Presentación de Core y sus principales productos



Documentos relacionados
CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

De los #exploits al más m s allá!

Penetration Test Metodologías & Usos

Presentación SuccessFactors Soluciones para Gestión de Recursos Humanos en la Nube. Octubre 2014

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

White Paper Gestión Dinámica de Riesgos

El Estado del Arte de la Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática

Mantenemos sus datos en sus manos

Cumpliendo con las Reglas

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EMC Information Intelligence Group Accelerating Your Business Processes

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

Servicios de Soporte HP

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Mobile Enterprise Services

Manual de Usuario Sistema Operativo: ios v4.1.1

ITIL Administración y Control de Proyectos II

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See

Tu Educación en Manos de Profesionales

Quién maneja tu Cloud?

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

100 Años de Innovación IBM Corporation

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina

La Evolución de la Seguridad en Aplicaciones de Pago

Impacto del ENS: Propuesta Oracle

Chattanooga Motors - Solicitud de Credito

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Cloud Computing. Su aplicación en la Banca Privada Argentina.

CobiT-ITIL en métricas

Estado de la Seguridad Informática

Seguridad en Bases de Datos

Seguridad. Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon. Modified Date: Setiembre 2015

El estado del arte de la Seguridad Informática

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

SAP CFO Summit. Speaker: Félix Horacio El Idd Analysis: Top Strategies to Manage Risk and Growth September 4, 2014

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

LUIS GERARDO RUIZ AGUDELO

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Cloud Computing CRM y ERP

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

HP Server Automation Premium

Kaspersky Open Space Security

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

La Empresa en Riesgo?

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

TIVOLI. GERZEL, Stella Maris.

Janssen Prescription Assistance.

Es tiempo de Mover la Seguridad del Correo a la Nube?

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

COSO II ERM y el Papel del Auditor Interno

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Servicios Administrados de Seguridad lógica

Tableau Online Seguridad en la nube

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Cloud realidad ó ficción! La opinión de los expertos

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS

Microsoft Developer Network Academic Alliance Características

Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.

Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades.

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Como prepararse p para un entorno multicanal de negocio : Seguridad

ISO 9001:2008. Novedades

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Cómo Asegurar la Calidad de Servicios de TI?

Beneficios del Acuerdo Campus 3.4

MCSA Windows Server 2012

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

MCDC Marketers & Consumers Digital & Connected. Resultados España

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Ethical Hacking and Countermeasures

Contratación e Integración de Personal

Usando OWASP para cumplir PCI-DSS

Evolución, No Revolución

IBM MobileFirst: Seguridad Móvil

Entendiendo mi ambiente de Control

16 años en el mercado clientes locales, regionales y globales

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

ModernBiz. Nombre del socio. Logotipo del socio USD

Control web Guía de introducción

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Soporte. Misión y Visión

Transcripción:

Presentación de Core y sus principales productos Page 1 Representante: América Central y El Caribe. www.tsccr.com

La importancia de los chequeos regulares de Seguridad Las Amenazas son mayores Altamente sofisticadas/complejas Bien financiadas y con staff Evolucionando constantemente Los cibercriminales tienen barreras de entrada bajas y bajo riesgo de ser atrapados Se potencion por la adopción generalizada de la tecnología Web 2.0 incluyendo los medios sociales Los entornos de IT son más complejos Cada vez más dinámicos e interconectados Incorporan nuevas tecnologías (i.e., vectores de potenciales amenazas) Se vuelven críticos en cuanto a su misión para los ingresos y atención al cliente CORE ofrece productos de Seguridad que Evalúan redes, sistemas, aplicaciones y usuarios finales contra las amenzas del mundo real de manera frecuente Permiten a la empresa ver su seguridad como lo haría un hacker Son actualizados entre 20 y 30 veces por mes con Exploits nuevos y actualizados Page 2

Acerca de Core Security Technologies Fundada en 1996, hoy es líder en pruebas reales de seguridad y de soluciones de medición Más de 200 empleados y continuamos incorporando Rápido crecimiento : 48% en 5 años según la Tasa de Crecimiento Anual Compuesto (CAGR) Más de 1300 Clientes Líderes del sector privado y entes gubernamentales Las 3 principales compañías de Telecomunicaciones Las 3 principales compañías de Equipamiento de Red y Comunicaciones 2 de las 3 compañías más grandes de Software 2 de las 3 compañías más grandes de la industria farmacéutica 6 de las 7 compañías más grandes de la industria Aeroespacial y de Defensa Exponencial crecimiento en Productos e innovación De 1 ofrecimiento a 4 en menos de 24 meses. 5 Patentes aprobadas y 7 pendientes. Page 3 - CONFIDENTIAL -

Core Security tiene presencia en la Región Bangalore San Francisco Chicago Boston (Headquarters) Washington Costa Rica (TSC) Ventas Soporte Servicios Ingeniería Buenos Aires Page 4

Clientes de Core Security Industrias Segmentos Page 5

Ejemplos de Clientes actuales de Core SERVICIOS FINANCIEROS TELECOMUNICACIONES Y MEDIA TECNOLOGÍA RETAIL / ECOMMERCE Page 6

Métodos de Delivery Principales productos de Core Objetivos de Testeo Sistemas Críticos Infraestructura Total Entornos virtuales basados en Cloud Software Pruebas de intrusion en redes, aplicaciones web, estaciones de trabajo de empleados, wi-fi Pruebas de intrusion en applicaciones web Servidor o máquina virtual CORE INSIGHT Enterprise : Security testing totalmente automatizado de redes, web, estaciones de trabajo SAAS Software como Servicios CORE INSPECT -- Pruebas de intrusión de redes y aplicaciones de red basadas en la nube de Amazon (Amazon Web Services) Page 7

Page 8 Core Impact Pro

Qué es Core IMPACT? Core Impact permite testear los distintos vectores tal como lo haría un hacker. Los principales vectores de ataque que se pueden testear son: Redes Identifica las vulnerabilidades reales y permite priorizar de acuerdo al riesgo corporativo real Identifica y explota sistemas operativos, vulnerabilidades de servicio de aplicación / test IPS, IDS y otras defensas. Respecto a wifi, permite descubrir, crackear y unir redes encriptadas por WEP, WPA-PSK and WPA2-PSK Estaciones de trabajo de empleados Provee un mecanismo efectivo para las campañas internas de concientización del empleado Reduce los riesgos corporativos que involucran los ataques client-side (Aurora) Testea consumidores finales contra ataques phishing y spear phishing Applicaciones web/internet Testea todos los TOP10 OWASP 2010 (por ejemplo ataques similares al Caso Gonzalez ) Permite intrusiones de tipo Cross-site Scripting, Remote File Inclusion y ataques SQL Injection. Combinación de distintos vectores de ataque: Pivotea entre redes, estaciones de trabajo y las aplicaciones web para revelar caminos de exposición a los sistemas backend y a datos tal como si lo hiciera un atacante. Page 9

Ataque Caso Gonzalez Albert Gonzalez: Condenado por violación a los Heartland Payment Systems, robo de más de 40 millones de números de tarjetas de crédito, costandole a Heartland USD 130 millones 1. Comprometió las aplicaciones web via SQL Injection. 2. Accedió a la base de datos del servidor web 4. Estableció control persistente. 5. Instaló un sniffer. 6.Identificó otros sistemas en la Red. 7. Identificó el destino del tráfico de las transacciones de las tarjetas de crédito 8. Accedió a la base de datos que contenía los números de tarjetas 3. No encontró información valiosa en la base de datos del server web Page 10

IMPACT revela caminos de ataque explotables El camino de ataque de CORE IMPACT es uno de los 14 tipos de reportes diseñados para detectar riesgos explotables y suministrar datos accionables para una eficiente solución. Intrusión de Web Application >>>>> Intrusión del Server >>>>>>>>>> Intrusión de la Base de Datos Page 11

CORE IMPACT imagen de la aplicación Page 12

Qué incluye el software CORE IMPACT Upgrades en todos los productos y más de 20-30 actualizaciones por mes Nuevos lanzamientos cada 6 meses Feed semanal de exploits comerciales para amenazas críticas Actualizaciones a medida que las técnicas de ataques surgen y evolucionan Capacitación Capacitación online semanal en vivo y videos de capacitación a pedido Capacitación Profesional Avanzada Certificada Core IMPACT CICP (opcional) Soporte Soporte telefónico y por e-mail de 7am a7pm hora Costa Este de Estados Unidos Conocimiento online, gestión de casos y documentación Servicios Profesionales Testeo a la carte llevado a cabo por Profesionales de CORE. (opcional) Comunidad de Clientes CORE Sesiones de Capacitaciones, Reuniones y Recepciones en vivo Portal de la Comunidad de los clientes de: foros, webcasts, recursos de capacitación y soporte Page 13

Page 14 Compliance

CORE IMPACT and the PCI DSS Perform penetration testing at least once a year and after any significant infrastructure or application upgrade or modification... PCI DSS Requirement 11.3 CORE IMPACT assessments comply 11.3.1 (Network-Layer Penetration Tests) and address multiple elements of 11.3.2 (Application-Layer Penetration Tests). The PCI DSS does not require that a QSA or ASV perform the penetration test it may be performed by either a qualified internal resource or a qualified third party. PCI DSS Information Supplement: Requirement 11.3 Penetration Testing CORE IMPACT enables you to regularly conduct penetration testing year-round, with internal staff. "Focusing only on PCI compliance may limit the possibility of fines from acquiring banks, but will do nothing to prevent the much-larger costs of a data breach. Avivah Litan, Vice President and Distinguished Analyst, Gartner Inc. in reference to the 2008 Hannaford Brothers data breach CORE IMPACT helps to ensure that PCI-mandated security controls are in-place and effective at preventing data breaches. from the perspective of cost savings down the road from the time and money you d need to test manually or hire PCI consultants it pays for itself and it s a no-brainer. Information Security Officer, e-commerce Platform Provider (CORE IMPACT customer) Page 15

CORE IMPACT and SOX CORE IMPACT assists with Sarbanes-Oxley compliance by addressing key components of the Committee of Sponsoring Organizations of the Treadway Commission (COSO) controls: Risk Assessment "Every entity faces a variety of risks from external and internal sources that must be assessed... Because economic, industry, regulatory and operating conditions will continue to change, mechanisms are needed to identify and deal with the special risks associated with change. CORE IMPACT gives you a clear assessment of your information security risks and provides actionable data for risk mitigation. Information and Communication "Pertinent information must be identified, captured and communicated in a form and timeframe that enable people to carry out their responsibilities. Information systems produce reports, containing operational, financial and compliancerelated information, that make it possible to run and control the business. CORE IMPACT enables you to validate that your organization's systems of record are secure and stable, providing detailed reports that assist with compliance by auditing all testing procedures. Monitoring "Internal control systems need to be monitored - a process that assesses the quality of the system's performance over time. This is accomplished through ongoing monitoring activities, separate evaluations or a combination of the two. CORE IMPACT enables you to independently monitor the security of your IT infrastructure on a regular basis and perform in-house risk assessments as internal controls and processes change. Page 16

Contáctenos. Oficina en Centroamérica : True Solutions Consulting» www.tsccr.com» Frank Kadlec Gerente General» +506 8702-8275» ventas@tsccr.com Representante: América Central y El Caribe. www.tsccr.com Page 17