Guidance Software 101: Las Bases – Haciendo la Transición entre la Detección en el Endpoint y la Respuesta a Incidentes (#5)


Esta es la quinta publicación de nuestra serie de 101 artículos. En el último artículo posteado, nos expandimos más allá de la búsqueda y recolección de archivos para discutir las bases de la visibilidad a nivel forense en cientos o miles de endpoints. Este artículo tomará estos tres temas anteriores para combinarlos bajo el término “Detección en el Endpoint” y profundizará en las respuestas accionables para los incidentes detectados en esos endpoints. Al final de este artículo, usted comprenderá no solo los conceptos y las metodologías de la detección y respuesta en endpoints, sino que también entenderá las ventajas accionables ofrecidas por los productos de Guidance Software.

¿QUÉ ES DETECCIÓN Y RESPUESTA EN ENDPOINTS?

En 2015, Gartner definió una nueva categoría competitiva y la nombró “Detección y Respuesta en Endpoints”. Definieron a esta categoría de soluciones de la siguiente forma:

“El mercado de Detección y Respuesta en Endpoints es un mercado emergente entre las tecnologías de seguridad, creado para satisfacer la necesidad de una detección y respuesta continua ante las amenazas avanzadas, principalmente con el objetivo de aumentar significativamente las capacidades de monitoreo de seguridad, detección de amenazas y respuesta a incidentes.”

Cabe mencionar que Guidance Software ha figurado como el más fuerte competidor de esta categoría en el reporte inicial de Gartner.

Volviendo al tema, para poder responder a un incidente, una organización necesita saber si un incidente está en progreso actualmente o si ocurrió anteriormente. Existen dos formas de hacer esto:

1)    Buscando archivos que cumplan criterios coincidentes con archivos maliciosos
2)    Buscando artefactos de la actividad de usuarios o de conexiones remotas que podrían indicar acceso o actividad no autorizada por parte de usuarios o la presencia de archivos maliciosos.

Si usted ha estado leyendo esta serie de artículos, estas dos metodologías pueden resultarles familiares. Dicho esto, una vez un incidente es encontrado, la organización debe responder.

ENFOQUES TÍPICOS DE LA DETECCION Y RESPUESTA EN ENDPOINTS

Como esta es una visión general, cubriremos rápidamente algunos de los enfoques típicos de la parte de respuesta de la detección y respuesta en endpoints. Esto incluye:

Enfoque de la respuesta
Descripción
Ventajas/Desventajas

Alertas

Las alertas normalmente son desencadenadas como resultado de una coincidencia entre archivos, reciente entrada en el log, definición de una política o una entrada que coincida con algún tipo de algoritmo generado por alguna herramienta de seguridad o monitoreo de TI.

Ventajas:
        Monitoreo continuo
        Casi en tiempo real
        Puede ser integrado en una sola consola

Desventajas:
        Requiere de la organización para investigar o remediar los riesgos
        Cuanto más políticas se monitorean, más alertas se generan
        El volumen de alertas puede sobrecargar a los recursos
       Entradas de log ambiguas
        Falsos Positivos
        Falsos Negativos
        Requisitos de hardware para su soporte


Grabación remota de la actividad de los usuarios

Grabado de las actividades de los usuarios mediante capturas de pantalla o videos

Ventajas:
        Puede ver y guardar las actividades de los usuarios (amenazas internas)
        Puede ser automatizado o manual

Desventajas:
        No es una verdadera remediación de los problemas
        Potenciales problemas de escalabilidad conforme crezca el número de usuarios


Bloqueo de archivos

Bloquear la transmisión a través de la red de un archivo que cumpla ciertos criterios de contenido o de destino

Ventajas:
        Reduce el riesgo de pérdida de datos

Desventajas:
        Puede ser difícil de configurar en organizaciones grandes
        Requisitos de hardware potencialmente grandes
        Potenciales problemas de conectividad en la red debido a que las políticas de bloqueo de archivos usualmente son actualizadas a través de la red


Bloqueo de procesos

Bloquear la ejecución de algún proceso existente

Ventajas:
        La ejecución de procesos desconocidos o maliciosos es bloqueada de alguna forma
        Puede ser automatizado o manual

Desventajas:
        Limitado a “remediar” procesos
        No es una remediación real ya que el archivo aun reside en el sistema operativo y, dependiendo del enfoque, el proceso aún puede estar al vivo en la memoria


Una revisión rápida de la tabla muestra como pocos enfoques típicos proveen a la organización con una verdadera capacidad de remediación. La responsabilidad de la validación, remediación y de una potencial investigación a nivel forense de las amenazas usualmente es retornada a la organización.

LA VENTAJA DE GUIDANCE SOFTWARE PARA LA RESPUESTA A INCIDENTES


Endpoint Security de Guidance Software ofrece ventajas significativas, tanto cuando funciona como una solución autosuficiente, como cuando es integrado para automatizar respuestas configurables junto otras herramientas de seguridad de TI de la organización. Mientras que muchas otras soluciones solo examinan entradas de log, EnCase Endpoint Security provee una visión a nivel forense de 360 grados y capacidades de remediación en todos sus endpoints.

EnCase Endpoint Security dispone de diversas opciones de respuesta para las organizaciones presentadas como el resultado de una auditoría y/o investigación independiente o como respuestas automatizadas a alertas. Algunos ejemplos incluyen lo siguiente:

Opciones de respuesta
Ejemplos de respuestas

Validación

Validación del resultado de auditorías, búsquedas investigativas, detección de malware o alertas provenientes de otras herramientas de seguridad de TI



Posibles ejemplos de respuestas incluyen:

    •    Listado completo de procesos al vivo ejecutándose en un endpoint
    •    Listado completo de conexiones remotas al endpoint, incluyendo el proceso y la cuenta de usuario asociada a una conexión
    •    Identificación de archivos o de procesos que no hacen parte de una configuración autorizada
    •    Artefactos de internet de un usuario en particular (incluyendo un listado completo de las URL visitadas, cookies, descargas, etc.)
    •    Visualización completa de las claves de registro de los endpoints
    •    Recolección remota de la memoria de uno o más endpoints para mayor análisis


Remediación remota

Una verdadera remediación remota que opcionalmente puede recolectar archivos. La remediación incluye:

    •    Remoción a nivel forense del archivo en el sistema operativo, incluso si el archivo está en uso
    •    Remoción a nivel forense de un proceso asociado en la memoria, incluso si está en uso
    •    Capacidad configurable de preservar una copia forense del archivo que está siendo remediado


Ejemplos incluyen lo siguiente:

    •    Verdadera remediación remota de los EXE y DLL
    •    Verdadera remediación remota de documentos
    •    Verdadera remediación remota de emails
    •    Verdadera remediación remota de cualquier tipo de archivo
    •    Verdadera remediación remota de claves de registro

Diferentes tipos de alertas obviamente requieren diferentes tipos de respuestas automatizadas. Un punto clave de cómo los productos de Guidance Software pueden añadirle valor a sus inversiones actuales en seguridad o monitoreo de TI es que permite configurar las alertas para que generen un tipo específico de respuesta automatizada. Discutiremos esto a mayor detalle en futuros artículos.


Espero que haya podido notar que la ventaja de Guidance Software para la respuesta a incidentes realmente está en poder no solo detectar riesgos y amenazas en prácticamente cualquier lugar de la infraestructura de la organización sino también en proveer una respuesta accionable de forma remota desde un punto central dentro de la organización. Estas capacidades de visibilidad y respuesta son desarrolladas mientras la evidencia investigativa crítica es preservada caso sea requerida en el futuro por el departamento jurídico, RR.HH. u otros equipos.

Consideraría este nivel de visibilidad y remediación en endpoints como “exhaustivo”.

Finalizando, este artículo ha tratado de entregar una visión panorámica de la respuesta a incidentes y las ventajas accionables que los productos de Guidance Software pueden ofrecer a una organización. Nuestro siguiente artículo le ayudará a entender los componentes que los productos de Guidance Software usan para entregar resultados integrales y confiables en auditorías e investigaciones.

Pronto llegaremos a los temas más jugosos… agradezco su paciencia mientras navegamos lo básico.

Tony Grey
Guidance Software
América Latina

Para obtener mayor información sobre los productos de Guidance Software, contacte nuestros revendedores locales o escríbanos a sales-latam@guidancesoftware.com.


TEMAS RELACIONADOS

Guidance Software 101: Conceptos Fundamentales

Haga Parte de Nuestro Grupo en LinkedIn de Usuarios de EnCase en Español

Guidance Software 101: Las Bases – Visibilidad a Nivel Forense de 360 Grados en los Endpoints (#4)

Dé un "Me Gusta" a Nuestra Página en Facebook

No hay comentarios :

Publicar un comentario