Inicio / Actualidad / Revisión de Cynet: Simplifique la seguridad con una verdadera plataforma de seguridad

Revisión de Cynet: Simplifique la seguridad con una verdadera plataforma de seguridad

Hoy en día, los controles superan dramáticamente al personal disponible para apoyarlos. El Bank of America tiene un presupuesto cibernético de $ 400 millones para contratar personal de seguridad e implementar una amplia gama de productos.

Pero, ¿y si su presupuesto y sofisticación es solo una pequeña fracción del Banco de América?

El 99% restante de las organizaciones entienden que no tienen suficiente protección para su red interna, pero también se dan cuenta de que, para estar lo suficientemente seguros, necesitan comprar múltiples soluciones y contratar un gran equipo para mantenerla, lo cual no es una opción. .

Por lo tanto, se quedan con solo un AV o compran una solución puntual para defender una parte específica de su entorno interno de tipos particulares de ataques, pero más tarde descubrirán que no cumple con lo que realmente necesitan.

Cynet quiere cambiar todo eso.

Cynet está tratando de cambiar el rostro de la industria con una plataforma consolidada que reúne múltiples capacidades de seguridad (red y punto final) al tiempo que automatiza y simplifica el trabajo del defensor.

Es por eso que crearon una plataforma independiente de amenazas desde cero, combinando todas las tecnologías y capacidades para responder a las necesidades de visibilidad, prevención, detección y respuesta de la organización con recursos limitados. Esto significa que estas organizaciones pueden defender su red interna, y Cynet lo ha hecho simple e intuitivo, por lo que ya no se requiere mucha experiencia.

Si no cuenta con los recursos de una compañía de Fortune 500 con un gran equipo de seguridad y un montón de soluciones de seguridad ya implementadas, Cynet es algo que debe considerar.

Cynet construyó la plataforma para que fuera simple y fácil de implementar y usar; proporcionar una amplia visibilidad a través de la red, puntos finales, archivos y usuarios; protéjase contra una amplia gama de ataques que incluyen ataques comunes, así como ataques complejos de múltiples capas; y proporcione un equipo de expertos en seguridad disponibles 24/7 que complementa cualquier experiencia que tenga.

Primeros pasos: Implementación y visibilidad

Cynet incluye métodos de implementación muy flexibles: local, IAAS, SAAS y modo híbrido.

Evaluamos a Cynet utilizando su versión SaaS con una prueba gratuita en un amplio espectro de capacidades: implementación, visibilidad, prevención, detección y respuesta.

Cynet se instaló rápidamente, en solo unos minutos. Lo probamos en unos pocos cientos de puntos finales. La rapidez y facilidad de instalación fueron notables.

En los entornos con muchos agentes ya implementados, los agentes adicionales a menudo consumen muchos recursos, ralentizan el rendimiento del sistema y dan falsos positivos, crean pantallas azules y bloquean el acceso a las cosas que las personas necesitan legítimamente para fines comerciales.

Para algunos, los agentes requieren un grado de control de calidad para asegurarse de que nada se rompa. Para ambientes menos complicados, los agentes están bien. ¿Cómo lidias con el espectro?

Cynet ha desarrollado un enfoque único “exo soluble” para trabajar con organizaciones de todo el espectro de agentes sin agentes, para aquellos que tienen demasiados.

Ofrece a los clientes una opción basada en lo que es correcto para su infraestructura que, en todos los casos, es rápida, fácil de implementar y no presenta problemas de rendimiento.

Una vez instalado, Cynet comienza por mapear toda la arquitectura de ADN de TI. Cynet escanea los activos corporativos, incluidos los puntos finales, los usuarios, los archivos y el tráfico de red. Cynet toma su visión amplia para correlacionar y conectar comportamientos, pruebas, indicadores y anomalías para detectar ataques. Muy rápidamente, obtienes un panel de todo lo que Cynet ha descubierto:

Tablero de instrumentos de Cynet
Figura 1: Panel de control de Cynet

En cuestión de minutos, ya pudimos ver a todos los anfitriones en vivo:

revisar la lista de activos de cynet
Figura 2: Lista de activos

El valor inmediato que proporciona Cynet es la visibilidad completa de la organización, incluidas redes, aplicaciones, inventario, administración de activos y vulnerabilidad.

Cynet crea un mapeo de la red de su organización, al conectar el punto final con las redes. Cualquier punto final de riesgo está marcado en rojo y se puede hacer clic para una mirada más profunda:

Mapa de red
Figura 3: Mapa de red

Las otras ideas proporcionadas durante la instalación se centran en la gestión de vulnerabilidades y el cumplimiento, en 4 áreas principales:

1. Actualizaciones del sistema operativo: Cynet comprueba el parche de Windows instalado y muestra una indicación si faltan los parches. Además, Cynet crea un inventario de parches instalados.

2. Aplicaciones no autorizadas: Cynet proporciona una lista de aplicaciones en la lista negra que se pueden personalizar. Cynet le avisará si se encuentran aplicaciones no autorizadas.

Gestión de vulnerabilidad
Figura 4: Gestión de vulnerabilidades: aplicaciones no autorizadas

3. Aplicaciones desactualizadas: Cynet verifica si una lista de versiones de aplicaciones desactualizadas está instalada, y si es así, alerta si se encuentra algo.

4. Validación de la política de seguridad: Cynet comprueba si existe una lista de agentes instalados en los puntos finales y se está ejecutando actualmente, alertando si falta algo.

Además, para las capacidades de correlación, los datos de administración de vulnerabilidades están disponibles a través de la pantalla “Forensic” para crear cualquier tipo de informe, consulta, etc.

Usando los datos recopilados, la pantalla Forensics de Cynet inmediatamente permite a los usuarios buscar en archivos, hosts, usuarios, y enchufes. Se puede hacer clic en cada objeto para comprender fácilmente su historia.

Por ejemplo, puede buscar problemas de seguridad comunes, como los usuarios que no han reemplazado una contraseña, a qué archivos se llama en el inicio, qué aplicaciones se están ejecutando en sus puntos finales y buscar acceso no autorizado a las aplicaciones que utilizan la visibilidad de la red.

visibilidad de la red
Figura 5: una lista de hosts que no se actualizaron en un período de tiempo específico.

 

puesta en marcha del sistema cynet
Figura 6: Todos los archivos ejecutándose en el inicio del sistema

 

período de cambio de contraseña
Figura 7: todos los usuarios que no han cambiado su contraseña durante un período específico y se han registrado durante la última semana

 

alerta política ciberseguridad
Figura 8: guardar una búsqueda como política para activar una alerta o para uso futuro

Como parte de la simplicidad de la plataforma, se puede hacer clic en cada objeto y, una vez que se hace clic en él, todos los datos se presentan de forma sencilla en una sola línea de tiempo, con todo el historial y los objetos asociados:

plataforma de seguridad verdadera cynet
Figura 9: Objeto host: incluye puntuación de riesgo, alertas asociadas y todos los datos relevantes

Los equipos de seguridad maduros también pueden aprovechar todos los datos recopilados por Cynet a través de una API de descanso completamente documentada.

Prevención

El enfoque de Cynet para la prevención comienza con la configuración de la casilla de verificación para los tipos de amenazas que desea evitar automáticamente:

herramienta de prevención de la ciberseguridad
Figura 10: Configurar la prevención

Para las organizaciones con recursos limitados, esto significa que usted automatiza tanto o poco como desee. Además, la capacidad le permite simplificar el trabajo duro, pero centrarse en las amenazas más estratégicas que enfrenta de manera única. Esto significa que puede elegir y crear sus propias reglas de corrección automática.

Aunque el proceso está automatizado, Cynet le ofrece la opción de mostrarle lo que se ha remediado automáticamente:

Alertas de amenazas remediadas automáticamente
Figura 11: alertas de amenazas remediadas automáticamente

Otra capacidad preventiva clave en Cynet es la lista blanca de componentes críticos. Cynet mejora la protección de puntos finales con una lista blanca de componentes críticos. Cynet protege los componentes vitales del sistema operativo al permitir el acceso solo a los archivos, procesos y comunicaciones aprobados. Para ello, crea una lista de elementos incluidos en la lista blanca, de modo que el sistema sepa qué permitir y qué denegar la entrada.

Detección

El enfoque de Cynet hacia la seguridad tiene que ver con la convergencia. A saber, Cynet no solo reúne detección, correlación y automatización, sino que, a diferencia de las soluciones puntuales, Cynet también converge su análisis entre puntos finales, para usuarios, archivos y redes.

Además de la seguridad de punto final tradicional, las capacidades de detección de Cynet también incluyen EDR, UBA, engaño y análisis de red.

Al ver una demostración en vivo de las capacidades por primera vez, es impresionante ver la variedad de tipos de alertas que se pueden generar, como comportamiento malicioso, explotación, ransomware, movimiento lateral, fuerza bruta, anomalías de inicio de sesión de usuario, tunelización de DNS. escalada de privilegios, robo de credenciales y más, que son el resultado de las múltiples capas de detección que incluye Cynet.

Cynet prioriza las alertas y las hace fáciles de entender y de actuar, ya que correlaciona todos los objetos relacionados en una sola vista de la alerta, resalta información procesable y presenta información y recomendaciones adicionales con solo hacer clic en un botón. Todo está envuelto en una interfaz simple y autoexplicativa que puede ser utilizada por cualquier persona con un nivel mínimo de experiencia:

alertas de seguridad cibernética
Figura 12: Alerta

Además de la detección integral, Cynet afirma tener un índice falso positivo muy bajo, como resultado del enfoque de múltiples capas.

Respuesta de Cynet

Cynet proporciona una impresionante gama de capacidades de respuesta y remediación.

Capacidades de análisis:

analista de seguridad cibernética
Figura 13: Capacidades de análisis

En los casos de ataques que no se previenen o requieren un análisis adicional, Cynet tiene varias acciones de remediación de análisis disponibles para proporcionar al usuario final más detalles:

  • Enviar a SOC: envíe el archivo sospechoso al equipo de operaciones de Cynet y clasificarán el archivo para el usuario final.
  • Enviar a análisis: envíe el archivo a un recinto de seguridad que forma parte de la plataforma Cynet, allí se ejecutará de forma dinámica en un entorno aislado y se generará un informe.
  • Verificar archivo: esto es para verificar si el archivo aún existe en el punto final o se eliminó.
  • Obtenga cadenas de memoria / volcado de memoria: recopile las cadenas de memoria de un archivo, que se ejecutó como un proceso, para que un analista identifique las acciones maliciosas que se realizaron en la memoria del punto final.
  • Extraer archivo: extraiga cualquier archivo que Cynet haya escaneado desde el punto final al servidor Cynet. Esto es en los casos en que el usuario final desea analizar el archivo utilizando otros productos de seguridad, o en los casos en que le gustaría enviar el archivo a un especialista (por ejemplo).

Capacidades de respuesta:

Respuesta a Incidentes Cibernéticos
Figura 14: Capacidades de respuesta

Cynet proporciona capacidades de respuesta avanzadas y completas para los hosts, usuarios, archivos o redes. Por ejemplo:

  • Matar, eliminar o poner en cuarentena los archivos maliciosos.
  • Deshabilitar usuarios y ejecutar comandos.
  • Apague el proceso o reinicie los hosts.
  • Aislar o bloquear el tráfico.

Respuesta automatizada:

Para cada alerta que crea Cynet, el usuario puede crear y personalizar su propia regla de remediación automática, para mejorar el proceso de respuesta a incidentes y la prevención de una amenaza en tiempo real.

respuesta automatizada de ciberseguridad
Figura 15: Respuesta automatizada

Como parte de esto, Cynet proporciona un mecanismo integral de creación de reglas que permite al usuario personalizar la acción de acuerdo con las necesidades de la organización, como: a
qué grupo aplicar la regla, a quién excluir, etc.

24/7 Cyber ​​SWAT Team

Cynet incluye CyOps, un equipo de operaciones las 24 horas, los 7 días de la semana, sin costo adicional, para completar la experiencia de la que carecen sus clientes. ¿Qué sacas? No es un servicio diluido que incurre en costos ocultos si supera un cierto umbral.

Es un servicio proactivo: si hay algo que debería preocuparte, una amenaza que hayas perdido o si necesitas realizar un análisis forense o buscar amenazas, alguien te contacta. Su servicio incluye:

  • Forense: en el caso de un incidente, los expertos de Cynet realizan infracciones post mortem.
  • Análisis de malware: los ingenieros de reversión de malware de Cynet analizan muestras de malware para obtener el ciclo de vida completo del ataque, el origen y el impacto potencial del malware, identificando rápidamente los actores de amenazas, motivaciones y posibles objetivos.
  • Búsqueda de amenazas: la inteligencia de fuentes múltiples de Cynet del ecosistema del cliente proporciona la capacidad incomparable de descubrir amenazas avanzadas entre usuarios, puntos finales, archivos y redes.

Conclusión

Cynet apuesta por una industria que va de la fragmentación a la consolidación. Por el aspecto de lo que han reunido, pueden estar en algo grande.

Para las organizaciones que no cuentan con los recursos y la experiencia en seguridad de una compañía Fortune 500, consideramos que Cynet es la solución ideal: su rápido despliegue, su enfoque de panel único y sus múltiples capacidades tecnológicas son un verdadero cambio de juego.

Si su organización tiene 500 puntos finales o menos, le recomendamos que se registre para la prueba gratuita SaaS de Cynet: https://saas.cynet.com/signup

Si su organización es más grande, le sugerimos solicitar una demostración para obtener un recorrido personal de la plataforma: https://www.cynet.com/request-a-demo/

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: thehackernews

Vea También

Microsoft negó a la policía la tecnología de reconocimiento facial por cuestiones de derechos humanos

Microsoft ha dicho que rechazó una solicitud de la policía de California para usar su …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.