Empresas de todos los tamaños en todo el mundo, entran en conflicto cuando se les pregunta si su red está comprometida, lo que a menudo resulta en paranoia y ansiedad, sin embargo LUMU Technologies te ayuda a responder la pregunta.
Probablemente si se le pregunta al CISO (chief information security officer) quedará sin respuesta incluso después de las inversiones de millones de dólares en infraestructura de ciberseguridad, seguimos viendo un aumento en el número de brechas de datos sin precedentes. De hecho, las brechas siguen ocurriendo debido a una verdad tan importante como ignorada: casi siempre el adversario ya está dentro, y las prácticas de pruebas actuales son insuficientes para identificarlos, Esto causa que el adversario no sea detectado por largo tiempo, causando daños irreparables a la empresa, por lo que:
Las empresas deben adoptar el concepto de evaluación continua, que asume que el adversario ya está dentro de la red y demostrar lo contrario, trabajar desde adentro de la red hacia afuera para iluminar los puntos ciegos e identificar los indicadores de compromiso, solo de esta manera identificará y evitará las brechas a gran velocidad.
Independientemente del método de compromiso, el atacante siempre debe utilizar la infraestructura de red y, al hacerlo, dejar huellas dactilares, las empresas ya poseen la información necesaria para identificar los compromisos, pero primero deben conectar los puntos rastreando la recopilación y el procesamiento de datos de red, como consultas de DNS, flujos de red y proxy y registros de acceso al firewall Lumu conecta los puntos por ti e identifica el punto de compromiso de tu organización.
Si todas las inversiones en ciberseguridad tienen como objetivo evitar compromisos, entonces ¿por qué no los estamos midiendo de forma intencional y continua?
La respuesta está en sus propios metadatos de red, todos los ataques tienen un común denominador: el adversario debe usar la red para comprometer a una organización. Por lo tanto, deja un rastro de evidencia que Lumu sigue al examinar un completo rango de fuentes de metadatos de red.
Consultas DNS
Cuando un dispositivo está comprometido, este resolverá un dominio que pertenece a la infraestructura adversaria, ofreciendo así evidencia concreta del compromiso
Logs de Proxy y Firewall
Si el ataque no utiliza infraestructura DNS, su única opción es conectarse directamente a una dirección IP
Flujos de red
Los flujos de red proporcionan información detallada del objetivo de un adversario y sus intentos de moverse lateralmente.
Spambox
Bloquear el spam es bueno, pero analizarlo es mejor porque así puede descubrir quiénes amenazan su organización, cómo lo están haciendo y qué tan exitosos son.
El Illumination Process de Lumu es el habilitador de Continuous Compromise Assessment, el cual correlaciona los metadatos de red con IoC conocidos e inteligencia artificial, resultando en evidencia accionable y confirmada del compromiso.
Inteligencia de Compromisos Confirmados
Inteligencia detallada y en tiempo real de compromisos que indica cómo los activos de la empresa se comunican con la infraestructura adversaria.
Radar de Compromisos
Poderosa herramienta de visualización que revela patrones, condiciones y comportamientos de ataque.
Entrega Basada en la Nube
Modelo basado en la nube que permite un despliegue acelerado y un ROI positivo inmediato.
Contexto del Compromiso
Contexto robusto alrededor de incidentes de compromiso confirmados que les permite a los equipos ejecutar una respuesta precisa de manera oportuna.
Reporte de Spambox
Inteligencia sin precedentes sobre quiénes amenazan su organización, cómo lo están haciendo y qué tan exitosos son Playback™ Funcionalidad con patente pendiente que revisa hasta 2 años de tráfico de metadatos de red y lo compara con nuevos IoC conocidos.