¿Está comprometida tu red? Lumu Technologies te ayuda a contestar

¡Comparte este artículo, elige tu plataforma!

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on tumblr
Share on telegram
Share on email

Empresas de todos los tamaños en todo el mundo, entran en conflicto  cuando se les pregunta si su red está comprometida, lo que a menudo resulta en paranoia y ansiedad, sin embargo LUMU Technologies te ayuda a responder la pregunta.

Probablemente si se le pregunta al CISO (chief information security officer) quedará sin respuesta incluso después de las inversiones de millones de dólares en infraestructura de ciberseguridad, seguimos viendo un aumento en el número de brechas de datos sin precedentes. De hecho, las brechas siguen ocurriendo debido a una verdad tan importante como ignorada: casi siempre el adversario ya está dentro, y las prácticas de pruebas actuales son insuficientes para identificarlos, Esto causa que el adversario no sea detectado por largo tiempo, causando daños irreparables a la empresa, por lo que:

¿Cómo podemos cambiar esta dinámica?

 

Las empresas deben adoptar el concepto de evaluación continua, que asume que el adversario ya está dentro de la red y demostrar lo contrario, trabajar desde adentro de la red hacia afuera para iluminar los puntos ciegos e identificar los indicadores de compromiso, solo de esta manera identificará y evitará las brechas a gran velocidad.

Independientemente del método de compromiso, el atacante siempre debe utilizar la infraestructura de red y, al hacerlo, dejar huellas dactilares, las empresas ya poseen la información necesaria para identificar los compromisos, pero primero deben conectar los puntos rastreando la recopilación y el procesamiento de datos de red, como consultas de DNS, flujos de red y proxy y registros de acceso al firewall Lumu conecta los puntos por ti e identifica el punto de compromiso de tu organización.

Si todas las inversiones en ciberseguridad tienen como objetivo evitar compromisos, entonces ¿por qué no los estamos midiendo de forma intencional y continua?

El poder de Lumu y su Continuous Compromise Assessment

 

  • Busca compromisos de forma intencional y continua
  • Operacionaliza indicadores de compromiso
  • Expande la práctica de pruebas de ciberseguridad
  • Prueba la efectividad de la estrategia de ciberdefensa

 

La respuesta está en sus propios metadatos de red, todos los ataques tienen un común denominador: el adversario debe usar la red para comprometer a una organización. Por lo tanto, deja un rastro de evidencia que Lumu sigue al examinar un completo rango de fuentes de metadatos de red.

Consultas DNS

Cuando un dispositivo está comprometido, este resolverá un dominio que pertenece a la infraestructura adversaria, ofreciendo así evidencia concreta del compromiso

Logs de Proxy y Firewall

Si el ataque no utiliza infraestructura DNS, su única opción es conectarse directamente a una dirección IP

Flujos de red

Los flujos de red proporcionan información detallada del objetivo de un adversario y sus intentos de moverse lateralmente.

Spambox

Bloquear el spam es bueno, pero analizarlo es mejor porque así puede descubrir quiénes amenazan su organización, cómo lo están haciendo y qué tan exitosos son.

¿Pero cómo funciona?

 

El Illumination Process de Lumu es el habilitador de Continuous Compromise Assessment, el cual correlaciona los metadatos de red con IoC conocidos e inteligencia artificial, resultando en evidencia accionable y confirmada del compromiso.

Inteligencia de Compromisos Confirmados

Inteligencia detallada y en tiempo real de compromisos que indica cómo los activos de la empresa se comunican con la infraestructura adversaria.

Radar de Compromisos

Poderosa herramienta de visualización que revela patrones, condiciones y comportamientos de ataque.

Entrega Basada en la Nube

Modelo basado en la nube que permite un despliegue acelerado y un ROI positivo inmediato.

Contexto del Compromiso

Contexto robusto alrededor de incidentes de compromiso confirmados que les permite a los equipos ejecutar una respuesta precisa de manera oportuna.

Reporte de Spambox

Inteligencia sin precedentes sobre quiénes amenazan su organización, cómo lo están haciendo y qué tan exitosos son Playback™ Funcionalidad con patente pendiente que revisa hasta 2 años de tráfico de metadatos de red y lo compara con nuevos IoC conocidos.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Copyright © 2020, Gigadefense. All rights reserved