiempo de respuesta que genera valor
• Analítica completa, correlacionada y precisa de los eventos de seguridad
BENEFICIOS• Detección de amenazas conocidas y desconocidas
• Mejor análisis forense posterior a los ataques
• Reducción de falsos positivos
• Minimización del tiempo de permanencia del atacante con respuesta integrada
• Contención de amenazas y corrección con administración compartida
• Información útil sin precedentes con visualizaciones y búsquedas personalizables
• Generación simplificada de informes de cumplimiento
6
Los Logs proporcionan una visibilidad crítica que permite una mejor observación, orientación y toma de decisiones para interrumpir el proceso de ataque. Sin embargo, solo los Logs no ofrecen una profundidad de datos suficiente para permitir una investigación más exhaustiva, así como la corrección de incidentes de seguridad. Además, la seguridad basada en Logs puede retardar la detección de eventos y su debida respuesta debido al retraso de las señales entrantes, a diferencia de la retroalimentación casi instantánea de una tecnología de End Point o transmisión de red en vivo. Cuanto mayores sean las señales y los datos de análisis forenses disponibles para los analistas, mayor será su capacidad para hacer una correlación cruzada de la información que acelera la búsqueda, la detección y la respuesta.
GMST proporciona el máximo estándar para los datos forenses, con marcas de fecha y hora, captura de paquetes completos y análisis con la capacidad de contener amenazas a través de reinicios de TCP. GMST
MEJOR JUNTOS: GMST SECURITY ANALYTICS
MOTIVOS PARA ELEGIR GMST SECURITY ANALYTICSOtros proveedores de servicios de seguridad
administradosGMST
Implementación y configuración inicial
Configuración de cuentas/funciones
Ajustes/implementación/configuración de colectores
Configuración de fuentes
Capacitación e incorporación
Configuración del tablero
Mantenimiento continuo del tablero
Operaciones continuas
Implementación/configuración de nuevos colectores y aplicaciones
Operaciones de análisis
Recopilación, administración y correlación de registros
Redacción de consultas de búsqueda Función limitada
Modificación de consultas de búsqueda Función limitada
Creación de informes
Modificación de informes
Parches, revisiones y actualizaciones funcionales
Creación de reglas de correlación Función limitada
Modificación de reglas de correlación Función limitada
Integración/actualizaciones de inteligencia de amenazas
proporciona información detallada sobre procesos, cambios de archivos y mucho más a nivel de host, con la capacidad de aislar sistemas dañados o detener procesos casi en tiempo real. Cuando se implementa GMST SA en combinación con Palo Alto NetworksTraps y Palo Alto NGFW, proporciona a los analistas del SOC un conjunto completo de señales enriquecidas que eliminan los puntos ciegos en los que las amenazas pueden acechar. La mayoría de los proveedores de detección y respuesta administradas dependen únicamente de los datos de Logs y están limitados a alertas simples generadas por tecnologías de prevención insuficientes. También le permite a los analistas ir más allá de las alertas, lo que aumenta su capacidad para tomar medidas por usted. Al implementar el aislamiento del host o la interrupción de la comunicación de a red, las amenazas se contienen casi en tiempo real, lo que mitiga el riesgo para su organización.
7
Otros proveedores de servicios de seguridad
administradoseSentire
Monitoreo
Monitoreo las 24 horas
Investigación y administración de incidentes
Búsqueda de amenazas
Análisis forense e investigación
Correlación con telemetría de End Point completa*
Correlación con datos de PCAD de la red*
Eliminación de falsos positivos
Alertas
Contención táctica de amenazas: host*
Contención táctica de amenazas: red*
Plan de respuesta
Guía de corrección
Generación de informes
Revisión de registro diario para PCI
Generación de informes mensuales (creados por el sistema)
Creación/mantenimiento de informes estándares
Creación/mantenimiento de informes personalizados
Creación/actualizaciones de informes de cumplimiento
Validación y revisión de informes
Web: www.GMSECTEC.com
Twitter: @GMSECTEC
Correo electrónico: [email protected]
Comuníquese con nosotros
PRÓXIMOS PASOS
8
ACERCA DE GM SECURITY TECHNOLOGIES:
GM Security Technologies ofrece soluciones y servicios innovadores en ciberseguridad, gobierno corporativo y cumplimiento, centrados en el control del riesgo digital. Sus soluciones están diseñadas para detectar ataques avanzados y responder a ellos de manera eficaz, lo que reduce el riesgo comercial, el fraude y el delito informático. Fundada en 1970 como General Computer Corporation y luego como GM Group en la década de 1990, GM Security Technologies tiene una gran trayectoria y experiencia en la administración de políticas y procesos integrados de tecnologías y estándares para la protección de datos en riesgo de sistemas de pago. Su compromiso con los principios de simplicidad, innovación y éxito del cliente, la ha convertido en el proveedor de seguridad y tecnología líder y de más rápido crecimiento en América Latina y el Caribe.
Para obtener más información sobre GM Security Technologies, visite nuestro sitio web:
www.gmsectec.com