Tag Archives: Sourcefire

NSS Labs Reconoce a Cisco Advanced Malware Protection

cisco-sourcefire-itusersNSS Labs Califica a Cisco Advanced Malware Protection Entre los Mejores Sistemas de Detección de Amenazas (Breach Detection Systems). La Seguridad Continua Sobresale en Efectividad, Tiempo de Detección y Costo Total de Propiedad

SAN JOSÉ, CA, 13 de abril del 2014.— Cisco anunció que su Advanced Malware Protection (AMP), originalmente desarrollada por Sourcefire®, fue calificada entre las mejores soluciones en el último Security Value Map (SVM) del NSS labs para Sistemas de Detección de Amenazas (Breach Detection Systems, BDS), ganando una categoría de «Recomendado«. NSS Labs midió la efectividad del AMP y TCO (Costo Total de Propiedad) por Mbps conectados, encontrando que la solución entregaba una mejor protección más rápido que otros vendedores —dejando atrás a las soluciones competidoras. Los resultados de las rigurosas pruebas del NSS Labs validan el enfoque continuo de Cisco de defender a los clientes contra amenazas desde la nube a la red, al punto extremo y en ataques continuos —antes, durante y después de un ataque.

Dado el panorama de amenazas de hoy en día, las tecnologías «point-in-time«, tales como sandboxes o antivirus, son sólo una parte de una solución requerida desde que el malware avanzado puede evitar estas defensas. La Advanced Malware Protection es la única solución que va más allá de la detección point-in-time para ofrecer un análisis continuo, seguridad retrospectiva, e Indicadores de Compromiso (Indicators of Compromise) (IoC) de fuentes múltiples. La seguridad retrospectiva específicamente entrega la habilidad de «retroceder en el tiempo» e identificar, contener y luego remediar malware que inicialmente evade defensas, llenando una brecha importante en los productos point-in-time existentes. Esta combinación hace que la AMP tenga el mejor valor en el mercado hoy en día encabezando el costo total de propiedad en la industria (TCO)/Mbps protegidos.

Basados en las pruebas del NSS Labs, la AMP encabezó varias categorías. La AMP calificó un 99% en el puesto de detección general de amenazas, y tuvo el liderazgo en el menor costo de propiedad —superando múltiples competidores en ambas categorías. Además:

  • AMP detectó 100% de los exploits en las pruebas, demostrando su liderazgo en identificar el software malicioso utilizado para violar y comprometer a los sistemas.
  • AMP detectó el 99% del malware basado en la Web entregado a través de los navegadores y un 98% del malware utilizando al e-mail para entrar a las organizaciones.
  • AMP detectó el malware empleando cada técnica de evasión probada, tales como el código diseñado para vencer al sandbox y la máquina virtual basados en análisis y detección.
  • AMP entregó mayor tiempo de detección que todos los otros vendedores.

«Con la rápida innovación en el mercado de seguridad, especialmente con muchas tecnologías aclamando dirigirse al día cero y ataques dirigidos, es fácil para los practicantes de seguridad estar abrumados con opciones y opiniones de mercadotecnia exageradas«, dijo Vikram Phatak, CEO of NSS Labs. «Nuestros reportes de Detección de Violación de Sistemas, ofrecerá a estos profesionales datos empíricos objetivos para realizar decisiones de compra informadas basadas en escenarios del mundo real. Basados en estos reportes, Advanced Malware Protection de Cisco debe estar en la lista de todos«.

Christopher Young, Vicepresidente senior, Cisco Security Group, dijo: «Cisco está ocupando la posición de liderazgo al entregar protección de punto a punto a nuestros clientes, incluso contra amenazas avanzadas. La innovación en Advanced Malware Protection de Sourcefire, es un componente crítico para nuestra estrategia. Este reporte valida nuestra habilidad de detectar rápidamente y vencer amenazas avanzadas persistentes y ataques desde el día cero. Con el menor Costo Total de Propiedad de todas las soluciones probadas, cisco ofrece a sus usuarios la confianza de que están protegidos de la mayoría de ataques con defensas que son persistentes, ágiles y altamente rentables.»

La Advanced Malware Protection utiliza las vastas redes de inteligencia de seguridad de nube de Cisco y Sourcefire (ahora parte de Cisco). Al igual que los ataques contra los que está diseñada para proteger, la AMP evoluciona para entregar monitoreo continuo y análisis en toda la red extendida y a través de todo el ataque continuo —antes, durante y después del ataque.

Recursos de Apoyo

  • Únase a la conversación de seguridad en Twitter siguiendo @CiscoSecurity. Usted puede dar like a Cisco Security en Facebook at http://facebook.com/ciscosecurity.
  • Lea Cisco Blogs.
  • Advanced Malware Protection (AMP)

Acerca de Cisco
Cisco (NASDAQ: CSCO) es el líder mundial en Tecnologías de Información, TI, que ayudan a las empresas a aprovechar las oportunidades del mañana, demostrando que cosas asombrosas pueden suceder cuando se conecta a los que previamente estaban desconectados. Para noticias visite http://thenetwork.cisco.com

¿Qué tienen en común el malware y los mosquitos?…

malware-virus-sourcefire-itusersPor: Marc Solomon, Vicepresidente de Mercadeo de Seguridad, Cisco

Lima, Perú, 03 de marzo del 2014.— El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede adoptar diversas formas y es cada vez más resistente a los enfoques tradicionales de la detección y detención. En vez de depender de un solo vector de ataque, el malware usa cualquier camino desprotegido que exista para alcanzar su objetivo y cumplir su misión.

Los mosquitos son similares. Hay miles de especies y numerosas maneras de tratar de protegerse contra ellos pero cada método tiene sus limitaciones. Usted no puede caminar por ahí completamente cubierto, las ondas de sonido y ventiladores tienen resultados mixtos, y los mosquitos están desarrollando resistencia a muchos pesticidas cada vez en mayor medida. Los mosquitos solo requieren una brecha pequeñísima en la cobertura para atacar. Dependiendo de la especie, una mordedura puede tener serias implicaciones de salud a no ser que se diagnostique y trate rápidamente.

El malware afecta a más y más organizaciones cada día. Según el Informe de Investigación de Verizon sobre Fallas de Seguridad, de los 20 tipos más importantes de amenazas ocurridas el año pasado, el malware fue el método más comúnmente usado, seguido de la piratería informática y la ingeniería social. Cada vez se usan más las amenazas mixtas que combinan varios métodos, por ejemplo phishing, piratería informática e ingeniería social —para introducir malware, incrustar el malware en las redes, permanecer desapercibido por largos períodos y robar datos o perturbar sistemas críticos.

Las cambiantes tendencias de movilidad, computación en la nube y colaboración están pavimentando el camino para nuevos ataques de malware que no podríamos haber anticipado hace apenas unos años y que requieren nuevas técnicas para su defensa. Los smartphones, tablets y otros dispositivos móviles, crecientes vectores de ataque, se han convertido en herramientas esenciales de productividad. A medida que su desempeño y rol en el lugar de trabajo se acercan a los de los computadores tradicionales de escritorio y portátiles, se hace aún más fácil diseñar malware para ellos, y de manera más fructífera. El uso creciente de aplicaciones móviles también crea oportunidades para los atacantes. Cuando los usuarios descargan aplicaciones móviles, están esencialmente poniendo un cliente ligero en el punto final y descargando código. Muchos usuarios descargan aplicaciones móviles regularmente sin pensar en la seguridad, exponiendo así a la organización a un riesgo mayor.

La extensión de las redes para incluir socios empresariales y una dependencia cada vez mayor en los proveedores de servicios de Internet y compañías de hosting están exhortando a los cibercriminales a sacar partido del poder de la infraestructura de Internet, en vez de solo computadores individuales, para lanzar ataques. Las páginas de Internet alojadas en servidores comprometidos están actuando ahora como redirectoras (intermediarias en la cadena de infección) y como repositorios de malware. Los ejemplos incluyen:

  • Ataques de ‘abrevadero’ que tienen como objetivo páginas específicas relacionadas con algunas industrias para repartir malware

  • Malware repartido a usuarios que navegan legítimamente por páginas de Internet comunes

  • Correos basura (spam) que parecen haber sido enviados por compañías conocidas pero contienen enlaces a páginas maliciosas

  • Aplicaciones móviles de terceros mezcladas con malware y bajadas de mercados en línea populares

Las defensas tradicionales ya no son efectivas ayudando a las organizaciones a lidiar con los retos de ciberseguridad que incluyen una superficie de ataque más ampla, la creciente proliferación y sofisticación de modelos de ataque, y la creciente complejidad de la red. Las tecnologías de protección contra amenazas deben continuar evolucionando y hacerse tan penetrantes como los ataques que combaten. Ahora es más imperioso que nunca encontrar soluciones adecuadas centradas en las amenazas que puedan funcionar en su ambiente actual y se puedan adaptar fácilmente para suplir las crecientes necesidades de su red extendida, la cual trasciende ahora el perímetro tradicional para incluir puntos finales, puertas de e-mail y web, dispositivos móviles, lo virtual, centros de datos y la nube.

Al evaluar su enfoque de seguridad a la luz del malware penetrante, busque soluciones que aborden estos retos intimidantes:

Una superficie de ataque más amplia

Para enfrentar los vectores de ataque expansivos, usted requiere de visibilidad en toda la red extendida con vigilancia contextual. Entre más pueda ver, más podrá correlacionar eventos aparentemente benignos y aplicar inteligencia para identificar y detener amenazas, por ejemplo mediante la detección de malwaredesconocido’ de día cero que podría entrar a través del e-mail o la red y la acción pertinente.

La creciente proliferación y sofisticación de los modelos de ataque

Las políticas y controles son importantes para reducir el área superficial del ataque, pero las amenazas todavía logran colarse. Un enfoque tipo láser en la detección y comprensión de las amenazas después de que se hayan metido en la red o entre puntos finales es crítico para detenerlas y minimizar el daño. Con malware avanzado y ataques de día cero este es un proceso continuo que requiere un análisis continuo e inteligencia global de amenazas en tiempo real que se comparta entre todos los productos para una eficacia mejorada.

Complejidad creciente de la red

Las redes nunca se volverán más simples, así como tampoco lo harán los ataques. Usted no puede ir agregando tecnologías sin visibilidad compartida ni controles. Para abordar la complejidad creciente mientras se detectan y detienen las amenazas modernas, usted necesita un sistema integrado de plataformas ágiles y abiertas que cubran la red, los dispositivos y la nube y permitan un monitoreo y gestión centralizados.

Tal como los mosquitos, el malware está en todas partes y es un adversario formidable. No tengo grandes perspectivas sobre lo que está ocurriendo en el frente de la lucha contra los mosquitos, pero puedo decir que las mejores mentes en la industria de la ciberseguridad están enfocadas en el problema del malware. La Conferencia RSA EEUU 2014 de la próxima semana será una gran oportunidad para empezar a evaluar el estado de la industria y su progreso en la ayuda que le está brindando a usted para enfrentar el malware penetrante.

¿“Control” sueño inalcanzable para profesionales de la ciberseguridad?

cisco-sourcefire-itusersPor: Marc Solomon, Chief Marketing Officer, Sourcefire (ahora parte de Cisco)

Lima, Perú, 21 de enero del 2013.— El concepto de control ha sido siempre una piedra angular para el acercamiento virtual de todos los equipos de seguridad que lidian con amenazas. Pero, con los profesionales de la seguridad encontrándose en una creciente desventaja al momento de proteger sus entornos de TI, ¿es realista esperar que sea posible ganar control sobre amenazas y estallidos?

Los atacantes están enfocados exclusivamente en penetrar su red para cumplir sus misiones. A pesar de esto, el trabajo del defensor nunca ha sido más desafiante. Así como nuestras redes se extienden más allá del perímetro tradicional incluyendo extremos, dispositivos móviles, escritorios virtuales y data centers, además de la nube, emergen nuevos vectores de ataque. Ellos tienen poco equipo y se ven estancados por los procesos manuales, herramientas de seguridad desconectadas, problemas de regulación y otras imperativas del negocio.

Para muchas organizaciones, la solución es agregar más y más gente al problema. De hecho, una nueva investigación de IDC Government Insights reveló que el total de gasto en seguridad de TI por el Gobierno Federal de EE.UU. se elevará de 5.9 billones en 2012 a más de 7.3 billones en 2017. De eso, en la mayoría de los años, los sueldos del equipo se cuentan por el 85 al 91% del gasto total. Y es probablemente seguro esperar cifras similares para casos empresariales.

Con el número de ataques en alza, está claro que asignar más recursos humanos no es una manera sustentable de responder al problema. Tampoco es fácil encontrar trabajadores expertos en ciber seguridad. Como se dijo en un artículo anterior, está ampliamente estimado que en el futuro próximo, las aperturas de trabajos para expertos de la ciber seguridad superarán las 50 mil, entre el sector público y privado.

El control puede y debe mantenerse como prioridad de cada estrategia de seguridad. Pero, alcanzar ese control requiere de un enfoque fresco que incorpore automatización, integración y educación.

Automatización

Depender de procesos manuales para defenderse de modernos e incansables ataques es inadecuado. Los atacantes están tomando ventaja de la automatización y de lo que se necesita también para reducir las tareas más exigentes y agilizar los procesos. Las herramientas que pueden identificar inteligentemente y alertar automáticamente solo en eventos de seguridad relevantes pueden ahorrar al equipo horas de investigar eventos que no son amenazas reales y priorizar aquellos que son más relevantes. Además, poder proveer, ajustar y reforzar políticas de seguridad y reglas de forma automática a través de puntos de control sin intervención manual minimiza de forma eficiente el riesgo de exposición a las últimas amenazas y vulnerabilidades a pesar de los entornos dinámicamente cambiantes.

Integración

La mayoría de los equipos usan un grupo de tecnologías diferentes que pueden o no pueden trabajar juntas para defender sus entornos. Cualquier integración entre estas herramientas es hecha típicamente de una vía —la visibilidad y análisis no está correlacionada y traducida a acciones para contener, detener el daño y prevenir futuros ataques automáticamente. Y los datos reunidos son usualmente en una captura de un momento específico, no continuamente actualizada para monitorear la actividad a medida que sucede.

Lo que se necesita es una, herméticamente integrada, arquitectura de seguridad corporativa que complemente visibilidad y análisis integrado con controles integrados automatizados y una política central de administración, monitoreo y distribución de reforzamiento de políticas. Las APIs abiertas extienden las capacidades de control para incluir infraestructura de seguridad existente y evolucionando.

Educación

Con la automatización e integración en el lugar, el personal experto puede ahora enfocar más de su atención en mantenerse actualizados con las últimas amenazas y técnicas usadas por los atacantes para camuflar sus ataques, exfiltrar datos y establecer beachheads para ataques futuros. El desarrollo profesional es continuo para permanecer actualizado en las mejores prácticas de seguridad, así como también, cómo optimizar las tecnologías de seguridad para una máxima efectividad asegura que las organizaciones estén obteniendo lo máximo de sus inversiones en seguridad de TI. Con un enfoque en seguridad que incluye automatización, integración y educación, el control no es un sueño inalcanzable sino una realidad que es alcanzable y necesaria para detectar, entender y detener las amenazas.