Anomaly Analysis

Análisis de Anomalías

El análisis de anomalías es una potente herramienta que te permite ahorrar tiempo a la vez que amplía su control a grandes volúmenes de actividad. Esto es posible gracias a la exclusiva tecnología de repositorio de seguridad de Core Audit. 

El motor de análisis de anomalías crea dinámicamente perfiles de comportamiento basados en el repositorio de seguridad para comparar el presente con el pasado. Al contrastar la actividad actual con la histórica, es fácil destacar los cambios de comportamiento que son indicativos de problemas de seguridad.

Esto le permite romper la idea preconcebida de que no puede controlar grandes volúmenes de actividad como la aplicación. El análisis de anomalías le permite detectar la aguja en el pajar para encontrar un único SQL ofensivo entre miles de millones.

¿Cómo funciona?

Como todos los sistemas informáticos, la actividad de las bases de datos es repetitiva, ya que aunque los valores cambian, los patrones persisten. El motor de análisis de anomalías es capaz de mucho más, pero los análisis suelen centrarse en cinco aspectos:

  1. Actividad nueva – Algo visto hoy pero no en el pasado. Como un nuevo usuario, programa, SQL, entre otros.
  2. Alto volumen de actividad – Actividad que existe ahora y en el pasado pero que ahora ocurre aún más.
  3. Hora del día – Actividad que en la actualidad ocurre a una hora diferente al pasado.
  4. Dimensiones combinadas – En lugar de un cambio en una sola dimensión (como un nuevo usuario) ocurre un cambio en múltiples dimensiones (como la combinación de un usuario y una IP). Tanto el usuario como la IP podrían ser conocidos, pero ese usuario podría no haber utilizado nunca esa IP.
  5. Filtros – Reduzca la búsqueda de anomalías a las áreas de interés, como las tablas sensibles, la aplicación, usuarios concretos, etc. Es probable que diversos subconjuntos de la actividad muestren comportamientos diferentes y se beneficien de otros tipos de anomalías.

Hay muchas formas de seleccionar el tipo de anomalías a utilizar. Podrían ser comportamientos que usted espera, patrones vistos en análisis forenses proactivos, los asistentes de Core Audit, la guía de control de Core Audit, o simplemente prueba y error. Pero una de las características cruciales del motor de anomalías es que puede probar inmediatamente una anomalía y encontrar los resultados. Eso hace que elegir y ajustar estas irregularidades sea un proceso relativamente sencillo.

Ventajas

Inicialmente creamos el motor de anomalías para responder a una petición habitual de los clientes. Al considerar la auditoría declarativa tradicional, algunos clientes solían decir: “No quiero decirle a Core Audit sobre qué informar, quiero que Core Audit me diga qué mirar”.

A medida que la tecnología evolucionaba, ayudaba a proteger subconjuntos de la actividad que antes se consideraban imposibles de controlar. Por ejemplo, para proteger la aplicación con sus miles de millones de SQL.

Las anomalías también han demostrado su eficacia para detectar la inyección SQL e incluso los intentos de inyección. La inyección SQL, inevitablemente, hace que la aplicación haga algo que se supone que no debe hacer, creando así una nueva construcción SQL fácil de identificar.

Hoy en día, las anomalías son una poderosa herramienta para reducir el volumen de informes, asegurando grandes subconjuntos de la actividad con un ratio de falsos positivos relativamente bajo.

Conclusión

El análisis de anomalías es vital para la seguridad moderna, ya que permite hacer más controles con menos recursos, como por ejemplo controlar mayores volúmenes procedentes de más fuentes con menos personal, menos tiempo y un conjunto de habilidades más reducido.

En lugar de revisar informes interminables, las anomalías hacen gran parte del trabajo pesado, indicando rápidamente los problemas potenciales. Aunque no son una solución mágica que lo resuelva todo, las anomalías pueden y deben ser un elemento clave en cualquier estrategia de seguridad.

Hable con nosotros para obtener más información y experimentar la diferencia de Core Audit.

Proactive forensics

Investigación Forense Proactiva

¿Qué es la investigación forense proactiva? Aprenda sobre esta actividad fundamental que está en el corazón de todas las iniciativas de seguridad.

Uno de los mitos populares sobre la seguridad es que se puede obtener de una caja. Basta con instalar algo y ¡voilá! Estás mágicamente protegido. Pero en realidad eso nunca funciona así.

Independientemente de lo que intentes proteger, tu primer paso debe ser siempre comprender la actividad. Debes saber cómo se utiliza el sistema, quién lo utiliza, cómo, etc. Obtener este tipo de visibilidad en un sistema de producción en vivo es fundamental para averiguar cómo protegerlo.

Visibilidad

No se puede proteger lo que no se ve.

Aunque es importante, obtener visibilidad de los sistemas informáticos no es sencillo, y  resulta cada vez más difícil para los sistemas que procesan grandes volúmenes de actividad. Las bases de datos pueden procesar miles de SQL cada segundo, por lo que toda esta actividad es imposible de entender sin las herramientas adecuadas.

Core Audit es una solución de seguridad integral que incluye, entre sus muchas capacidades, la posibilidad de realizar investigaciones forenses proactivas. Éstas le darán una idea de lo que está ocurriendo en su base de datos. Es el primer paso que recomendamos a la hora de configurar su seguridad.

Una vez que sepa lo que ocurre, podrá diseñar informes eficaces, configurar alertas que tengan sentido, definir análisis prácticos de anomalías, etc.

Beneficios Adicionales

El análisis forense proactivo no se limita a configurar la seguridad, sino que es esencial para identificar las lagunas en las medidas de seguridad. A medida que la actividad evoluciona, debemos ajustar los controles para adaptarlos a los nuevos patrones de actividad, y es imposible hacerlo sin visibilidad. De lo contrario, tus controles quedarán gradualmente desfasados y, con el tiempo, obsoletos.

El análisis forense proactivo también permite identificar malas prácticas de seguridad. Personas que comparten cuentas, que se conectan desde ubicaciones inseguras, que descargan tablas de la base de datos, etcétera. Aunque no se trate de una violación, estas prácticas populares aumentan su exposición y hacen más probable una filtración de datos.

Conclusión

Hay muchas razones para revisar regularmente la actividad de la base de datos, pero la razón subyacente puede ser que necesitamos incluir a las personas en el proceso de seguridad. Independientemente de los informes, alertas o automatizaciones que creemos, una revisión humana periódica puede detectar fácilmente comportamientos y necesidades de seguridad que una máquina nunca detectaría.

Hable con nosotros para obtener más información y pruebe Core Audit para comprobar la diferencia.

TOP 5 priorities – 2024 Cybersecurity

Top 5 Prioridades Ciber-Seguridad 2024

Un checklist rápido de los temas principales que deberás cubrir en el 2024, en orden de prioridades para ayudarte determinar qué viene primero.

Introducción

Al considerar las prioridades para el 2024, deben identificarse las brechas críticas entre lo que ya se está realizando y dónde debería estar. Para ayudar a lograrlo rápidamente, creamos una lista de las principales prioridades a abordar.

Una reciente encuesta mostró que aproximadamente la mitad del personal de seguridad incluye entre sus prioridades la automatización y la inteligencia artificial, para que le ayuden a ahorrar tiempo y mejorar la eficiencia. Todas las recomendaciones en las principales prioridades de perímetro y centrado en datos involucran áreas donde la automatización es posible y permiten alcanzar, de manera realista, esas altas eficiencias.

1. Perímetro básico

  • Cortafuegos:
    Cualquier cortafuegos básico servirá. El objetivo principal es garantizar que las conexiones entrantes estén bloqueadas, excepto IP y puertos específicos. Estos suelen estar aislados en una zona desmilitarizada para crear una segunda barrera de entrada.
  • Antivirus:
    Cualquier antivirus básico servirá. El objetivo principal es reducir el riesgo de virus y diversos programas maliciosos. Ningún antivirus es perfecto y casi todos los antivirus, incluidos los integrados en los sistemas operativos, proporcionan una protección razonable.
  • Antispam y DMARC:
    Cualquier sistema de filtro antispam básico funcionará, incluidos los gratuitos integrados en los clientes de correo electrónico. También debe validar las firmas DMARC en todo el correo entrante (tanto SPF como DKIM) y firmar todo el correo electrónico saliente con una política DMARC configurada para rechazar. Esto, por sí solo, reducirá significativamente la carga de spam y el riesgo de suplantaciones.

2. Centrado-en-datos: lineamientos básicos

Esto es algo de lo que carecen muchas organizaciones. Si actualmente no hace esto, debería ser su segunda prioridad. El objetivo centrado-en-datos es defenderse contra ataques que penetran el perímetro poroso antes de llegar a los datos.

  • Seguridad de la base de datos:
    Hay muchos aspectos de la seguridad de la base de datos, desde la configuración de permisos hasta el control de cambios, pero dado que la mayoría de las infracciones utilizan cuentas válidas, la medida más eficaz son las alertas sobre actividades anómalas o sospechosas.
  • Seguridad de las aplicaciones:
    Existen muchas medidas que incluyen revisiones de código, análisis de vulnerabilidades y más. Sin embargo, la cobertura más amplia en esta superficie de ataque extremadamente grande son las alertas de anomalías y los perfiles de actividad de aplicaciones y usuarios finales.
  • Enmascaramiento de datos:
    Esta es la forma más sencilla y eficaz de proteger los datos fuera de producción. Si copia datos de producción a entornos inseguros, debe enmascararlos.

3. Personal

Esto es algo que la mayoría de las organizaciones hacen hasta cierto punto, pero que normalmente pueden mejorar. El objetivo es reducir el riesgo de la mayor vulnerabilidad: las personas. Las dos prioridades anteriores abordan este riesgo, pero es bueno abordarlo de frente.

  • Capacitación:
    La capacitación en seguridad de los empleados puede ayudar a reducir el riesgo de un ataque de ingeniería social exitoso. Si bien es imposible reducir este riesgo a un solo dígito, un buen programa de capacitación con ejemplos e interacción del usuario puede ser una inversión que vale la pena. Los programas simples con presentaciones y videos tienen un impacto mínimo y es posible que no valga la pena la inversión.
  • Gestión de identidad:
    Si bien los proyectos de IAM pueden ser grandes y costosos, al menos debería tener medidas simples para rastrear al personal, cerrar cuentas innecesarias y tener un control básico de quiénes son sus usuarios y a qué tienen acceso.
  • Pentesting:
    Muchas empresas ofrecen escaneos e informes automatizados. Sin embargo, son inútiles cuando se trata de la verdadera vulnerabilidad: las personas. Un verdadero equipo rojo que intente violar la seguridad utilizando cualquier medio, incluida la ingeniería social, le dará una idea mucho mejor de su postura de seguridad. Evite informes sin sentido sobre vulnerabilidades teóricas que no pueden explotarse.

4. Respuestas de análisis forenses

Una vez que haya cubierto sus bases principales, debe pensar en lo que sucede cuando ocurre una infracción o un evento de seguridad.

  • Plan:
    Cree un plan de respuesta para manejar varios eventos. Los planes comienzan con quién identificó el evento, cómo se determina la gravedad, cuál es la respuesta inmediata, a quién se debe notificar, cómo se manejan las investigaciones y más. Tenga en cuenta que los eventos pueden ser generados por personal de seguridad, personal de TI o por terceros, como las fuerzas del orden.
  • Validar:
    Que el plan sea realista. Muchos planes se basan en información y datos forenses que no existen o que son difíciles de extraer y analizar. Algunos planes suponen que el personal tiene habilidades o que los sistemas de TI tienen capacidades que en la realidad faltan. Revise el plan con el personal adecuado para asegurarse de que cada paso sea realizable.
  • Práctica:
    Incluso los mejores planes fracasan cuando las personas no los ejecutan correctamente. Cree eventos realistas y deje que el personal haga su trabajo. Durante el evento, desempeña el papel del atacante, considera sus próximos movimientos e identifica cuándo se da cuenta de que el personal está respondiendo a la intrusión.

5.  Análisis de brechas

Finalmente, debe asegurarse de que todo esté bien implementado, identificar las debilidades y reforzar estratégicamente la seguridad.

  • Exploración de vulnerabilidades:
    Las herramientas automatizadas que exploran en busca de vulnerabilidades pueden identificar rápidamente posibles brechas de seguridad. Ya sean sistemas sin parches, configuraciones incorrectas, contraseñas predeterminadas o muchos otros problemas.
  • Análisis centrado en datos:
    Como principal y última línea de defensa, las medidas centradas en datos deben ser lo más herméticas posible. El análisis de posibles rutas de ataque puede resaltar los puntos débiles donde la seguridad merece una atención adicional.
  • Análisis de sistemas individuales:
    El análisis de la actividad de diferentes sistemas en cada silo es vital para obtener visibilidad del comportamiento en el mundo real. Saber lo que sucede puede ayudar a diseñar e implementar una seguridad más estricta, identificar prácticas de seguridad deficientes y más.

Pensamientos finales

Una estrategia de seguridad equilibrada y bien pensada puede ayudarle a maximizar su postura de seguridad y optimizar su presupuesto. Los puntos anteriores son esenciales para cualquier estrategia, pero cada entorno es diferente y se beneficiará de una asignación de inversión ligeramente diferente. Contáctanos para tener una consulta sin cargo sobre tu estrategia y ver cómo podemos ayudarte a maximizar tu presupuesto.

Estima tu riesgo

CALCULADORA

Calcúlalo AQUÍ


Contáctanos para
CONOCER MÁS

Escríbenos

OpEx Vs. CapEx

Maximizar el presupuesto de Ciberseguridad

El objetivo es maximizar la seguridad con los recursos disponibles, incluidos dinero, personal y habilidades. Tomar la regla del 80/20 y las defensas secuenciales equilibradas y cómo implementar.

OpEx Vs. CapEx

Una encuesta reciente mostró que más del 50% de las empresas tienen un presupuesto que es principalmente OpEx (el resto se dividió entre CapEx, Mix y Otros). En LATAM, casi el 80% de las empresas tienen un presupuesto que es mayoritariamente OpEx.

En OpEx las empresas alquilan soluciones y servicios, por lo que cada año pagan por todo. En CapEx, las organizaciones compran productos, por lo que cada año seleccionan proyectos específicos en los que centrarse e invertir. La línea es un poco borrosa ya que incluso en CapEx hay que pagar por el soporte, e incluso en OpEx, las nuevas inversiones toman tiempo para implementarse. Entonces, ¿por qué es importante la distinción?

La flexibilidad de OpEx permite, en teoría, crear una distribución óptima de recursos cada año. Es más caro y puede requerir mucho tiempo, pero puedes redistribuir los recursos más libremente. Eso es parte del atractivo que lo hace tan popular. Por lo tanto, debería aprovechar parte de esa libertad en sus objetivos y planificación presupuestaria. No tienes que hacer el año que viene lo que hiciste el año pasado. Esto plantea la pregunta no trivial de cuál es la distribución óptima de recursos en su organización.

El CapEx también debería comenzar buscando la distribución óptima, pero luego requiere una pregunta adicional sobre cómo llegar allí. El camino puede durar varios años, entonces, ¿cuáles son los mejores proyectos a realizar este año que mejorarán la seguridad más rápidamente?

Primero, debemos considerar OpEx o CapEx: en OpEx alquilamos soluciones y servicios, por lo que cada año pagamos por todo. En CapEx, compramos productos, por lo que cada año tenemos proyectos en los que elegimos centrarnos e invertir. Pero incluso en CapEx tenemos que pagar por el soporte, e incluso en OpEx, tenemos que invertir tiempo en nuevas implementaciones. Entonces, ¿por qué la distinción?

La flexibilidad de OpEx permite, en teoría, crear la distribución óptima de recursos cada año. Es más caro y puede requerir mucho tiempo, pero podemos redistribuir nuestros recursos con mayor libertad. Eso significa que debemos ejercer esta libertad en nuestra planificación y objetivos. Entonces la pregunta importante es: ¿cuál es la distribución óptima de recursos en nuestra organización?

CapEx también debería comenzar preguntando cuál es la distribución óptima, pero luego agregar otra pregunta sobre cuál es el mejor camino para llegar allí. ¿Qué proyectos mejorarán la seguridad más rápidamente para que mejoremos nuestra postura lo más rápido posible?

80/20

Para entender la distribución óptima debemos recordar la regla 80/20. Dice que podemos lograr el 80% de los resultados con el 20% del costo/esfuerzo/tiempo y se necesita el resto del 80% de los recursos para lograr el último 20% de los resultados. 80/20 es una buena regla general en muchas áreas y en algunos casos resulta tener una proporción más extrema como 90/10.

Es decir, siempre debemos empezar por hacer ese 10%-20% de la inversión para conseguir el 80%-90% de los resultados. No necesitamos comprar el mejor firewall porque incluso un firewall simple o gratuito nos permitirá alcanzar el 80%-90% del camino. No necesitamos comprar el mejor antivirus porque incluso un antivirus simple o gratuito nos permitirá alcanzar entre el 80% y el 90% del camino. Y para ser honesto, ningún antivirus o firewall nos solucionará el 100% del camino porque ningún producto de seguridad ofrece una protección del 100%.

Lo mismo ocurre con la formación del personal, los filtros de spam y cualquier otro producto/servicio de seguridad: incluso los productos simples ofrecen una buena protección y ninguna solución es 100% efectiva.

Defensas en series

Ahora debes preguntarte cómo cubrimos ese último 10%-20%. ¿Qué compensa esas soluciones más simples y cómo esto nos lleva a una mayor seguridad?

Aquí es donde necesitamos introducir otro concepto de defensas paralelas y en serie. Las defensas paralelas son lo que conocemos como el eslabón más débil. Un pirata informático puede atravesar el firewall, el correo electrónico no deseado, la seguridad física, es posible que ya esté empleado en la empresa, etc. Cualquier brecha en el perímetro permitirá que el pirata informático ingrese a la red corporativa.

Por el contrario, las defensas seriales se refuerzan entre sí. Con las defensas en serie, un atacante tiene que romper múltiples capas de defensa para tener éxito. Entonces, ¿qué defensa debe traspasar un atacante después de traspasar el perímetro? Estas son las defensas internas alrededor de la base de datos y la aplicación que tendemos a llamar centradas en datos. No habrá una violación de datos si no se accede a la base de datos y/o a la aplicación de alguna manera.

Un cálculo probabilístico simple muestra que si logramos un 80% de protección en el perímetro y un 80% de protección alrededor de los datos, tendremos una protección combinada del 96%. Si el perímetro y el centrado en datos están ambos al 90%, la protección combinada será del 99%. Se trata de niveles de protección que son imposibles de alcanzar con defensas paralelas, independientemente de la inversión.

En otras palabras, lograr niveles de protección similares en el perímetro y centrado en los datos logrará una postura de seguridad óptima.

Presupuesto

¿Cuáles son entonces las mejores asignaciones presupuestarias?

Es difícil dar una cifra exacta porque cada entorno es diferente y tiene un perfil de riesgo único. ¿Cuántos puntos finales, cuántas bases de datos y aplicaciones, qué tan capacitados están los empleados, etc.?

Sin embargo, como referencia, considere una asignación general de:

  • 40% para Perímetro

Esto incluye seguridad de red, puntos finales, seguridad del correo electrónico, capacitación de empleados y más.

  • 40% para Centrado en Datos

Esto incluye seguridad de bases de datos, seguridad de aplicaciones, enmascaramiento de datos, gestión de identidades, autenticación, cifrado, cadena de suministro y más.

  • 20% para Otros esfuerzos

Esto incluye respuesta a incidentes, inteligencia sobre amenazas, SIEM, etc.

Dentro de cada categoría, las asignaciones deben hacerse de manera diferente:

  • En el perímetro, el objetivo es conseguir un nivel de protección similar en todas las categorías. Dado que es casi imposible lograr más del 90% en la capacitación de los empleados, el 90% es un objetivo bueno y razonable para todos los proyectos: bloquear 9 de cada 10 intentos.
  • En el ámbito centrado en datos, el objetivo es centrarse más en categorías que tienen más probabilidades de ofrecer protecciones internas contra ese 1 de cada 10 que traspasó el perímetro. La aplicación y la base de datos tienden a clasificarse como las más importantes.
  • En otros esfuerzos, la atención suele centrarse en proyectos específicos que se ajustan al enfoque de seguridad de la organización, y las organizaciones rara vez invierten en todos los ámbitos.
  • Su organización puede ser diferente y requerir asignaciones diferentes. Por ejemplo, las empresas más pequeñas con presupuestos más reducidos podrían reducir o eliminar por completo la categoría “otros” y centrar sus esfuerzos en el perímetro y centrados en los datos.

Pensamientos finales

Con una buena planificación y asignación, es posible alcanzar niveles extremadamente altos de protección con una inversión modesta. Si bien todos queremos un presupuesto mayor, se puede lograr mucho con mucho menos de lo que gastamos actualmente. Se trata simplemente de recordar que ningún esfuerzo por sí solo puede llevarnos al 100% y siempre debemos compensar con defensas superpuestas o en serie.

Contáctenos para obtener más información sobre cómo podemos ayudarlo a proteger su aplicación y sus datos.

Estima tu riesgo

CALCULADORA

Calcúlalo AQUÍ


Contáctanos para
CONOCER MÁS

Escríbenos

Tecnologías Anti-breach – Aplicaciones

Seguridad de Aplicaciones

Las aplicaciones tienen una gran superficie de ataque difícil de proteger. Es imposible encontrar y abordar todas las vulnerabilidades. ¿La solución? Utilizar tecnologías que puedan detectar cualquier ataque.

Las aplicaciones tienen una gran superficie de ataque debido a la contribución de muchos factores:

  • Cuentas de aplicaciones con acceso directo a datos sensibles.
  • Otras cuentas de aplicaciones que pueden requerir explotar una vulnerabilidad como la inyección SQL.
  • Susceptibilidad del usuario final a ataques de ingeniería social como correos electrónicos de phishing, XSS y más.

También existen muchas causas para las vulnerabilidades, formas de acceder a las cuentas, etc.

El problema con una superficie de ataque tan grande es que no sabes por dónde empezar y parece imposible cubrirlo todo. Pero eso es sólo porque estás viendo el problema de manera equivocada.

Intentar encontrar y abordar cada agujero y vulnerabilidad es imposible e inevitablemente fracasará. Si bien es un esfuerzo importante y que vale la pena, no se puede lograr una cobertura suficiente para reducir el riesgo a niveles aceptables.

La solución no es perseguir cada vector de ataque individualmente, sino reconocer que cualquier ataque provocará un cambio en el perfil de comportamiento de la aplicación. Por tanto, monitorear la aplicación y sus usuarios nos permitirá identificar ataques y responder.

Capturar la actividad es el primer desafío para lograr este monitoreo, y depende de la tecnología de la stack de la aplicación. Core Audit contiene múltiples agentes que pueden capturar actividad en diferentes partes del stack:

  • El navegador web del cliente de la aplicación.
  • La aplicación que se ejecuta en el servidor.
  • La base de datos

Independientemente de si la infracción se debe a un abuso de privilegios, una escalada de privilegios, actores externos u otras causas, el perfil de comportamiento del usuario y de la aplicación a menudo mostrará cambios en más de una parte del stack.

Core Audit ofrece múltiples enfoques para permitirle comprender el perfil de comportamiento y reconocer los cambios de manera eficiente. Cada uno es útil en diferentes circunstancias y, en general, se recomienda utilizar una combinación de metodologías. Las metodologías pueden ser, por ejemplo, análisis de anomalías, auditoría declarativa, alertas, análisis forense proactivo y reactivo, y más.

Además de las medidas de detección, Core Audit también ofrece capacidades preventivas. Estas capacidades pueden proteger la aplicación y el cliente web bloqueando comportamientos ilegítimos de ciertos tipos. Por ejemplo, los filtros del cliente web pueden restringir el navegador web para que se comunique únicamente con el servidor de aplicaciones, evitando así ataques XSS y similares.

Contáctenos para obtener más información sobre cómo podemos ayudarlo a proteger su aplicación y sus datos.

Estima tu riesgo

CALCULADORA

Calcúlalo AQUÍ


Contáctanos para
CONOCER MÁS

Escríbenos

Tecnologías Anti-breach – Databases

Proteger Bases de Datos

Reduce el riesgo del robo de bases de datos en producción por quiebres del perímetro, con visibilidad de la actividad en las bases de datos y pruebas de falsos positivos en tu sistema de seguridad.

Es posible traspasar el perímetro corporativo. Los correos electrónicos de phishing y las amenazas internas son responsables de casi todas las filtraciones de datos. Sabemos que ambas cosas pueden ocurrir en nuestras organizaciones. Entonces, de una forma u otra, es probable que alguien dentro de nuestro perímetro esté intentando robar nuestros datos.

Pero ¿cómo podemos evitar una infracción? ¿Cómo podemos evitar que tenga éxito el actor dentro del perímetro que intenta robar nuestros datos? Un sistema de seguridad crucial que siempre se interpone entre ese actor y nuestros datos es el sistema de defensa de la base de datos.

Hay dos buenos indicadores que le ayudarán a determinar si la defensa de su base de datos está funcionando:

  1. La prueba de visibilidad
  2. La prueba de falso positivo

Prueba de visibilidad

¿Está al tanto de lo que sucede dentro de sus bases de datos? No puede proteger sus datos si no conoce los usuarios y programas activos dentro de su base de datos, desde dónde se conectan y qué hacen dentro de ella.

Es imposible defenderse de un enemigo que no puedes ver. Cuando las acciones de tu oponente son invisibles, no sabrás si tus datos ya fueron robados. En la mayoría de las violaciones de datos, las organizaciones no se dan cuenta del robo hasta que reciben una notificación de un tercero.

Para ponerse a prueba, haga preguntas sencillas como ¿Quién se conectó hoy a mi base de datos y desde dónde? ¿Qué programas utilizaron la base de datos en la última semana? ¿Quién accedió a datos confidenciales en el último mes?

Si aún no conoces las respuestas, tienes un problema. Tienes un problema aún mayor si no puedes averiguarlo porque la información no se recopila. Si cree que tener estos datos no es práctico, evalúe Core Audit y permítanos mostrarle que esto es solo la punta del iceberg.

Prueba de falsos positivos

¿Obtiene falsos positivos? Ningún sistema de seguridad puede lograr cero falsos positivos y cero falsos negativos. Si no obtiene falsos positivos, su seguridad probablemente sea ineficaz y no sabrá cuándo se produce una filtración de datos.

Los falsos negativos son difíciles de cuantificar: contar aquellos eventos sobre los que el sistema no le alertó. Sin embargo, la ausencia de falsos positivos es una señal segura de que el número de falsos negativos es elevado.

Si el número de falsos positivos no es razonable, ya sea demasiado alto o bajo, el problema puede ser la calibración: ajustar los filtros para cambiar la sensibilidad. Sin embargo, en muchos casos el problema no es la calibración sino el enfoque. Existen diferentes mecanismos de seguridad como informes, alertas, anomalías, análisis forense proactivo y más. Cada uno de estos enfoques tiene diferentes puntos fuertes y es más adecuado en diferentes situaciones.

Core Audit tiene una amplia gama de enfoques que se adaptan a cualquier escenario. Contáctenos para obtener más información sobre cómo proteger sus datos.

Estima tu riesgo

CALCULADORA

Calcúlalo AQUÍ


Contáctanos para
CONOCER MÁS

Escríbenos

Tecnologías Anti-breach – Enmascaramiento de datos

Enmascaramiento de datos

Reduce el riesgo de una filtración de datos en ambiente de no-producción con tecnologías y metodologías de enmascaramiento de datos.

Muchas compañías copian datos sensibles de las bases de datos de producción para realizar pruebas y desarrollar. Mientras el entorno de producción está cuidadosamente controlado y protegido, el entorno de no-producción está lejos de serlo. Tanto la base de datos como las aplicaciones que no están en producción están apenas protegidas.

Riesgos

Hay tres riesgos principales en no-producción:

  • Un riesgo interno del personal de control de calidad y de los desarrolladores que tienen acceso a la base de datos y la aplicación en prueba/desarrollo.
  • Un riesgo interno de varios empleados que pueden acceder a estos entornos inseguros.
  • Un riesgo externo de piratas informáticos que traspasaron el perímetro (por ejemplo, con ingeniería social). Estos sistemas de no producción son un objetivo suave y fácil.

Enmascarar datos en ambientes no productivos es una solución mucho más fácil y realista para la seguridad. También tiene un costo mucho menor y es la razón por la que todas las normas de cumplimiento normativo lo exigen. Al eliminar los datos confidenciales, la necesidad de proteger estos sistemas se reduce drásticamente.

Sin embargo, hay metodologías importantes de seguir para el enmascaramiento de datos. Los clientes que las aplican aumentan sus probabilidades de éxito en sus proyectos de enmascaramiento.

Metodologías para implementación exitosa

En primer lugar, eliminar los datos confidenciales no es suficiente. También debe asegurarse de no comprometer la integridad y validez de los datos. Y lo más importante: no menospreciar la calidad de la prueba. Porque perder la calidad de la prueba con los datos enmascarados invalida la necesidad de copiar los datos fuera de producción, en primer lugar.

En segundo lugar, debe poder enmascarar los datos con éxito en un período de tiempo razonable. Muchos proyectos de enmascaramiento de datos fracasan en su implementación porque el proceso de enmascaramiento es demasiado lento y tardaría días o semanas en finalizar. Esto puede ser una limitación de la tecnología de enmascaramiento o un problema ambiental como disparadores, ajustes, etc.

Para tener un proyecto de enmascaramiento exitoso, necesitas dos ingredientes importantes:

  • Una solución que tenga la tecnología para crear “buenas falsificaciones” y no sólo máscaras aleatorias. La solución debe utilizar las API de base de datos adecuadas para que sea realista reemplazar los datos reales en un período de tiempo razonable.
  • Servicios y soporte del proveedor y socio que lo ayudarán a crear esas “buenas falsificaciones” y a resolver los problemas que inevitablemente tendrá al intentar implementarlas. En otras palabras: cubra su espalda para garantizar una implementación exitosa.

Descubre cómo implementar con éxito tu próximo proyecto de enmascaramiento de datos con nosotros.

Estima tu riesgo

CALCULADORA

Calcúlalo AQUÍ


Contáctanos para
CONOCER MÁS

Escríbenos

Risk calculator

Calculadora de riesgo

Estima el riesgo de una filtración de datos en tu empresa. Provee algunas informaciones específicas de tu organización y consigue un estimado inmediato de los riesgos que estás enfrentando.

Parámetros de riesgo

¿Cuántas personas tiene tu organización?
Número de empleadosIngrese el número de empleados en tu empresa. O, más preciso, el número de personas con acceso a recursos internos de la compañía como la red, email, y el directorio activo.
Número de usuarios de aplicaciónIngrese el número de empleados que tienen acceso a aplicaciones con información sensible. Ellos no necesariamente necesitan acceso a los datos pero a las aplicaciones que los contienen.
Números usuarios de BBDDIngrese el número de empleados con acceso directo a la base de datos, incluyendo DBAs. O, más precisamente, el número de personas cuyas cuentas de bases de datos permitirán a un atacante robar datos.
Riesgos del personal
Riesgo de mal uso1 in ¿Cuál es la probabilidad de que un empleado intente robar datos?
Esta pregunta se relaciona a la naturaleza humana y el tipo de empleados en tu empresa. Es difícil proveer estimados confiables, pero estadísticamente, el 20% de las filtraciones de datos son por amenazas internas. Hay también estimados que cada año, alrededor del 20% de las empresas experimentan incidentes por abusos de privilegios intencionales de empleados. Estimamos que 1 en 5000 es un número conservador.
Riesgo desde lo social1 in ¿Cuál es la probabilidad de que un empleado clickee en el email incorrecto y comprometa su computadora? Este riesgo depende de los tipos de empleados y la cantidad de entrenamiento que recibieron. Empresas que desarrollan entrenamiento para empleados afirman reducir el riesgo del 60% al 10%. Nosotros, por lo tanto, creemos que 1 en 10 (10%) es un estimado conservador.
Riesgos a la Seguridad y Capacidades
Filtración de aplicación %¿Cuál es la probabilidad que un hacker con acceso a la cuenta de la aplicación pueda robar datos? Esto incluye vulnerabilidades como injección de SQL y el riesgo del usuario comprometido ya tiene acceso a los datos.
Detectar ataques a las bases de datos %¿Cuán probable es que sepas cuando alguien usa la cuenta de la base de datos para robar datos? Puedes estimar esto basado en el número de falsos positivos que regularmente recibes de tu sistema detectivo/alertas. No conseguir falsos positivos significa que es poco probable saber cuando ocurre un ataque.
Detectar ataques a la aplicación%¿Cuán probable es que sepas cuando un individuo usa la cuenta de la aplicación para robar datos o desarrollar un ataque?
Puedes estimar esto basado en el número de falsos positivos que habitualmente recibes de tus sistemas. No recibir falsos positivos significa que es poco probable que recibas un alerta cuando ocurra un ataque.
Vista previa del riesgo
Riesgo a la base de datos
Vista previa del total del riesgo de la base de datos. Clickea en Ver Resultados para más detalles.
Riesgo de la aplicación
Vista previa del total del riesgo de la aplicación. Clickea en Ver Resultados para más detalles.

¿Qué significa?

ayuda

Resultados de riesgos

Amenaza por mal uso de los empleados
La probabilidad de que un empleado (no un DB o usuario de aplicación) intente robar datos.
Amenazas de los empleados desde lo social
La probabilidad de que empleado (no un DB o usuario de aplicación) sea víctima de un ataque de ingeniería social.
Amenaza por mal uso de usuarios
La probabilidad de que uno de los usuarios de aplicación intente robar datos.
Amenaza de usuarios desde lo social
La probabilidad de que uno de los usuarios de la aplicación sea víctima de un ataque de ingeniería social.
Amenaza a la BBDD desde malos usos
La probabilidad de que uno de los usuarios de la base de datos intente robar datos.
Amenaza a la BBDD desde lo social
La probabilidad de que uno de los usuarios de la base de datos sea víctima de un ataque de ingeniería social.
Filtración de perímetro
La probabilidad de que un individuo dentro de la red (detrás del perímetro) intente robar datos debido a malos usos o ingeniería social. Para entender intuitivamente este número, considera el número de empleados y el riesgo social de cada uno.
Riesgo indirecto
El riesgo de empleados con no acceso a aplicaciones o bases de datos (a través de malos usos o ingeniería social). Este riesgo es más difícil de materializar porque el atacante debe también comprometer la cuenta de la base de datos y la aplicación. Generalmente es factible una vez dentro del perímetro, pero requiere un paso adicional para llegar a una filtración de datos.
Riesgo directo de la base de datos
La probabilidad de que los datos serán robados desde la base de datos directamente (a través de mal uso o ingeniería social). No debería ser por encima del 5-10%.
Riesgo directo de la aplicación.
La probabilidad de que los datos sean robados a través de la aplicación (a través de mal uso o ingeniería social). No debería ser por encima del 5-10%.

Ingresa tu email para un reporte con recomendaciones personalizadas:

Contactanos con cualquier pregunta o comentario. ¡Estaremos encantados de escuchar de tí!

¿Qué significa?

ayuda

El riesgo de tu base de datos o aplicación está por encima del 50%. Sos un objetivo fácil esperando ser presa. Existe una posibilidad razonable de que sufra una filtración de datos este año o el próximo si aún no ha tenido una que desconozca.

El riesgo de su base de datos o aplicación es del 20% al 50%. Existe una posibilidad razonable de que sufra una filtración de datos en los próximos cinco años porque su exposición es estadísticamente alta. Es cuestión de ser el objetivo o de tener la mala suerte de caer en la campaña de spam equivocada, más que de tu capacidad de defensa.

El riesgo de tu base de datos y aplicación es 10%-20%. Tienes mínimas capacidades de defensa. Hay un 50/50 de chances de tener una filtración de datos en los próximos siete años. Tu exposición es moderada, y estás haciendo un buen trabajo, pero debes mejorarlo.

¡Felicidades! El riesgo de la base de datos y aplicación es más bajo que el 10%, lo que significa que tienes capacidades defensivas y pueden resistir a un ataque. Si debajo del 5%, tienes fuertes defensas. Esto no significa que no vas a tener una filtración. Sea por abusos internos o una campaña exitosa de spam, atacantes serán detectados probablemente, y tu equipo de seguridad puede frustrar el ataque.

July Webinar – TS4B Data masking performance

Seminario Web
Rendimiento del enmascaramiento de datos

Miércoles 26 de Julio
10 am CO|EC|PE – 9 am MX – 12 pm ARG – 11 am CL

VEN A APRENDER SOBRE,
Rendimiento del enmascaramiento de datos

¿Has tenido un trabajo de enmascaramiento de datos corriendo durante horas convirtiéndolo en impracticable de usar? Si es así, no estás solo.

Únete a los expertos de bases de datos de nuestro partner TS4B en este webinario sobre cómo conseguir que el enmascaramiento de datos corra rápido. Ve la demostración en vivo con muchos consejos y trucos para conseguir que tu trabajo de enmascaramiento de datos se mueva a la velocidad que necesitas.

Únase a nosotros para aprender sobre:

  • Cómo crear y correr una tarea de enmascaramiento de datos
  • Elegir el producto adecuado que utilice las API de base de datos más rápida.
  • Consideraciones del modelo de datos y consejos para restricciones, índices, disparadores, y más.
  • Rendimiento de la base de datos
  • Parámetros de giro del rendimiento de la base de datos

No te pierdas el evento
ÍNSCRIBETE AQUÍ

¿Cuál es tu nombre?
¿Cuál es tu apellido?
¿Cuál es tu correo electrónico corporativo?
Si quieres, compártenos tu número de celular
¿En qué compañía trabajas?
¿Cuál es tu cargo en esa compañía?
¿En qué país vives?
¿Cómo te enteraste del evento?

Speakers

Carlos Ardila

TS4B

Co-fundador de TS4B, MBA, Project Management Spec, y con experiencia en todos los aspectos de la gestión de la seguridad de aplicaciones y proyectos. Actualmente se desempeña como Lider Servicios, entrega e implementación para TS4B.

Trabajó durante los últimos 12 años en diferentes proyectos de consultoría, para una variedad de clientes en México, Panamá, Guatemala, República Dominicana, Colombia, Brasil, Chile y España, en proyectos de seguridad, tales como seguridad de aplicaciones, gestión de identidad, control de acceso, auditoría, alta disponibilidad, migración y administración.

Fernando Parra

TS4B

Co-fundador de TS4B. Soporte técnico desde México hasta Chile en Oracle & SharPlex. Ex instructor de Oracle University (10 años). Ex docente de postgrado en UDLA (Universidad de las Américas, Quito-Ecuador). Ex colaborador de PNUD (Programa de las Naciones Unidas). Ex implementador y desarrollador de software bancario en Fisa Group (7 años).

Especialista certificado en base de datos Oracle (+30 años) con enfoque en: Alta Disponibilidad, seguridad, contingencia, optimización, Audit Vault, Database Vault, respaldo, recuperación, entre otros.

Christian Carlos

TS4B

Consultor de TI con más de 15 años de experiencia trabajando con clientes en una variedad de industrias. Trabajó extensamente con clientes en la industria financiera en Perú en la entrega de proyectos de auditoría y cumplimiento.

Actualmente está a cargo de proyectos de seguridad de bases de datos en América del Sur y Central. También participa en proyectos relacionados con la protección de datos, la copia de seguridad como servicio (Baas), APM y más.

August Webinar – Fitted Security

Seminario Web
Seguridad a medida, riesgos y recursos

Jueves 3 de Agosto
10 am CO|EC|PE – 9 am MX – 12 pm ARG – 11 am CL

VEN A APRENDER A CREAR,
Seguridad a medida para tu organización

Muchas organizaciones diseñan su estrategia de ciberseguridad y deciden qué soluciones comprar en función de las tendencias y mejores prácticas de la industria. El resultado suele ser desequilibrado e inapropiado para el perfil de riesgo y las necesidades de seguridad de la organización. Esto genera una pérdida significativa de dinero y recursos.

Únase a nosotros para aprender sobre:

  • Enfoque personalizado de la seguridad. Cómo diseñar e implementar una estrategia de seguridad adecuada para su organización.
  • Equilibrar el perímetro y las estrategias de seguridad centradas en los datos. Consideraciones y los pros y los contras de cada enfoque.
  • Cómo evaluar y cuantificar el riesgo de una pila de aplicaciones, la exposición de los datos y cómo aplicar la seguridad en profundidad de forma eficaz.

No te pierdas el evento
ÍNSCRIBETE AQUÍ

¿Cuál es tu nombre?
¿Cuál es tu apellido?
¿Cuál es tu correo electrónico corporativo?
Si quieres, compártenos tu número de celular
¿En qué compañía trabajas?
¿Cuál es tu cargo en esa compañía?
¿En qué país vives?
¿Cómo te enteraste del evento?

Te contactaremos con la información de acceso momentos antes del Webinario.

Speakers

Martin Mihura

DBlandIT

Ingeniero en sistemas de la información de la Universidad Tecnológica Nacional (UTN), especializado en aplicaciones y arquitecturas de datos. CTO en DBlandIT, consultora de Big Data y Analytics, utilizando tecnología tanto On-Prem como Cloud, con clientes tales como Movistar, Personal, Brubank, Junta de Andalucia, Edenor, Disney, entre otros. Consultor externo en INDEC.
Docente en la UTN de la materia Implementación de bases de Datos NOSQL y en la Diplomatura en Arquitecturas de Big Data Aplicadas. Docente del ITBA en la Diplomatura en Ingenieria y Cienca de Datos.

Axel Gomez

DBlandIT

Ingeniero electrónico por la Universidad Tecnológica Nacional (UTN). Líder del equipo de arquitectura de datos en DBlandIT. Docente ayudante de Informática I y Procesamiento Embebido de Señales en UTN FRA. Docente en la Diplomatura en Arquitecturas de Big Data Aplicadas en UTN FRBA. Estudiante de Profesorado en Disciplinas Industriales en INSPT.

Paulo Camiletti

Blue Core Research

Líder empresarial con 20 años de experiencia en la industria de Tecnología y Telecomunicaciones.

Amplia experiencia trabajando con clientes y empresas en toda América Latina y América del Norte.

Actualmente se enfoca en proyectos de cumplimiento y seguridad de TI, brindando valor a los clientes en múltiples industrias.