Presentación de Core y sus principales productos Page 1 Representante: América Central y El Caribe. www.tsccr.com
La importancia de los chequeos regulares de Seguridad Las Amenazas son mayores Altamente sofisticadas/complejas Bien financiadas y con staff Evolucionando constantemente Los cibercriminales tienen barreras de entrada bajas y bajo riesgo de ser atrapados Se potencion por la adopción generalizada de la tecnología Web 2.0 incluyendo los medios sociales Los entornos de IT son más complejos Cada vez más dinámicos e interconectados Incorporan nuevas tecnologías (i.e., vectores de potenciales amenazas) Se vuelven críticos en cuanto a su misión para los ingresos y atención al cliente CORE ofrece productos de Seguridad que Evalúan redes, sistemas, aplicaciones y usuarios finales contra las amenzas del mundo real de manera frecuente Permiten a la empresa ver su seguridad como lo haría un hacker Son actualizados entre 20 y 30 veces por mes con Exploits nuevos y actualizados Page 2
Acerca de Core Security Technologies Fundada en 1996, hoy es líder en pruebas reales de seguridad y de soluciones de medición Más de 200 empleados y continuamos incorporando Rápido crecimiento : 48% en 5 años según la Tasa de Crecimiento Anual Compuesto (CAGR) Más de 1300 Clientes Líderes del sector privado y entes gubernamentales Las 3 principales compañías de Telecomunicaciones Las 3 principales compañías de Equipamiento de Red y Comunicaciones 2 de las 3 compañías más grandes de Software 2 de las 3 compañías más grandes de la industria farmacéutica 6 de las 7 compañías más grandes de la industria Aeroespacial y de Defensa Exponencial crecimiento en Productos e innovación De 1 ofrecimiento a 4 en menos de 24 meses. 5 Patentes aprobadas y 7 pendientes. Page 3 - CONFIDENTIAL -
Core Security tiene presencia en la Región Bangalore San Francisco Chicago Boston (Headquarters) Washington Costa Rica (TSC) Ventas Soporte Servicios Ingeniería Buenos Aires Page 4
Clientes de Core Security Industrias Segmentos Page 5
Ejemplos de Clientes actuales de Core SERVICIOS FINANCIEROS TELECOMUNICACIONES Y MEDIA TECNOLOGÍA RETAIL / ECOMMERCE Page 6
Métodos de Delivery Principales productos de Core Objetivos de Testeo Sistemas Críticos Infraestructura Total Entornos virtuales basados en Cloud Software Pruebas de intrusion en redes, aplicaciones web, estaciones de trabajo de empleados, wi-fi Pruebas de intrusion en applicaciones web Servidor o máquina virtual CORE INSIGHT Enterprise : Security testing totalmente automatizado de redes, web, estaciones de trabajo SAAS Software como Servicios CORE INSPECT -- Pruebas de intrusión de redes y aplicaciones de red basadas en la nube de Amazon (Amazon Web Services) Page 7
Page 8 Core Impact Pro
Qué es Core IMPACT? Core Impact permite testear los distintos vectores tal como lo haría un hacker. Los principales vectores de ataque que se pueden testear son: Redes Identifica las vulnerabilidades reales y permite priorizar de acuerdo al riesgo corporativo real Identifica y explota sistemas operativos, vulnerabilidades de servicio de aplicación / test IPS, IDS y otras defensas. Respecto a wifi, permite descubrir, crackear y unir redes encriptadas por WEP, WPA-PSK and WPA2-PSK Estaciones de trabajo de empleados Provee un mecanismo efectivo para las campañas internas de concientización del empleado Reduce los riesgos corporativos que involucran los ataques client-side (Aurora) Testea consumidores finales contra ataques phishing y spear phishing Applicaciones web/internet Testea todos los TOP10 OWASP 2010 (por ejemplo ataques similares al Caso Gonzalez ) Permite intrusiones de tipo Cross-site Scripting, Remote File Inclusion y ataques SQL Injection. Combinación de distintos vectores de ataque: Pivotea entre redes, estaciones de trabajo y las aplicaciones web para revelar caminos de exposición a los sistemas backend y a datos tal como si lo hiciera un atacante. Page 9
Ataque Caso Gonzalez Albert Gonzalez: Condenado por violación a los Heartland Payment Systems, robo de más de 40 millones de números de tarjetas de crédito, costandole a Heartland USD 130 millones 1. Comprometió las aplicaciones web via SQL Injection. 2. Accedió a la base de datos del servidor web 4. Estableció control persistente. 5. Instaló un sniffer. 6.Identificó otros sistemas en la Red. 7. Identificó el destino del tráfico de las transacciones de las tarjetas de crédito 8. Accedió a la base de datos que contenía los números de tarjetas 3. No encontró información valiosa en la base de datos del server web Page 10
IMPACT revela caminos de ataque explotables El camino de ataque de CORE IMPACT es uno de los 14 tipos de reportes diseñados para detectar riesgos explotables y suministrar datos accionables para una eficiente solución. Intrusión de Web Application >>>>> Intrusión del Server >>>>>>>>>> Intrusión de la Base de Datos Page 11
CORE IMPACT imagen de la aplicación Page 12
Qué incluye el software CORE IMPACT Upgrades en todos los productos y más de 20-30 actualizaciones por mes Nuevos lanzamientos cada 6 meses Feed semanal de exploits comerciales para amenazas críticas Actualizaciones a medida que las técnicas de ataques surgen y evolucionan Capacitación Capacitación online semanal en vivo y videos de capacitación a pedido Capacitación Profesional Avanzada Certificada Core IMPACT CICP (opcional) Soporte Soporte telefónico y por e-mail de 7am a7pm hora Costa Este de Estados Unidos Conocimiento online, gestión de casos y documentación Servicios Profesionales Testeo a la carte llevado a cabo por Profesionales de CORE. (opcional) Comunidad de Clientes CORE Sesiones de Capacitaciones, Reuniones y Recepciones en vivo Portal de la Comunidad de los clientes de: foros, webcasts, recursos de capacitación y soporte Page 13
Page 14 Compliance
CORE IMPACT and the PCI DSS Perform penetration testing at least once a year and after any significant infrastructure or application upgrade or modification... PCI DSS Requirement 11.3 CORE IMPACT assessments comply 11.3.1 (Network-Layer Penetration Tests) and address multiple elements of 11.3.2 (Application-Layer Penetration Tests). The PCI DSS does not require that a QSA or ASV perform the penetration test it may be performed by either a qualified internal resource or a qualified third party. PCI DSS Information Supplement: Requirement 11.3 Penetration Testing CORE IMPACT enables you to regularly conduct penetration testing year-round, with internal staff. "Focusing only on PCI compliance may limit the possibility of fines from acquiring banks, but will do nothing to prevent the much-larger costs of a data breach. Avivah Litan, Vice President and Distinguished Analyst, Gartner Inc. in reference to the 2008 Hannaford Brothers data breach CORE IMPACT helps to ensure that PCI-mandated security controls are in-place and effective at preventing data breaches. from the perspective of cost savings down the road from the time and money you d need to test manually or hire PCI consultants it pays for itself and it s a no-brainer. Information Security Officer, e-commerce Platform Provider (CORE IMPACT customer) Page 15
CORE IMPACT and SOX CORE IMPACT assists with Sarbanes-Oxley compliance by addressing key components of the Committee of Sponsoring Organizations of the Treadway Commission (COSO) controls: Risk Assessment "Every entity faces a variety of risks from external and internal sources that must be assessed... Because economic, industry, regulatory and operating conditions will continue to change, mechanisms are needed to identify and deal with the special risks associated with change. CORE IMPACT gives you a clear assessment of your information security risks and provides actionable data for risk mitigation. Information and Communication "Pertinent information must be identified, captured and communicated in a form and timeframe that enable people to carry out their responsibilities. Information systems produce reports, containing operational, financial and compliancerelated information, that make it possible to run and control the business. CORE IMPACT enables you to validate that your organization's systems of record are secure and stable, providing detailed reports that assist with compliance by auditing all testing procedures. Monitoring "Internal control systems need to be monitored - a process that assesses the quality of the system's performance over time. This is accomplished through ongoing monitoring activities, separate evaluations or a combination of the two. CORE IMPACT enables you to independently monitor the security of your IT infrastructure on a regular basis and perform in-house risk assessments as internal controls and processes change. Page 16
Contáctenos. Oficina en Centroamérica : True Solutions Consulting» www.tsccr.com» Frank Kadlec Gerente General» +506 8702-8275» ventas@tsccr.com Representante: América Central y El Caribe. www.tsccr.com Page 17