Sie sind auf Seite 1von 16

Creacin de un centro de operaciones

de seguridad inteligente
Febrero de 2013

Puntos clave
Los ataques y las intrusiones cibernticas son prcticamente imposibles de evitar, dada
laapertura de las redes actuales y la creciente sofisticacin de las amenazas avanzadas.
Enconsecuencia, la prctica de la seguridad ciberntica debe enfocarse en asegurar que
la intrusin y las limitaciones no produzcan daos ni prdidas para el negocio.
Las organizaciones deben cambiar ms recursos de seguridad destinados a la prevencin
de las intrusiones por recursos destinados a la deteccin y a la correccin.
Para mejorar la deteccin y la respuesta a las amenazas se necesita un enfoque
deseguridad basada en inteligencia que ayude a las organizaciones a usar toda
lainformacin disponible relacionada con la seguridad, tanto de fuentes internas
comoexternas, para detectar amenazas ocultas e incluso predecir amenazas futuras.
Optimizar la manera en que las tecnologas, el personal y los procesos trabajan en
conjunto es fundamental para escalar las funcionalidades de seguridad segn los
crecientes riesgos que presentan las amenazas cibernticas avanzadas, todo ello
sindejarde proporcionar eficiencia y valor a la organizacin.
La automatizacin de la tecnologa puede ayudar a los analistas a aprovechar al mximo
su tiempo al reducir drsticamente la carga de trabajo que implica el cierre de incidentes
de rutina de bajo nivel. La automatizacin le da tiempo a los analistas para concentrarse
en riesgos de mayor prioridad que afectan a los activos ms crticos de la organizacin.
Configurar los procesos de seguridad para automatizar tareas repetitivas e integrar
losflujos de trabajo relacionados es posiblemente el paso ms beneficioso que los
centros de operaciones de seguridad (SOC) pueden llevar a cabo para aumentar
laproductividad, cumplir polticas e implementar mejores prcticas para detectar
yresponder a las amenazas.
Los SOC tendrn que formar equipos de colaboracin interdisciplinarios con conjuntos
dehabilidades altamente especializados para combatir las amenazas cibernticas
avanzadas. Sin embargo, el sector de la seguridad enfrenta una grave escasez de
habilidades y personal calificado. Aprovechar la tecnologa ms reciente para ahorrar
tiempo mediante la automatizacin y complementar las capacidades internas con la
subcontratacin de especialistas puede ayudar a las organizaciones a administrar las
habilidades y las brechas en los recursos.

Resumen tcnico de RSA

Los resultados de los mejores equipos de operaciones de seguridad ilustran el impacto


que se produce al optimizar la interaccin de personas, procesos y tecnologas en
lasoperaciones de seguridad. Al apoyarse en un programa de seguridad basada en
inteligencia, las organizaciones lderes pueden lograr resultados como reducir el tiempo
promedio para resolver incidentes en hasta un 60%.

Resumen tcnico de RSA, febrero de 2013

Contenido
Nivelar el panorama de las amenazas con el anlisis de big data......................................3
Alinear el personal, los procesos y la tecnologa para escalar
la seguridad segn las amenazas.....................................................................................4
Alineacin tecnolgica: Big data y automatizacin....................................................4
Alineacin de procesos: El principal motor para la productividad..............................6
Alineacin de personal: Se necesitan nuevas habilidades.........................................7
La seguridad basada en inteligencia en accin.................................................................8
Organizacin convergente para la administracin de riesgos y seguridad..................8
Infraestructura convergente para el monitoreo y la administracin de la seguridad....8
Automatizacin del uso de datos de inteligencia y de incidentes.......................9
Automatizacin de la recopilacin de big data.................................................11
Automatizacin de la analtica basada en host................................................11
Resultados de EMC con el apoyo de la seguridad basada en inteligencia.................12
Apndice: Soluciones de seguridad basada en inteligencia de RSA................................13

Lograr una seguridad perfecta y sin vulnerabilidades no solo es imposible, sino tambin
poco prctico. Esto se debe a que los adversarios sofisticados han aprendido a elaborar
sus tcnicas de ataque de tal manera que pueden franquear las medidas de seguridad
preventiva, como antivirus, firewalls y contraseas. Adems, los adversarios son muy
cuidadosos a la hora de cubrir sus huellas y mantenerse ocultos dentro de los ambientes
de TI, en algunos casos durante semanas o incluso meses despus de haber obtenido el
acceso. La complejidad de la mayora de los ambientes empresariales de TI, combinada
con el predominio de los servicios mviles y de nube y la accesibilidad cada vez mayor de
las redes empresariales a redes externas, ofrece a los atacantes muchos lugares para
ocultarse y muchos ms puntos para una posible intrusin.
A pesar del aumento de los riesgos y los ataques cibernticos, los equipos de seguridad
enfrentan restricciones constantes de presupuesto y recursos para proteger los preciados
activos de informacin de la empresa. El gasto en seguridad como porcentaje del gasto de
TI ha ido de un 6.0% en el 2008 a un 5.6% en el 2012, segn un informe de Gartner que
compara los gastos de seguridad y dotacin de personal.1 En el mismo informe,
Gartner menciona disminuciones en el gasto de seguridad desde US$636 por
empleado en el 2008 a US$577 por empleado en el 2012. Estas tendencias indican
que los equiposde seguridad deben aprender a hacer ms con menos.
La mayor parte del gasto en seguridad se sigue invirtiendo en diversas herramientas
preventivas destinadas a proteger el permetro y que en gran medida ya se encuentran
obsoletas frente a los ataques cibernticos avanzados. El objetivo ms apremiante
de la seguridad ciberntica ahora y en el futuro cercano, debe ser evitar daos
o prdidas para el negocio, en lugar de evitar intrusiones y limitaciones.
La mejor manera de evitar daos al negocio es detectar y corregir los ataques cibernticos
rpidamente. Para ello, las organizaciones deben asignar una mayor parte de
sus inversiones en seguridad a mejorar las funcionalidades de deteccin y respuesta
ante las amenazas. En primer lugar, deben obtener una visibilidad completa de lo que
est sucediendo en sus ambientes de TI. Luego, deben ampliar esa visin para
incluir inteligencia de amenazas externa. Las organizaciones tendrn que aprender
a usar nuevos tipos de datos de seguridad, y mucho ms.

1 Gartner Inc., Datos de mtricas clave de TI 2013: Medidas clave para la seguridad de la informacin: Plurianual
(14 de diciembre de 2012), pp. 710

Resumen tcnico de RSA, febrero de 2013

Nivelar el panorama de las amenazas con el anlisis de big data


Una nueva generacin de herramientas de seguridad utiliza tcnicas innovadoras para
recopilar y analizar enormes cantidades de datos: datos de computadoras personales,
dispositivos mviles y servidores; datos de redes internas, incluyendo la composicin
y el contenido de paquetes de red; e inteligencia de amenazas sobre ataques en otras
organizaciones y las herramientas y mtodos utilizados. Adems de analizar estas fuentes
de informacin tradicionales, las herramientas de seguridad de big data tambin pueden
recopilar informacin de fuentes no tradicionales, como lectores de tarjetas de ingreso,
registros de personal e incluso calendarios de Microsoft Outlook. Estos datos se pueden
usar, por ejemplo, para evaluar la autenticidad de los inicios de sesin remotos de
losempleados.
La visibilidad mejorada que proporcionan las funcionalidades de big data de las nuevas
plataformas de Security Analytics crea oportunidades sin precedentes para identificar
anomalas, descubrir evidencia de amenazas ocultas o incluso, predecir ataques especficos
inminentes. Una mayor cantidad de datos ofrece una vista enriquecida y ms detallada:
presenta el panorama de la amenaza en alta definicin, en comparacin con un borroso
blanco y negro. Los detalles relacionados con la seguridad se pueden ver con gran nitidez
y las regularidades se pueden encontrar con ms rapidez. Adems, dado que las
plataformas de Security Analytics integran inteligencia de amenazas de fuentes externas,
las organizaciones pueden ver el panorama de las amenazas de manera completa,
nosolodesde la estrecha apertura de sus propios ambientes de TI internos. El aumento
de la visibilidad trae consigo mejores funcionalidades de seguridad, ampliando
considerablemente las opciones que loscentros de operaciones de seguridad (SOC) tienen
para actuar y responder ante posiblesamenazas.
Los avances tecnolgicos en sistemas de Security Analytics y big data estn comenzando
a ofrecer capacidades del tipo imagine si. Ahora, profesionales de operaciones
de seguridad y lderes de negocios estn explorando en conjunto los lmites de lo que
se puede imaginar.
Para las organizaciones a las que les preocupan las amenazas cibernticas avanzadas,
estos escenarios imagine si generalmente se concentran en inyectar una mejor
inteligencia y contexto a las prcticas de seguridad. Por ejemplo, si aplicamos nuevos
enfoques analticos a los datos histricos, qu podramos aprender? Qu nos dicen
losataques cibernticos que hemos enfrentado acerca de nuestros riesgos empresariales
y operacionales? Si agregamos nuevas fuentes de log o feeds de inteligencia externa
a nuestro data warehouse, qu patrones podemos buscar que antes ni siquiera podamos
imaginar que seramos capaces de ver? Qu tipo de inteligencia podra ayudarnos
adetectar amenazas con mayorrapidez?
El Security for Business Innovation Council, un grupo de los principales ejecutivos de
seguridad de empresas Global 1000, aconseja a las organizaciones que adopten un
mtodo de uso intensivo de datos llamado seguridad basada en inteligencia para
proteger la informacin y los activos crticos del negocio.2 Las prcticas de seguridad
basada eninteligencia ayudan a las organizaciones a usar toda la informacin relacionada
con la seguridad disponible, tanto en el nivel interno como externo, para detectar
amenazas ocultas e incluso predecir amenazas futuras. La seguridad basada en inteligencia
insta alasorganizaciones a depender menos de defensas perimetrales y herramientas de
escaneo basadas en firmas, que solo identifican modos de ataque que se han detectado
anteriormente. En lugar de eso, las organizaciones deben buscar actividades sospechosas
y patrones atpicos en su ambiente, indicadores sutiles mucho ms difciles de detectar
queuna firma de malware.
Para implementar la seguridad basada en inteligencia, los SOC tendrn que examinar sus
organizaciones como un sistema integral y alinear estrechamente sus herramientas,
procesos y personal de seguridad. Alinear al personal, los procesos y la tecnologa en torno
a un SOC es fundamental para escalar las funcionalidades de seguridad de acuerdo con los
riesgos cada vez mayores impuestos por las amenazas cibernticas avanzadas, y para
lograrlo dentro de las permanentes restricciones de tiempo y presupuesto.
2 Para obtener orientacin sobre cmo implementar programas de seguridad basada en inteligencia, lea el informe
del Security for Business Innovation Council titulado Adelntese a las amenazas avanzadas: lograr la seguridad
de la informacin basada en inteligencia en EMC.com.
pgina 3

Resumen tcnico de RSA, febrero de 2013

Alinear el personal, los procesos y la tecnologa para


escalar la seguridad segn las amenazas
La compleja interaccin entre el personal, los procesos y la tecnologa de las operaciones
de seguridad hace difcil ajustar uno solo de estos elementos sin ajustar tambin los otros.
Armonizar las herramientas, las habilidades y la metodologa de las operaciones de
seguridad es fundamental para proporcionar una defensa detallada y para proteger
los activos de informacin crticos de una organizacin. Adems, perfeccionar el tro
compuesto por el personal, los procesos y la tecnologa puede generar eficiencias
operacionales gracias a la automatizacin de tareas de rutina y la optimizacin de los
flujosde trabajo. Como resultado, los analistas de seguridad podrn pasar menos tiempo
recopilando informacin para una investigacin o analizando el estado de un incidente.
Enlugar de eso, pueden dedicar su tiempo a enriquecer fuentes de inteligencia, descubrir
irregularidades sutiles en sus ambientes de TI que apunten a problemas graves o detectar
con ms rapidez amenazas encubiertas.
Implementar la combinacin correcta de tecnologas que funcionen bien en conjunto como
parte de un programa de seguridad basada en inteligencia puede ser todo un desafo. Sin
embargo, las tecnologas disponibles actualmente para los SOC pueden ser el elemento
ms maduro en el tro compuesto por el personal, los procesos y la tecnologa. A pesar
deque las nuevas herramientas como las plataformas de anlisis de seguridad son muy
prometedoras, solo son buenas en la medida en que el personal que las usa tambin
sea bueno y en la medida en que las mejores prcticas operacionales implementadas
paraayudar a la organizacin funcionen en conjunto de manera eficaz y eficiente.
Luego de proporcionar consultora a cientos de organizaciones de clientes, RSA considera
que el personal y los procesos suelen ser ms difciles de alinear con un mtodo de
seguridad basada en inteligencia que la tecnologa. Esto se debe a que desarrollar,
probaryestablecer nuevos procedimientos para administrar y responder a los incidentes
de seguridad requiere de conocimientos especializados y tiempo. Tambin se necesita
tiempo para que el personal de operaciones de seguridad llegue a conocer los procesos
de negocios crticos de su organizacin lo suficientemente bien para defenderlos de
losataques.
La manera de optimizar el personal, los procesos y la tecnologa ser diferente para cada
SOC, ya que depende de las condiciones y necesidades nicas de sus organizaciones.
Sin embargo, es posible aplicar pautas comunes a la mayora de los SOC que intentan
implementar un mtodo de seguridad basada en inteligencia.

Alineacin tecnolgica: Big data y automatizacin


Al alinear la tecnologa con un programa de seguridad basada en inteligencia, un buen
punto de partida es hacer un balance de las herramientas de seguridad y los activos
de informacin existentes de la organizacin. La organizacin est aprovechando
al mximo lo que tiene? Qu tan eficaces son los activos tcnicos para cumplir sus
funciones objetivo?
Despus de un inventario inicial de la tecnologa, viene una exploracin de cmo se podra
mejorar la seguridad si se agregaran nuevas funcionalidades. Adems de adquirir nuevas
herramientas, las nuevas funcionalidades a veces se pueden obtener usando los datos
existentes de una manera distinta. La expansin de las funcionalidades tambin se puede
obtener al extender la visibilidad del SOC en las redes de la organizacin, tanto en el nivel
interno como en el externo. Qu instrumentos adicionales se necesitan para monitorear
ambientes remotos o subcontratados? Cmo se podran ajustar o agregar tecnologas
para ampliar la visibilidad o para proporcionar un contexto valioso para evaluar
un incidente?

pgina 4

Resumen tcnico de RSA, febrero de 2013

En general, cuando los SOC consideran mejorar sus funcionalidades, deben dar prioridad
a las inversiones que cumplen los siguientes requisitos tecnolgicos de un programa de
seguridad basada en inteligencia:
Motores de analtica escalables capaces de consultar vastos volmenes de datos que
cambian rpidamente en tiempo real a travs de vectores como geografa, particiones
dered y bases de datos.
rea de almacenamiento de datos consolidada para los datos de seguridad, de modo
quetodas las fuentes estn disponibles para consulta a travs de un solo lugar,
yaseacomo un repositorio unificado o, ms probablemente, como una serie de
reasdealmacenamiento de datos con ndices cruzados.
Tablero de administracin centralizada para realizar y coordinar investigaciones de
incidentes y para administrar las respuestas a los incidentes (por ejemplo, bloquear
eltrfico de red, poner sistemas en cuarentena o exigir la verificacin adicional de
laidentidad del usuario).
Arquitectura de datos flexible que permite capturar, indexar, normalizar, analizar
ycompartir informacin de muchas fuentes en muchos formatos diferentes.
Normalizacin automatizada de datos, de modo que los motores de analtica
puedanrecopilar y trabajar con tipos de datos altamente diversos y con una mnima
intervencin humana.
Tcnicas de monitoreo basado en patrones que examinan constantemente los sistemas
ylos activos de informacin de gran valor para identificar amenazas basadas en
modelosde comportamiento y riesgos, no en firmas de amenazas estticas.
Correlacin enriquecida de informacin de incidentes, de modo que los datos pertinentes
a investigaciones de incidentes se completen automticamente en las consolas de
administracin de seguridad, minimizando el tiempo que los analistas deben dedicar
arecopilar informacin y evaluar los incidentes.
Captura de paquetes de red completos que permite a los analistas de seguridad
reconstruir sesiones con detalle suficiente para comprender lo que sucedi y qu
medidascorrectivas se deben tomar.
Servicios de inteligencia de amenazas externas que renen informacin de muchas
fuentes confiables y pertinentes y la presentan en formatos que las mquinas pueden
leery que se pueden correlacionar y analizar junto con datos internos con una mnima
intervencin humana.
Contramedidas y controles activos, como exigir autenticacin adicional al usuario,
bloquear transmisiones de datos o facilitar la toma de decisiones de los analistas
cuandose detecta actividad de alto riesgo.
Proceso de administracin de cumplimiento de normas integrado que archiva datos
deseguridad a largo plazo a travs de una arquitectura computacional distribuida
yproporciona informes de cumplimiento de normas incorporados para diversos
regmenes reglamentarios.

pgina 5

Resumen tcnico de RSA, febrero de 2013

Alineacin de procesos: El principal motor para la productividad


Disear procesos de operaciones de seguridad para automatizar tareas repetitivas
e integrar los flujos de trabajo relacionados es posiblemente el paso ms beneficioso que
los SOC pueden llevar a cabo para aumentar la productividad, cumplir polticas
e implementar mejores prcticas para detectar y responder a las amenazas. Es por eso que,
segn laexperiencia de RSA, los procesos suelen ser la parte ms inmadura e ineficaz de
la mayora de los tros de personal, procesos y tecnologa.
RSA recomienda una estrecha integracin de procesos y flujos de trabajo. Por ejemplo,
la administracin de incidentes se debe vincular directamente con la respuesta
a incidentes, y todas las fuentes de datos se deben recopilar en una plataforma
de administracin de seguridad y analtica integrada donde los analistas puedan ver todo
en una sola ventana yobtener un mejor nivel de inteligencia y contexto para investigar
los incidentes.
La integracin de procesos elimina muchos pasos rutinarios, como copiar y pegar
informacin de incidentes, que se suman a la unin manual de flujos de trabajo de
operaciones de seguridad separados. La integracin tambin reduce las oportunidades
de error, porque las actividades de procesos complejos como respuesta a incidentes se
pueden programar para que sigan una secuencia de acciones determinada y basada en
mejores prcticas. Finalmente, la integracin de procesos puede facilitar la cooperacin
entre diferentes partes del negocio; por ejemplo, entre auditora, seguridad de la
informacin y cumplimiento de normas, y ayudar a las organizaciones a crear una vista
unificada de las condiciones y los riesgos existentes en toda la organizacin.
La alineacin de procesos es una funcin de loop cerrado. A medida que los SOC redisean,
prueban e implementan procesos, toman todo lo que han aprendido para mejorar las
estrategias e implementaciones futuras. Dado que las repeticiones producen mejoras
y mejores prcticas, muchas organizaciones solicitan la ayuda de asesores externos
cuando se embarcan en cambios de procesos importantes en sus operaciones de
seguridad. Un aspecto inherente de la naturaleza de serie de las contrataciones de
consultora es el refinamiento constante de las mejores prcticas y los SOC pueden
beneficiarse de inmediato de la experiencia de los consultores en el diseo y la
implementacin de mejoras en los procesos de seguridad de otras organizaciones.
Segn la experiencia de RSA haciendo consultora para cientos de empresas, implementar
un mtodo de seguridad basada en inteligencia implica optimizar los siguientes procesos:
Evaluaciones de preparacin ante vulnerabilidades para medir el estado actual
delaseguridad de la organizacin y aumentar la madurez operacional al disear,
probaryponer en prctica la administracin y la respuesta ante vulnerabilidades.
Procesos de inteligencia de amenazas cibernticas para modelar amenazas y desarrollar
mejores prcticas y procedimientos que permitan identificar proactivamente vectores de
amenazas y anomalas en grandes volmenes de datos.
Flujos de trabajo de descubrimiento y respuesta a incidentes para aumentar la visibilidad
de las redes de la empresa y minimizar el tiempo promedio necesario para detectar
unavulnerabilidad.
Automatizacin de la administracin de vulnerabilidades para refinar los procesos
yprogramar procedimientos para un proceso de manejo de incidentes de loop
cerradomarcado por el aprendizaje y el mejoramiento constantes.
Controles de identidad, infraestructura e informacin que se concentran en la
administracin de cuentas con privilegios, comunicaciones seguras, derechos de
informacin/clasificacin de datos y correccin y seguridad despus de la vulnerabilidad.

pgina 6

Resumen tcnico de RSA, febrero de 2013

Alineacin de personal: Se necesitan nuevas habilidades


En un estudio realizado por el Enterprise Strategy Group, ms de la mitad (55 %) de las
organizaciones encuestadas seal que planificaron agregar personal de seguridad en el
2012, pero el 83% afirm que era difcil reclutar y contratar profesionales de seguridad.3
Una de las maneras de enfrentar la escasez de habilidades en el actual clima financiero
donde se debe hacer ms con menos es alinear los procesos y la tecnologa para reducir
las cargas de trabajo rutinarias de los analistas de modo que puedan dedicarse a tareas
ms avanzadas. Segn la experiencia de RSA, la automatizacin de herramientas
y procesos puede reducir considerablemente la carga de trabajo y los requisitos de tiempo
para los analistas encargados de resolver amenazas de rutina de bajo nivel. En la prctica,
RSA ha visto SOC con cinco analistas que superan el rendimiento de SOC con 25 analistas
gracias ala optimizacin de las herramientas y los procesos.
Las tcnicas utilizadas en APT y otros ataques cibernticos avanzados pueden ser tan
complejas que se necesitan equipos interdisciplinarios con habilidades altamente
especializadas en seguridad para detectar, analizar y deshabilitar la amenaza.
Para enfrentar amenazas cibernticas avanzadas, los SOC deben formar equipos de
colaboracin que incluyan las siguientes habilidades, ya sea cultivando la habilidad de
manera interna ocomplementando con expertos subcontratados:
Conocimiento forense, especialmente en metodologas para recopilar, mantener,
analizary reutilizar grandes repositorios de datos de redes y hosts/puntos finales.
Dominio en codificacin, creacin de scripts y protocolos para ayudar a analizar
vulnerabilidades, depurar sistemas y revertir malware.
Administracin de inteligencia de amenazas, en especial, cultivar y rastrear mltiples
fuentes de inteligencia externa y aportar con investigacin de amenazas de una manera
til para la organizacin.
Administracin de vulnerabilidades, que incluye coordinar la respuesta de la organizacin
en casos de crisis y proporcionar informacin a terceros externos.
Pruebas de introduccin para descubrir posibles vulnerabilidades en el ambiente de TI
como consecuencia de una configuracin deficiente del sistema, defectos de hardware
osoftware o deficiencias operacionales.
Analistas de datos que comprendan los riesgos del negocio y las tcnicas de los ataques
cibernticos con suficiente nivel de pericia como para desarrollar modelos analticos que
permitan detectar amenazas ocultas e incluso predecir ataques cibernticos.
El personal de seguridad deber desarrollar una mentalidad de investigacin: ver los
activos y las vulnerabilidades de la organizacin como los ven sus adversarios para
anticipar tcnicas de ataque y desarrollar contramedidas. Los analistas tambin tendrn
que afinar su instinto para la cacera: acechar adversarios dentro del ambiente de TI,
preparar cables de detonacin para detectar la presencia de atacantes y poner trampas
como anzuelos paraatraparlos.
Adems de aumentar las capacidades tcnicas y de investigacin del SOC, los equipos de
operaciones de seguridad tambin deben cultivar habilidades de comunicacin en sus
filas. Desarrollar habilidades no tcnicas dentro del equipo puede ayudar al SOC a crear
vnculos tiles con otras organizaciones, ya sea para formar asociaciones informales para
compartir informacin con otros SOC o para promover el apoyo de los ejecutivos principales
para los programas de operaciones de seguridad.

3 Enterprise Strategy Group, Administracin y operaciones de seguridad:


Cambio en el horizonte (julio de 2012), pginas 1920

pgina 7

Resumen tcnico de RSA, febrero de 2013

La seguridad basada en inteligencia en accin


La Global Security Organization (GSO) de EMC Corporation ilustra el impacto de optimizar
la interaccin de las personas, los procesos y las tecnologas en la administracin de
riesgos de seguridad. EMC practica la mejora constante de las herramientas, las habilidades
y los procesos que conforman sus operaciones de seguridad. El objetivo de la empresa
es obtener una vista integral de la organizacin, tanto fsica como digital, para lograr
comprender mejor las tendencias de los riesgos y las amenazas en toda la empresa.

Organizacin convergente para la administracin de riesgos y seguridad


EMC ha creado una organizacin de seguridad convergente que se caracteriza por la
estrecha colaboracin entre sus grupos de seguridad de la informacin, administracin
de riesgos, administracin de la seguridad de los clientes y proteccin corporativa
e investigacin. Al combinar estas organizaciones bajo un mismo manto, EMC puede
analizar mtricas y tendencias para obtener una vista de los riesgos de toda la organizacin.
Por ejemplo, si el equipo de proteccin corporativa e investigacin identifica instancias
reiteradas de robo de propiedad intelectual, el grupo de seguridad de la informacin puede
estudiar esas instancias para crear controles que permitan evitar prdidas de propiedad
intelectual en el futuro.

Infraestructura convergente para el monitoreo y la administracin de la seguridad


Para apoyar esta estrategia convergente de riesgo y seguridad, EMC cre el avanzado
Critical Incident Response Center (CIRC). El CIRC de EMC combina flujos de trabajo y datos
de toda la organizacin y crea un punto centralizado para el monitoreo y el resguardo
de la seguridad y la integridad de los activos de informacin de la empresa. El CIRC de
EMC rene logs de ms de 1,400 dispositivos de seguridad y 250,000 nodos finales
distribuidos en todo el mundo a travs de 500 sites fsicos.
En el CIRC, un equipo de analistas altamente capacitados monitorea constantemente
los ambientes de seguridad y de TI globales de EMC, respondiendo a amenazas
y vulnerabilidades como malware y prdida de datos y a incidentes de seguridad fsica,
comoamenazas de violencia y robo de equipos. Con esta vista nica e integrada de toda
laempresa, los analistas de seguridad pueden ofrecer asesora y orientacin a la gerencia
de EMC, proporcionando un loop de retroalimentacin crtica para el mejoramiento
constante de la postura de seguridad de la empresa.
El CIRC de EMC se basa principalmente en tecnologas y mejores prcticas desarrolladas
porRSA. A pesar de que son muchas las herramientas tecnolgicas que se usan dentro
delCIRC, sus componentes centrales son la plataforma de RSA Archer GRC y la solucin
RSA Security Analytics. Estos dos sistemas integran datos de muchas otras herramientas,
lo que proporciona al personal del CIRC un nico repositorio de big data y una consola de
administracin centralizada para el anlisis de seguridad. (Ver la figura 1).
La integracin de la plataforma de RSA Archer GRC con RSA Security Analytics optimiza
muchos flujos de trabajo de operaciones de seguridad, ayudando al CIRC de EMC a acelerar
las investigaciones y reducir el tiempo necesario para cerrar incidentes.

pgina 8

Resumen tcnico de RSA, febrero de 2013

Figura 1: Plataforma unificada para la analtica de datos y la administracin


de la seguridad
Orgenes de datos
Contactos (Active Directory)
Instalaciones
(Administracin de
direcciones IP)
Dispositivos
(Base de datos de activos)

Presenta alertas con datos


de incidentes enriquecidos
Consolida todos los datos
de incidentes
Administra el proceso de
investigacin, creacin y rastreo
de solicitudes relacionadas
con incidentes

RSA Archer

Rastrea la resolucin de incidentes


Mantiene un historial detallado de
los incidentes y pistas de auditora

Analista
de SOC
Proporciona
datos
Genera alertas complementari
a travs de os provenientes
de fuentes
correlaciones
de Archer
y anlisis
relacionadas
con el incidente

Compila datos
de incidentes
enriquecidos
para
presentrselos
a los analistas

RSA Security
Analytics

Feeds internos
Orgenes de datos internos
Firewalls
Sensores de deteccin
de intrusin
Sistemas de prevencin
de intrusin
Proxies >
Firewalls de aplicaciones web
Active Directory
Exchange
Servidores AAA

Controladores LAN inalmbricos


Enrutadores
Antivirus
Prevencin de prdida
de datos (DLP)
Paquetes de red completos
Datos de usuario de RH
Datos de inicio de sesin
(Active Directory)
Datos de IPS de punto final
Logs web

Realiza evaluaciones de impacto


y riesgo de los incidentes

Captura enormes volmenes de datos


diversos y que cambian rpidamente
relacionados con la seguridad
Ejecuta anlisis contextuales y
correlaciones, leyendo terabytes
de datos en tiempo real
Fusiona la inteligencia contra
amenazas externas con datos internos,
reduciendo los puntos ciegos
Archiva grandes volmenes de datos
para fines de cumplimiento de normas
y anlisis forense

Feeds de inteligencia externa


Feeds contra
amenazas externas
Portal de indicadores de
amenaza (para IoC internos)
Feed de RSA FraudAction
Feeds de RSA
NetWitness Live
RSA CCIS
Datos de ubicacin
geogrfica de IP

Automatizacin del uso de datos de inteligencia y de incidentes


Cada da se generan cientos de alertas que el CIRC de EMC debe revisar. Antes de que una
alerta se le presente a los analistas de seguridad para su investigacin, la tecnologa de
RSA Archer y RSA Security Analytics recopila y correlaciona automticamente una amplia
variedad de datos relacionados con el incidente. Se han diseado diversos procesos
y tecnologas para integrar datos contextuales e inteligencia en los procesos dedeteccin
y respuesta a amenazas.

pgina 9

Resumen tcnico de RSA, febrero de 2013

El CIRC de EMC ha desarrollado un sistema de administracin de indicadores de amenaza


para asimilar artefactos de inteligencia de amenazas avanzadas derivados de fuentes de
inteligencia pblicas y privadas, asociaciones de uso compartido de inteligencia y las
propias funciones de anlisis avanzado e inteligencia de amenazas cibernticas del CIRC.
Los indicadores de riesgo (IOC) en este sistema ejecutan el espectro de dominios
y direcciones IP hostiles que se conocen hasta caractersticas de comunicacin como
cadenas y elementos de mensajes de correo electrnico hostiles, incluidos los encabezados
de los correos electrnicos.
Los IOC se clasifican por severidad y se integran automticamente en la plataforma
deRSASecurity Analytics como feed de captura, generando etiquetas de metadatos
especficas. Por ejemplo, un dominio de amenaza conocido etiquetado en el sistema
de administracin de amenazas generar una etiqueta de metadatos de Severidad 1
(laclasificacin de prioridad ms alta) para cualquier actividad de ese dominio encontrada
por RSA Security Analytics. Las alertas para estas etiquetas de metadatos estn diseadas
para canalizarse a travs de la consola de administracin de seguridad de RSA Archer con
elfin de facilitar una respuesta casi en tiempo real de parte del CIRC.
Pero incluso antes de que la alerta se le presente a los analistas de seguridad, se recuperan
elementos de datos adicionales de la base de datos de seguridad centralizada del CIRC que
pueden proporcionar contexto valioso sobre la amenaza. As, el analista cuenta con todos los
artefactos disponibles relacionados con el incidente y con los puntos de origen y de destino.
El ejemplo de la figura 2 ilustra la manera en que este proceso de enriquecimiento de datos
y mtodo integrado de alertas proporciona al CIRC de EMC los detalles necesarios para
analizar y responder con rapidez a incidentes crticos.
Figura 2: Enriquecimiento automtico de datos de eventos

Enriquecimiento
de datos externos

Consulta de dominio/
herramientas de
bsqueda de IP

Solicitante: Mobel Sergei


Fecha del registro: 12 de
octubre de 2012
Ubicacin: Hac, Serbia

Event Data
Destination IP: 201.200.100.10
Location: Hac, Serbia
Domain: www.badsite.info
Registrant: Mobel Sergei Register
Date: 12-Oct-2012

Informacin bsica del evento


(enriquecimiento de datos coordinado
por RSA Security Analytics)

Incidente 12345
Fecha: 1. de febrero
de 2012

Evento generado
para la IP de destino
201.200.100.10

Consulta a servicios de
reputacin y bsqueda
de sitios maliciosos

Dominio: www.sitiopeligroso.info
Sitio vinculado a actividades
maliciosas anteriores

Alerta: Se intent una


conexin SSL a un
rango de IP sospechoso
IP de origen:
10.10.11.11
IP de destino:
201.200.100.10
Dominio:
sitiopeligroso.info

Evento generado
para la IP de origen
10.10.11.11

IP de origen de los
datos del evento:
10.10.11.11
Nombre de host:
smithj_pc

Consulta del ltimo


usuario que inici
sesin en smithj_pc

IP de origen de los datos del evento:


10.10.11.11
Nombre de host: smithj_pc
Nombre de usuario: jsmith
Propietario: John Smith
SO: Windows 7
ltimo inicio de sesin:
1. de febrero de 2013, 10:05:05
Ubicacin: Atlanta
Organizacin funcional: Finanzas

Enriquecimiento
de datos internos

Consulta a DHCP*
por nombre de host

Nombre de host equivale


a smithj_pc

IP de origen de los datos


del evento: 10.10.11.11
Nombre de host: smithj_pc
Nombre de usuario: jsmith
Propietario: John Smith
SO: Windows 7
ltimo inicio de sesin:
1. de febrero de 2013,
10:05:05

Consulta a la base
de datos
de empleados
para obtener detalles
de jsmith

Informacin de evento enriquecida


(presentada a travs de la consola
de RSA Archer)

Incidente 12345
Fecha: 1. de febrero de 2012
Severidad: 1 hostil conocido C2
IP de origen: 10.10.11.11
Ubicacin de red: Atlanta
Fecha y hora de inicio de
sesin: 1. de febrero de 2012
10:05:05
Nombre de host: smithj_pc
Propietario: John Smith
Sistema operativo: Recurso
crtico de Windows 7: S
Organizacin funcional:
Finanzas
IP de destino: 201.200.100.10
Ubicacin: Hac, Serbia
Dominio: www.sitiopeligroso.info
Solcitante del dominio:
Mobel Sergei
Fecha de registro:
12 de octubre de 2012
Alerta: Se intent una conexin
SSL a un rango de
IP sospechoso

* Tambin se pueden aplicar otras fuentes

pgina 10

Resumen tcnico de RSA, febrero de 2013

Las funcionalidades de enriquecimiento de datos e integracin de inteligencia del CIRC de


EMC ayudan a los analistas a concentrar sus esfuerzos en responder rpidamente a las
amenazas, reduciendo el tiempo de exposicin a los ataques y eliminando la recopilacin
manual de elementos de datos adicionales correlacionados con los incidentes.

Automatizacin de la recopilacin de big data


Las aplicaciones de SIEM y monitoreo tradicionales tienen capacidades limitadas de
consultas ad hoc y anlisis avanzado a causa de problemas de arquitectura y rendimiento.
El CIRC de EMC enfrenta este desafo transmitiendo una copia espejeada de todos los
eventos de log a un repositorio de big data que recopila aproximadamente mil millones de
registros al da de 25 tipos de dispositivos: ms de 900 GB de datos diarios. Los analistas
pueden consultar los datos de este almacn centralizado para correlacionar actividades
conposibles amenazas. Por ejemplo, el CIRC de EMC utiliza sus funcionalidades de big data
para realizar anlisis bsicos de comportamiento, como la deteccin de posibles patrones
de transmisin de sealizaciones dentro de los logs de eventos de firewall y proxy de
la web. Adems, a medida que el CIRC de EMC recibe nueva inteligencia de seguridad,
laactividad histrica posiblemente relacionada con amenazas descubiertas recientemente
se puede analizar para determinar el dao sufrido, de haber alguno. La potencia de
procesamiento de la plataforma de big data de EMC ha reducido de varias horas a solo
minutos el tiempo necesario para recopilar y entender la informacin de seguridad
relacionada con una amenaza, disminuyendo considerablemente el tiempo de exposicin.

Automatizacin de la analtica basada en host


Los productos tradicionales de antivirus e IDS/IPS basados en host utilizan principalmente
firmas para identificar el malware. Sin embargo, las tcnicas basadas en firmas se han
vistosuperadas por el crecimiento del malware y son eludidas por completo por ataques
dirigidos, como APT y otras amenazas avanzadas. A pesar de que las tecnologas de
escaneo de malware tradicionales seguirn teniendo una funcin de rutina como capa
de defensa, por s solas simplemente no son suficientes para combatir las amenazas
mssofisticadas de la actualidad.
Integrar inteligencia basada en el comportamiento al anlisis y la correccin de hosts ayuda
a cerrar las brechas que dejan las herramientas basadas en firmas, como los antivirus
eIDS/IPS. El CIRC de EMC ha implementado RSA Enterprise Compromise Assessment
Tool(ECAT) para ayudar a monitorear y proteger puntos finales que el monitoreo de la red
yotros recursos de inteligencia han identificado como posiblemente vulnerables.
El mtodo de RSA ECAT para detectar el malware es muy diferente. El malware generalmente
modifica estructuras del sistema operativo interno para ocultar su actividad. Al validar
estructuras de kernel y aplicaciones internas importantes, RSA ECAT identifica anomalas
que normalmente son generadas por malware como hooking, modificacin de objetos de
kernel, ocultamiento de archivo/proceso/registro/comunicacin, etc.

pgina 11

Resumen tcnico de RSA, febrero de 2013

Figura 3: RSA ECAT automatiza


la deteccin de amenazas
basadas en host

Una vez que se activa una alerta en


la red, RSA ECAT se instala en los
hosts sospechosos.

!
Hace un inventario de cada
archivo ejecutable, DLL y
controlador de la mquina

Busca estructuras
internas y anomalas del
sistema que indiquen
actividad de malware

Al estar implementado dentro del CIRC de EMC, ECAT proporciona las funcionalidades de
deteccin de amenazas vistas en la figura 3, RSA ECAT en accin.
Una vez que se ha confirmado cules son los hosts y procesos vulnerables, los analistas de
EMC pueden definir el alcance de la amenaza con una sola accin y observando una sola
ventana, ya que RSA ECAT identifica todos los dems hosts que albergan el mismo archivo
o proceso malicioso. Los analistas de seguridad pueden usar rpidamente el puntaje de
ECAT Machine Suspect Level para evaluar la probabilidad de vulneracin: un puntaje alto
indica problemas, mientras que un puntaje bajo indica que el host probablemente no
presenta amenazas. A pesar de que un puntaje bajo no garantiza que un equipo est libre
de amenazas, el sistema de puntajes de todas formas ayuda a dar prioridad a los flujos
detrabajo de investigacin, lo cual acelera la contencin y la correccin de amenazas ms
graves de una escala mayor.
Con RSA ECAT, el CIRC de EMC ha reducido considerablemente el tiempo de anlisis de
hosts y ha logrado contener gran parte de la carga de trabajo del anlisis y la validacin
demalware de la etapa anterior de triage del proceso de deteccin de amenazas de EMC,
que es controlada por analistas de seguridad de niveles ms bsicos de EMC. EMC calcula
que RSA ECAT le ahorra a su CIRC aproximadamente 30 horas de analista por incidente
dealta prioridad.

Resultados de EMC con el apoyo de la seguridad basada en inteligencia


Al alinear al personal, los procesos y la tecnologa en un programa de seguridad basada en
inteligencia, el CIRC de EMC calcula que ha reducido considerablemente el tiempo
promedio para cerrar incidentes en hasta un 60%.

Enva la informacin recopilada


a un servidor central para
su procesamiento y los
resultados se comparan
con un sistema
de base limpio

La integracin de tecnologas y procesos es responsable de gran parte del aumento en la


eficiencia. Elimina muchas tareas demorosas para recopilar manualmente informacin
sobre incidentes e incluso ha automatizado aspectos de deteccin de amenazas,
comohemos visto en el uso de RSA Security Analytics y RSA ECAT por parte de EMC.

Identifica archivos
en buen estado conocidos
usando validacin de
firma digital y Bit9 GSR

La automatizacin creada por la integracin de tecnologas y procesos ha ayudado


a aumentar las capacidades de deteccin y respuesta a amenazas del CIRC, dejando
a los analistas libres para dedicar ms tiempo a resolver incidentes de ms prioridad.
Los analistas pueden examinar todos los datos disponibles sobre posibles amenazas
a travs de una consola de administracin de seguridad centralizada de RSA Archer,
acelerando el anlisis y la toma de decisiones.

Enva los archivos


desconocidos a
un servidor para
escanearlos usando el
sistema de antivirus
Metascan de OPSWAT

Identifica los
comportamientos
anormales y los
correlaciona en todo
el ambiente

La integracin de tecnologas de seguridad y flujos de trabajo, en combinacin con la


convergencia de diversas funciones de EMC relacionadas con riesgos y seguridad bajo
un solo manto organizacional ha ayudado a EMC a responder a los ataques de manera
ms rpida, eficiente y completa. A su vez, esto ha reducido en gran medida el tiempo
de exposicin de EMC a las amenazas y permite que EMC, con sus 53,500 empleados,
opere con mayor confianza en el mundo digital.

RSA desea agradecer a Mike Gagne, Chris Harrington, Jim Lugabihl, Jeff Hale, Jason Rader,
Garrett Schubert y Peter Tran por contribuir con su tiempo y su experiencia al desarrollo de
este resumen tcnico.

Genera un Machine Suspect


Level Score que resume la
probabilidad de que los
hosts afectados se
hayan vulnerado

pgina 12

Resumen tcnico de RSA, febrero de 2013

Apndice: Soluciones de seguridad


basada en inteligencia de RSA
RSA Advanced Cyber Defense Practice proporciona una completa gama de soluciones
para ayudar a los clientes a proteger la misin de su organizacin, aumentar las
eficiencias operacionales y evolucionar con un ambiente de amenazas dinmico.
Los ataques dirigidos generalmente se concentran en el robo de activos y datos
crticos y utilizan tcnicas que eluden las defensas tradicionales. RSA ayuda a las
organizaciones a mejorar sus capacidades de seguridad existentes y a implementar
contramedidas diseadas para evitar que los adversarios cibernticos logren sus
objetivos. Los servicios que RSA ofrece incluyen anlisis de brechas, modelo de
madurez, inteligencia de amenazas cibernticas, fortalecimiento de la infraestructura
ydesarrollo y automatizacin de operaciones de seguridad. La solucin NextGen SOC
de RSA est diseada para ayudar a las organizaciones a concentrar sus capacidades
tcnicas y operacionales en un programa de seguridad unificado que se alinea con las
prioridades de administracin de riesgos y los objetivos del negocio. RSA enfatiza las
medidas preventivas necesarias para proteger la organizacin y al mismo tiempo
proporciona tambin servicios de respuesta y correccin de incidentes para reducir
eltiempo de exposicin de una vulnerabilidad y moderar los ataques.
RSA Archer GRC Suite es una solucin lder en el mercado para administrar el buen
manejo y control, riesgo y cumplimiento de normas (GRC) empresarial. Proporciona
una plataforma flexible y de colaboracin para administrar riesgos empresariales,
administrar procesos de negocios, demostrar el cumplimiento de normas y obtener
visibilidad de las exposiciones y brechas existentes en toda la organizacin.
La plataforma RSA Archer GRC est diseada para obtener datos de una amplia
variedad de sistemas con el fin de actuar como repositorio centralizado de informacin
relacionada con el riesgo, el cumplimiento de normas y la seguridad. La solucin
RSAArcher Threat Management es un sistema de advertencia oportuna para rastrear
amenazas. Y tambin ayuda a las organizaciones a escalar problemas, rastrear el
progreso de las investigaciones y coordinar la resolucin de problemas. La capacidad
de la plataforma de integrar informacin sobre alertas de seguridad y amenazas,
dereunir y presentar mtricas sobre la eficacia de los controles y procesos de seguridad
y de analizar informacin contextual sobre la seguridad y el ambiente de la empresa
ayudan a crear inteligencia til y en tiempo real para toda la empresa.
RSA Cybercrime Intelligence (CCI) es un servicio que proporciona informacin sobre
los activos corporativos afectados por malware, incluyendo mquinas, recursos de red,
credenciales de acceso, datos de negocios y correspondencia de correo electrnico de
la empresa. CCI monitorea el cibercrimen subyacente para descubrir datos corporativos
vulnerables que se han filtrado fuera de la empresa. El servicio informa a los clientes
sobre cualquier dato relacionado con sus organizaciones que se haya recuperado
directamente de archivos de log de malware, incluyendo credenciales de empleados,
cuentas de correo electrnico, direcciones IP de mquinas infectadas y dominios
vulnerables. Adems del malware, CCI escanea inteligencia de cdigo abierto (OSINT),
proporcionando la informacin a los clientes sobre credenciales de empleados,
direcciones de correo electrnico corporativas y datos de d0xing que se hayan
rastreado fuera de la empresa y que hayan estado en manos de hackers o estafadores.
CCI tambin informa detalles sobre contenido de correo electrnico, direcciones
IP y nmeros de tarjetas de crdito vulneradas que pertenezcan a la empresa
o a sus empleados y que criminales cibernticos estn compartiendo o vendiendo
en comunidades web cerradas y ocultas. Adems, CCI ofrece a las organizaciones
informacin sobre recursos en lnea infectados con malware a travs de feeds diarios
de lista negra. Estos feeds exponen las direcciones IP y los recursos que actualmente
alojan o es probable que alojen contenido malicioso, lo que permite que el personal
deseguridad de la informacin tome medidas preventivas para moderar los riesgos.

pgina 13

Resumen tcnico de RSA, febrero de 2013

RSA Data Loss Prevention (DLP) est diseado para alertar a las organizaciones
sobre actividad relacionada con datos confidenciales que resulta sospechosa
o que infringe la poltica de la organizacin. DLP ejecuta adems funciones de
correccin de primera lnea, como bloquear la transmisin de datos confidenciales,
o ponerlos en cuarentena, eliminarlos o moverlos, o aplicar administracin de
derechos para los documentos que contienen datos privados. RSA DLP se integra
fcilmente con la consola de administracin de seguridad de RSA Archer y la
plataforma de RSA Security Analytics, proporcionando a las organizaciones un
feeddedatos valiosos para generar alertas y con mejores defensas en niveles.
RSA Education Services ofrece cursos de capacitacin sobre seguridad de la
informacin dirigidos a personal de TI, desarrolladores de software, profesionales
de seguridad y empleados generales de una organizacin. Los cursos combinan
teora, tecnologa y ejercicios basados en escenarios para integrar a los participantes
en un aprendizaje activo. El plan de estudios actual cubre temas como anlisis de
malware e inteligencia de amenazas cibernticas. RSA Education Services tambin
ofrece un taller sobre cmo enfrentar amenazas avanzadas como APT. Los cursos
estn diseados para ofrecer la mxima cantidad de informacin en la menor
cantidad de tiempo con el fin de minimizar el tiempo fuera del personal.
RSA Enterprise Compromise Assessment Tool (ECAT) es una solucin de deteccin
yrespuesta a amenazas empresariales diseada para monitorear y proteger ambientes
de TI de software no deseado y del malware ms escurridizo, incluyendo rootkits,
amenazas avanzadas persistentes (APT) y virus no identificados. RSA ECAT automatiza
la deteccin de anomalas dentro de aplicaciones computacionales y memoria sin
basarse en firmas de virus. En lugar de analizar muestras de malware para crear
firmas, RSA ECAT establece una referencia de anomalas de aplicaciones buenas
conocidas filtrando el ruido de fondo para descubrir actividad maliciosa enmquinas
vulneradas. La consola de RSA ECAT presenta una vista centralizada delas actividades
que ocurren dentro de la memoria de una computadora, la cual puede usarse para
identificar malware rpidamente, sin importar si existe una firmaosi el malware se
ha detectado antes. Una vez que se identifica la anomala maliciosa, RSA ECAT puede
escanear miles de mquinas para identificar otros puntos finales que hayan sido
vulnerados o se encuentren en riesgo.
RSA Security Analytics est diseada para proporcionar a las organizaciones la
concientizacin situacional necesaria para enfrentar sus problemas de seguridad
msurgentes. Al analizar el trfico de red y los datos de eventos de log, el sistema
RSA Security Analytics puede ayudar a las organizaciones a obtener una visin
integral de su ambiente de TI, lo que permite a los analistas de seguridad
detectar amenazas rpidamente, investigarlas y darles prioridad, tomar decisiones
de correccin, implementar medidas y generar informes automticamente.
Laarquitectura de datosdistribuidos de la solucin RSA Security Analytics recopila,
analiza y archiva volmenes masivos de informacin (con frecuencia, cientos
de terabytes y ms) a altas velocidades utilizando varios modos de analtica.
La plataforma RSA Security Analytics tambin obtiene inteligencia de amenazas
sobre las herramientas, tcnicas y procedimientos ms recientes que usa la
comunidad de atacantes, lo cual le permite alertar a las organizaciones sobre
posiblesamenazas activas en su empresa.

pgina 14

Resumen tcnico de RSA, febrero de 2013

Esta pgina se dej en blanco intencionalmente.

pgina 15

Resumen tcnico de RSA, febrero de 2013

Acerca de RSA
RSA, la Divisin de Seguridad de EMC, es el proveedor principal de soluciones de
administracin de cumplimiento de normas, riesgos y seguridad para la aceleracin
del negocio. RSA ayuda a las organizaciones lderes del mundo a superar los retos de
seguridad ms complejos y delicados. Entre estos retos, se incluyen la administracin
de los riesgos de las organizaciones, la proteccin de la colaboracin y el acceso por
medio de dispositivos mviles, la comprobacin del cumplimiento de normas y la
proteccin de ambientes virtuales y de nube.
Mediante la combinacin de controles crticos para el negocio en la comprobacin
de identidad, el cifrado y la administracin de claves, informacin de seguridad y
administracin de eventos (SIEM), la prevencin de prdida de datos, el monitoreo
continuo de la red y la proteccin contra fraudes con funcionalidades de GRC lderes
del sector y slidos servicios de consultora, RSA brinda confianza y visibilidad para
millones de identidades de usuarios, las transacciones que ejecutan y los datos
que se generan. Para obtener ms informacin, visite http://mexico.emc.com/rsa
y www.EMC.com (visite el sitio web de su pas correspondiente).

http://mexico.emc.com/rsa
(visite el sitio web de su
pas correspondiente)

EMC2, EMC, el logotipo de EMC, RSA, Archer, FraudAction, NetWitness y el logotipo de RSA son marcas registradas
omarcas comerciales de EMC Corporation en los Estados Unidos y en otros pases. Microsoft y Outlook son marcas
registradas de Microsoft. Todos los otros productos o servicios mencionados son marcas comerciales de sus
respectivas empresas. Copyright 2013 EMC Corporation. Todos los derechos reservados.
179827-H11533-ASOC_BRF_0213

Das könnte Ihnen auch gefallen