Protección Preventiva: Cambiamos las reglas de la Seguridad en

Transcripción

Protección Preventiva: Cambiamos las reglas de la Seguridad en
INFORME EJECUTIVO
w w w. i s s . n e t
EL PODER DE
detener
AMENAZAS ANTES DE QUE ÉSTAS
afecten
SU NEGOCIO
Protección Preventiva:
Cambiamos las reglas de la Seguridad en Internet
Ahead of the threat.
w w w. i s s . n e t
INFORME EJECUTIVO
Contenido
Protección Preventiva:
CAMBIAMOS LAS REGLAS DE LA
Seguridad en Internet
1
Introducción: Las nuevas reglas
2
La necesidad comercial de contar con Logros Tecnológicos en
Seguridad
3
Reevaluar el papel de la Tecnología de Seguridad
4
La Solución de Seguridad Preventiva para Internet de ISS
5
Conclusión
5
Acerca de Internet Security Systems
Ahead of the threat.
RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET
PG 01
Introducción: Las nuevas reglas
A las seis de la mañana del 25 de enero de 2003, un agresivo gusano de Internet llamado SQL Slammer apareció en la red,
y el número de computadoras que se vieron afectadas se duplicó cada 8.5 segundos durante el primer minuto de ataque.
En menos de 30 minutos, más de 75 mil computadoras se vieron afectadas alrededor del mundo, dando como resultado
pérdidas por miles de millones de dólares.
Solamente hubo una empresa de seguridad que estaba preparada para el ataque.
Este evento es una muestra del reto que enfrentan aquellas empresas que
dependen de Internet, pero también sugiere una solución. En el caso de
SQL Slammer, así como en el caso de ataques más recientes, resultado de
vulnerabilidades en Microsoft y dados a conocer el 13 de abril de 2004,
Internet Security Systems (ISS) fue la única empresa de seguridad que
contaba con un sistema de defensa completamente desarrollado y
preparado con antelación, lo cual protegió a sus clientes de daños y
pérdidas sustanciales.
Es precisamente esta capacidad de seguridad "preventiva" lo que ha
convertido ISS en el proveedor de sistemas de seguridad más confiado por
gobiernos y empresas Global 500 desde hace diez años. A diferencia de los
métodos convencionales de seguridad, que tan sólo tienen la capacidad de
analizar y responder a los ataques después de que se presenten, la
seguridad preventiva detiene los ataques antes de que puedan hacer daño
a su red. Hasta hace poco tiempo, ISS ofrecía este tipo de seguridad
preventiva tan sólo a sus clientes "elite" por medio de métodos manuales y
de suma complejidad. Hoy en día, dichos métodos han sido refinados,
automatizados e incorporados a una plataforma simplificada de seguridad
para Internet que pone este calibre de protección al alcance de cualquier
empresa.
A esta plataforma se le conoce con el nombre de Proventia™, y con ella
ISS ha logrado redefinir las reglas de la seguridad en Internet. Estas
nuevas reglas elevan los estándares de calidad en seguridad,
convirtiéndose en el modelo con el cual se compara el resto de las
soluciones:
Regla 1. La "prevención" siempre es mejor que la "reacción". Debido
al surgimiento de nuevas amenazas en Internet, las pérdidas
comerciales se miden en segundos. Dentro de este entorno, la
prevención es fundamental, dado que no hay "reacción" alguna
que sea lo suficientemente veloz.
Regla 2. El reto de la seguridad en Internet gira en torno al software
que opera su negocio. En particular, en torno a las
vulnerabilidades de dicho software. Si la clave de la seguridad
es la prevención, entonces la clave de la prevención es la
capacidad que se tenga para encontrar y defender las
vulnerabilidades del software antes de que los "malos" puedan
explotarlas. Los métodos de seguridad con base en los
ataques (el modelo de seguridad antivirus tradicional para el
análisis y distribución de antídotos después de que ha sido
lanzado el ataque) aún juegan un papel, pero son los
esquemas de seguridad con base en vulnerabilidades los que
definen los verdaderos estándares de desempeño.
Regla 3. La seguridad real es dinámica – No es un lujo o un "valor
agregado" de la infraestructura. Las amenazas continúan
multiplicándose y cambiando de morfología conforme se
desarrolla software más sofisticado. Para que funcione, la
seguridad debe ir por delante de la tendencia. La seguridad
preventiva lo mantiene "un paso por delante de la amenaza"
gracias a la aplicación de técnicas e inteligencia desarrolladas
a partir de los métodos de investigación más agresivos e
innovadores.
Regla 4. La prevención disminuye los gastos en seguridad al convertirla
en menos trabajo. Las organizaciones compran tecnología
para facilitar sus labores, pero las soluciones tradicionales de
seguridad (patching, IDS, firewalls, etc.) se convierten en más
trabajo. Esta labor, no obstante, se convierte en la
responsable de más del 50% de los gastos que se realizan en
seguridad. La contención de costos requiere de un esquema de
seguridad para sí misma. Al detener amenazas de manera
automática, antes de que éstas afecten a su empresa, la
protección preventiva reduce las cargas de trabajo y los costos
de manera significativa.
Regla 5. La seguridad puede ser algo garantizado. Con seguridad
preventiva, las empresas pueden contar con protección integral
que no solamente es más efectiva, sino que puede ser
garantizada.
RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET
PG 02
I. La necesidad comercial de contar con Logros Tecnológicos en Seguridad
Hoy en día, debido a que los negocios cabalgan sobre la Internet, la seguridad en línea se ha convertido en un eje para las
operaciones y estrategias comerciales. La inversión en soluciones de seguridad continúa incrementándose conforme las redes se
tornan más complejas e integradas y, a pesar de ello, la empresas permanecen desprotegidas conforme la gran gama de sistemas
de seguridad continúa viéndose afectado por nuevas y más sofisticadas amenazas. Como si esto no fuera poco, la empresas
también deben enfrentar un sinfín de normas impuestas por los nuevos reglamentos de gobierno y estándares de la industria.
La seguridad hoy: Demasiado compleja, costosa e ineficiente
La Internet se ha convertido en un elemento fundamental dentro de la
maquinaria comercial de hoy en día. Las empresas dependen de
infraestructura de TI, quedando separados de sus clientes, proveedores y
socios por una nube cada vez más obscura. Por lo tanto, mientras que la
seguridad en TI antes constituía un dominio un tanto exótico que las
empresas simplemente ponían en manos de consultores especializados,
hoy en día se ha convertido en una preocupación administrativa que
abarca todo el espectro de las funciones corporativas, como la tecnología
de la información, las finanzas, operaciones y ventas.
Los esfuerzos por proteger a estas infraestructuras en desarrollo se
reflejan en el incremento del 28% anual en los costos de seguridad
desde hace tres años.1 Desafortunadamente, el presupuesto general de
la TI ha permanecido sin mayor cambio durante el mismo periodo, lo que
ha significado que los fondos destinados a la seguridad han tenido que
ser desviados de otras actividades comerciales críticas para las
empresas.
Así, con todo el dinero que continúa invirtiéndose en el problema, el
entorno empresarial de hoy desafía los retos de protección por medio de
soluciones de seguridad convencionales. Las empresas a menudo se dan
cuenta de que sus sistemas de seguridad se vienen abajo con un solo
ataque inesperado. Como resultado, se ven en la continua obligación de
actuar de manera reactiva, procurando salvar lo que puedan y restaurar
el orden tras la violación de sus barreras de seguridad.
seguridad. Evidentemente, no existe "reacción" alguna capaz de mitigar
este tipo de amenazas con la suficiente prontitud. Por lo tanto, incluso
las redes "protegidas" pueden verse alteradas.
Una encuesta reciente realizada por CSI/FBI reveló que una de cada dos
empresas sufre de una violación a sus sistemas de seguridad al menos
una vez al año, y que el 99% de las empresas que se han visto afectadas
cuentan tanto con firewalls como con productos antivirus al momento en
el que se realiza el ataque.2 Una vez que las amenazas sofisticadas
logran vencer las barreras de los sistemas convencionales, el resultado
puede ser devastador: El tráfico de la red se ve interrumpido o alterado,
la información es corrompida y la recuperación del sistema provoca la
desviación de recursos durante semanas.
Junto con la resultante pérdida de ingresos, las empresas que
experimentan este tipo de ataques también se ven sujetas a las
responsabilidades y censura impuestas por un número cada vez mayor de
estrictas regulaciones y estándares.
El utópico "santo grial" de la seguridad
Dentro del mundo de los negocios, no falta quien continúa operando su
negocio bajo la quimera de que su sistema de seguridad convencional
protege sus actividades. Otros se han conformado con atenerse al saber
común de que los riesgos simplemente son ineludibles, y que no existe
estrategia alguna para los negocios en línea que sea completamente
inmune a la "ruleta rusa" que representa este tipo de ataques, dado que
la protección "reactiva" continúa siendo el estándar más común.
Crecientes consecuencias
La nueva generación de amenazas en Internet tiene la capacidad de
propagarse alrededor del mundo a la velocidad de la luz, infectando
cientos de miles de empresas en cuestión de minutos, con el objetivo de
atacar el tipo de software que generalmente ejerce como motor de la
compañía. Y estamos hablando tan sólo de las amenazas conocidas. De
igual forma habremos de preocuparnos por el hacker "silencioso" que
entra y sale de las empresas sin dejar huellas en las barreras de
1
2
Gartner, June 2003, Understanding the Information Security Marketplace
2003 CSI/FBI Computer Crime & Research Survey
La utopía de la seguridad está representada por una solución capaz de
detener amenazas antes de que éstas afecten a las empresas. Se trata
del poder de prevenir ataques conocidos y desconocidos de manera
automática y económicamente viable. Dicha visión no está fuera de
nuestro alcance... Simplemente requiere de un nuevo enfoque.
RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET
PG 03
II. Reevaluar el papel de la Tecnología de Seguridad
El reto de la seguridad se asemeja a la complejidad que implica procurar no mojarse durante una fuerte tormenta.
La cuestión es la siguiente: ¿Elije usted una solución que tenga como fin estudiar cada gota de lluvia que le cae encima, o una que
logre reparar los hoyos en su azotea?
Para entender realmente el reto que implica la seguridad,
piense en el software tipo "queso Gruyere" que rige su negocio
Las empresas dependen de software que incluye aplicaciones
comerciales, sistemas operativos y sistemas de operación de redes.
Prácticamente todo tipo de software tiene vulnerabilidades, o fallas en
los códigos. Conforme el software se torna más complejo y aparecen
nuevas versiones y actualizaciones, el volumen de códigos se multiplica y
el número de fallas se incrementa de manera exponencial. Este creciente
número de vulnerabilidades da lugar a un todavía mayor número de
posibles amenazas, dado que, en teoría, cualquier vulnerabilidad puede
ser explotada a través de una multiplicidad de métodos. Asimismo,
cualquiera de estos métodos puede ser altamente dañino y sofisticado.
Esto explica por qué el "patching" (parcheo) se ha convertido en una
emergencia y en un tema de crucial importancia financiera y operacional
para empresas de todos tamaños. Mientras que los proveedores de
software emiten parches con regularidad para corregir fallas, el volumen
de parches en sí (algunas veces en los cientos de parches) hace que sea
imposible para las empresas mantenerse al día. Recientemente, por
ejemplo, un administrador de sistemas de TI de la fuerza aérea
estadounidense explicó a la revista Forbes que se requiere de un periodo
de 30 a 60 días para instalar un solo parche en cada una de las 110
bases aéreas norteamericanas.3
Además de la infinita labor que implica el parcheo, el software que lo
acompaña puede en ocasiones dar lugar a efectos secundarios
inesperados y, una vez instalados, la mayoría de los parches no puede
desinstalarse. Esto complica aún más la situación para el ya asediado
personal de TI: Con recursos y periodos de tiempo limitados, no
solamente necesitan instalar los parches exitosamente, sino que también
deben poder probarlos con antelación. Por lo tanto, movidas por la
desesperación, la mayoría de las empresas operan bajo esquemas de
"emergencia durante el desastre". Esto es, ignoran la mayoría de los
parches y luchan por evitar la desgracia al concentrarse en parchar
solamente aquellas vulnerabilidades que conllevan la mayor probabilidad
de convertirse en objetivos.
Diagrama 1 – Caso específico: SQL Slammer ilustra la diferencia entre la prevención con base en la investigación y la "reacción"
23 de Julio de 2002:
Microsoft publica
vulnerabilidad en
el servicio de
Resolución Microsoft
SQL Server 2002
PROTECCIÓN ISS
25 de enero de 2003 (5:30 a.m.): Protección ISS
Internet Security Systems descubre
y da nombre al gusano SQL Slammer
24 de Julio de 2002:
ISS emite un aviso de alto riesgo y
presenta a sus clientes con una
solución de protección cinco meses
antes de que la vulnerabilidad se
convierta en el objetivo de algún ataque
Infrastructure Uptime
100%
0 DAY
CISCO
SYMANTEC
McAFEE (NAI)
SLAMMER
ATTACK
25 de enero de 2003 (6:00 a.m):
El número de huéspedes
infectados alcanza los 75,000
(de acuerdo con un informe de la
Association for Internet Data Analysis)
0%
TIEMPO
3
May 26, 2003 issue of Forbes magazine
25 de enero de 2003 (horas después):
Cisco, Symantec e IntruVert
Networks (aora McAfee) reaccionan
ante ataque con una variedad de
comunicados y soluciones de
evasión.
RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET
Opciones para abordar la seguridad en tecnología:
"investigar" o "reaccionar"
Esto sienta las bases para la analogía de la lluvia, tal cual fue
planteada pro John Pescarote, de Gartner. Los errores en el software
son hoyos en su azotea. Los proveedores convencionales de sistemas
de seguridad le ofrecen soluciones que "reaccionan" ante las
amenazas (gotas de lluvia) que logran pasar a través de dichos hoyos.
Por medio de los métodos convencionales, como firewalls, antivirus y
sistemas de detección de intrusiones tradicionales, estos analizan
cada gota de lluvia después de que logra permear el techo, emiten una
alerta y finalmente recomiendan o dan lugar a la creación de su
propia solución. Este proceso reactivo generalmente requiere de horas
o incluso días tras un ataque, y a menudo aparece después de que el
daño está hecho.
PG 04
La alternativa a este método reaccionario es la investigación. La
investigación – el cimiento del enfoque preventivo de ISS – es la clave de
cómo vencer el reto desde sus orígenes, que son las vulnerabilidades en
el hardware (los hoyos en la azotea). Al descubrir, estudiar y poner a
prueba vulnerabilidades en el software, así como las técnicas que
utilizan los hackers para explotarlas, ISS crea un sistema de defensa
eficaz antes de que suceda un ataque. En breve, ISS tapa los hoyos. Por
lo tanto, si lo comparamos con la "reacción" que típicamente se genera
horas después de un ataque, las soluciones preventivas de ISS se
encuentran funcionando un paso por delante del ataque – días, semanas
o incluso meses antes de que éste suceda.
Si utilizáramos una analogía médica, diríamos que la seguridad reactiva
convencional trata los síntomas de la enfermedad, y que la seguridad
preventiva de ISS inmuniza al paciente con el fin de prevenir la enfermedad.
III. La Solución de Seguridad Preventiva para Internet de ISS
ISS cuenta con una posición estratégica que le permite ofrecer seguridad preventiva integral, gracias a la combinación de tareas de
investigación y desarrollo sobresalientes, de la presencia mundial de sus operaciones de seguridad y de una plataforma de
seguridad unificada.
Desde su fundación en 1994, ISS se ha colocado al frente de la
innovación y la investigación en seguridad, que ha incluido la invención
de tecnología de detección de intrusiones y valoración de
vulnerabilidades. ISS destaca por encima del resto de las compañías de
seguridad gracias a su capacidad de investigación avanzada, a sus
operaciones de seguridad global y a su plataforma de seguridad
integrada. Y es precisamente su capacidad de transformar inteligencia
siempre actualizada y tecnología compleja en productos efectivos y
fáciles de usar lo que lo hace único, dando lugar a que ISS brinde el tipo
de seguridad preventiva que durante tanto tiempo no estuvo disponible
en el mercado.
Operaciones de Seguridad ISS – Nuestro "tercer ojo"
Cada día, durante las 24 horas, ISS se encarga de administrar la
infraestructura de seguridad para un gran número de empresas y
agencias de gobierno en el mundo preocupadas por su bienestar.
Gracias al control que ejerce sobre cientos de redes dispersas en el
mundo, ISS se ha hecho de un sentir único sobre cómo palpita la
Internet, lo cual le ofrece una visión altamente competitiva y superior a
la de los "maleantes". Por medio de sus múltiples centros de operación
en seguridad, los especialistas de ISS analizan toda la "charla" y tráfico
sospechoso de la red. Asimismo, observan y estudian tácticas de ataque,
al tiempo que aprenden cómo emularlas, anticiparlas y detenerlas.
X-Force de ISS – la ventaja en investigación y desarrollo
Plataforma de Seguridad Proventia™ de ISS – El nuevo estándar
La tarea de investigación profunda y agresiva en ámbitos de seguridad
es – y siempre ha sido – el núcleo de las actividades en ISS, así como de
sus productos y servicios. Los innovadores métodos de investigación del
equipo X-Force han sido diseñados pensando en las aplicaciones
comerciales, sistemas operativos y sistemas de operación de redes que
conforman la siempre cambiante infraestructura del comercio.
Reconocido ampliamente como la organización de investigación y
desarrollo de vulnerabilidades más importante y robusta en el mundo, el
equipo X-Force ha descubierto mayor número de vulnerabilidades en los
últimos seis años que todo el resto de las organizaciones de
investigación combinadas. Asimismo, X-Force complementa sus propios
descubrimientos con los de otras fuentes de investigación para dar lugar
a la base de datos más actualizada y completa sobre lo más importante
en vulnerabilidades en software. Esta visión superior sobre el entorno de
las vulnerabilidades de software sienta las bases para la creación de las
soluciones de seguridad preventiva de ISS.
Con la plataforma de seguridad Proventia, ISS ha dado lugar a la creación
de una solución sencilla y verdaderamente integrada que coloca a la
protección preventiva al alcance de cada empresa preocupada por su
seguridad.
Proventia ofrece una familia de productos de seguridad avanzados,
disponibles de manera individual o como parte de un sistema modular
integrado. No solamente incorpora la prevención avanzada de intrusiones,
firewall, VPN, escaneo de vulnerabilidades y antivirus, sino que también
ofrece niveles de desempeño superiores para seguridad en correo electrónico
y filtración de contenido en Web. Asimismo, ofrece cobertura de protección
para toda la empresa, con soluciones para desktops, servidores, redes y
gateways. Todos los productos de seguridad de la Plataforma de Seguridad
Proventia pueden ser administrados centralmente por medio de una consola
intuitiva conocida como SiteProtector™.
RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET
PG 05
ISS
ISS
ISS
ISS
ISS
ISS
Protección
Garantizada
Protección
Preventiva
Plataforma de
Seguridad Integrada
Seguridad en Niveles Múltiples
con Administración Centralizada
Lo Mejor en Productos de Seguridad
Un paso por delante de la amenaza
Parche virtual
Firewall
VPN
IDS/IPS
VALOR
Diagram 2 – ISS provee los bloques que conforman el esquema de seguridad preventiva
Antivirus
Filtración de contenidos
Seguridad en correo electrónico
Redes
Servidores
Desktop
Firewall
IDS/IPS
Antivirus
Filtración de contenidos
Centro Global de Operaciones de Seguridad
Inteligencia e Investigación Proactiva en Seguridad
IV. Conclusión
Las empresas ya no pueden darse el lujo de depender de técnicas de seguridad reactivas. El potencial de que se susciten pérdidas debido a la
existencia de nuevas y sofisticadas amenazas, las nuevas presiones reguladoras y el incremento en el costo de administrar métodos obsoletos de
seguridad son, en conjunto, un sistema de alarma para los departamentos de administración corporativa de hoy en día. La única forma efectiva de
abordar la seguridad es la prevención. La prevención requiere de sistemas de investigación líderes en el mercado, de ojo clínico para identificar
tendencias y modalidades, y de una plataforma estandarizada y económicamente viable que ofrezca productos de seguridad avanzados basados en
verdaderos conocimientos. La seguridad preventiva es la única solución que realmente puede salvaguardar a aquellas empresas que dependen de la
Internet. Hoy en día, ISS es la única empresa capaz de ofrecer dicha solución. ISS cuenta con el conocimiento, métodos de investigación y tecnologías
complejas necesarias para lograr establecer seguridad preventiva, y logra ofrecer todo esto en forma de appliances y software fáciles de usar.
V. Acerca de Internet Security Systems
Internet Security Systems ha sido, desde hace mucho tiempo, el experto en seguridad más confiado por gobiernos y empresas Global 500. Para este tipo
de cliente, y ahora para empresas tanto pequeñas como medianas, ISS ofrece productos y servicios de seguridad preventiva que detienen a las
amenazas antes de que éstas puedan afectar a su empresa. Fundada en 1994 y con oficinas sede en la ciudad de Atlanta, Georgia, ISS compra y vende
sus acciones en el mercado NASDAQ como ISSX. ISS protege a más de 11 mil clientes en el mundo, y emplea a 1,200 personas en 27 países.
Si desea conocer más acerca de ISS y sus soluciones de seguridad preventiva, envíe un e-mail a [email protected], o bien visite http://www.iss.net/about/locations/
GLOBAL HEADQUARTERS
BRASIL
6303 Barfield Road
Atlanta, GA 30328
United States
Phone: (404) 236-2600
e-mail: [email protected]
São Paulo
Av. Nações Unidas, 12.901
9º andar - Torre Norte
CEP 04578-903
São Paulo - SP
Phone: +55 11 5509-4242
Fax: +55 11 5509-4245
e-mail: [email protected]
OFICINAS REGIONALES
Region Andina, Caribe y
Centroamérica:
6303 Barfield Road
Atlanta, GA 30328
United States
Phone: (404) 236-2709
Fax: (509) 756-5406
e-mail: [email protected]
México
Blvd. Avila Camacho No. 36 Piso 10,
Torre Esmeralda II
Col. Lomas de Chapultepec,
CP 11000 Mexico D.F.
Phone: 91 71 17 31 o 91 71 17 32
e-mail: [email protected]
Rio de Janeiro
R. da Assembléia, 10 - cj. 3310
CEP 20011-901
Rio de Janeiro - RJ
Phone/Fax: +55 21 2232-2929
e-mail: [email protected]
Brasília
SCS QD. 03 Bl. A, nº 260 - 2º andar
Sala 215 - Ed. José Barros
CEP 70313-914
Brasília - DF
Phone: +55 61 2102-1045
e-mail: [email protected]
Colombia - Bogotá
World Trade Center
Calle 100 No 8ª 55 Torre C, Piso 10
Bogotá, Colombia
Phone: +57-1-6386132
Fax: +57-1-6211565
e-mail: [email protected]
Cono Sur
Edificio Laminar Plaza
Ing. Butty 240 Piso 5
(C1001AFB) Buenos Aires
Argentina
Phone: 54-11-4590-2214
Fax: 54-11-4590-2201
e-mail: [email protected]
Copyright© 2004 - Internet Security Systems, Inc. Todos los derechos reservados a escala mundial
Internet Security Systems, Proventia y SiteProtector son marcas comerciales, y X-Force y el logotipo de Internet Security
Systems son marcas registradas de Internet Security Systems, Inc. Cualesquiera otras marcas y nombres comerciales que
aparecen en este documento son propiedad de sus dueños, tal cual se indica. Todas las marcas son propiedad de sus
respectivos dueños y han sido utilizadas exclusivamente como parte de un contexto editorial, sin fines ilícitos. Tanto las
especificaciones como el contenido están sujetos a cambios sin previo aviso.
MC--EXCBRF--604--SPA
Ahead of the threat.

Documentos relacionados