Guía de buenas prácticas

Proteger las redes de la enseñanza superior de las ciberamenazas

Proteger las redes de la enseñanza superior de las ciberamenazas
Proteger las redes de la enseñanza superior de las ciberamenazas
Seleccione el idioma que desea descargar
Informe de acceso

La enseñanza superior se enfrenta a ciberamenazas elevadas debido a las redes abiertas y a los datos de gran valor

La enseñanza superior ocupa el segundo lugar, después de la industria médica, en volumen de violaciones de datos, según The Privacy Rights Clearinghouse.

Un objetivo clave de las instituciones de enseñanza superior es facilitar el libre intercambio de información. En consecuencia, los sistemas informáticos de los campus son relativamente abiertos y dan soporte a miles de usuarios con derecho a uso, la mayoría de los cuales traen sus propios dispositivos al campus. Los estudiantes (y muchos miembros del personal) tienden a adoptar las últimas aplicaciones y tecnologías, utilizan las redes sociales y comparten muchos archivos.

Además, la enseñanza superior genera y recopila una amplia gama de datos de estudiantes, profesores, personal y visitantes. Esto incluye información personal identificable (IPI), como nombres, fechas de nacimiento y números de la Seguridad Social; datos financieros relativos a tasas de matrícula y préstamos estudiantiles; información sanitaria protegida (PHI); datos empresariales; y datos operativos, como sistemas de gestión de calificaciones e investigación.

Con sus redes abiertas, grandes volúmenes de datos y libertad de acceso, las instituciones de educación superior presentan una superficie de ataque expansiva y porosa que las expone a una variedad de amenazas y riesgos cibernéticos. Se calcula que cada semana se produce una brecha en una institución de enseñanza superior.

Los delincuentes organizados están detrás de la mayoría de las violaciones, aunque a veces los estudiantes y otras partes atacan a las instituciones para dañar su reputación o poner de relieve los puntos débiles de su seguridad. Además, delincuentes organizados, Estados nación y empresas sin escrúpulos se dedican al espionaje internacional e industrial.

Las instituciones de investigación tienen una propiedad intelectual considerable que robar, como datos que podrían dar lugar a un nuevo producto valioso (por ejemplo, un nuevo medicamento) o que tienen un valor significativo para las agencias gubernamentales. Por ejemplo, el departamento de ingeniería de la Universidad Estatal de Pensilvania fue el objetivo de un ciberataque de varios años vinculado a un actor extranjero centrado en adquirir investigaciones utilizadas por la Marina estadounidense. En un momento dado, el ataque debilitó la red de la universidad durante tres días.

La escalada de ataques plantea serios retos a la enseñanza superior. El personal de seguridad y TI se ve obligado a gestionar prioridades críticas que compiten por tiempo y recursos. Los equipos de seguridad deben estar al tanto de los ciberataques al mismo tiempo que mantienen el acceso abierto y cumplen una serie de requisitos normativos y de conformidad.

Vectra AI ofrece a las instituciones de educación superior una nueva clase de solución de seguridad completamente automatizada que encuentra a los ciberatacantes dentro de las redes en tiempo real antes de que inflijan daños. Combinando ciencia de datos, modernas técnicas de aprendizaje automático y análisis de comportamiento basado en inteligencia artificial, la plataforma automatizada de detección y respuesta a amenazas Vectra AI detecta cada fase de un ciberataque en curso. Vectra AI también aumenta el personal de seguridad proporcionando análisis automatizados de nivel 1 e inteligencia que expone los comportamientos de ataque reales para que los equipos de seguridad puedan actuar rápidamente en lugar de buscar manualmente las amenazas.

ASPECTOS DESTACADOS

  • Con sus redes abiertas, grandes volúmenes de datos y libertad de acceso, las instituciones de educación superior presentan una superficie de ataque expansiva y porosa que las expone a una variedad de amenazas y riesgos cibernéticos. Se calcula que cada semana se produce una brecha en una institución de enseñanza superior.
  • Los equipos de seguridad de TI necesitan un sistema de caza de amenazas automatizado y en tiempo real que proporcione visibilidad de todo el tráfico y los dispositivos host de la red -incluidos los dispositivos BYOD e IoT- y que pueda detectar cada fase de un ciberataque, como la comunicación C&C, el reconocimiento interno, el movimiento lateral y la exfiltración.
  • Aprovechando la inteligencia artificial que combina de forma única la ciencia de datos, el aprendizaje automático y el análisis del comportamiento, Cognito detecta todas las fases de un ataque, incluida la comunicación de C&C, el reconocimiento interno, el movimiento lateral, la exfiltración de datos y la monetización de botnets.

Retos de las instituciones de enseñanza superior

Los campus de educación superior son como pequeñas ciudades, con muchos estudiantes viviendo en el campus, una variedad de proveedores que prestan servicios y muchos visitantes. Este entorno ofrece a los ciberatacantes numerosas formas de infiltrarse con éxito en las redes de educación superior.

En un análisis reciente de las violaciones de datos que revelaron información personal, el sector educativo representó 1,35 millones de identidades expuestas en un solo año natural.

Instituciones grandes y pequeñas, públicas y privadas, han sido blanco de ataques en todo el mundo. Por ejemplo, la Universidad de California en Berkeley informó de una importante brecha a principios de 2016 que afectaba a los datos financieros de 80.000 estudiantes, antiguos alumnos, empleados actuales y antiguos, y proveedores cuya información estaba en el sistema. Esta fue la tercera brecha de la escuela en 18 meses.

La Universidad de Florida Central también sufrió una filtración de datos a gran escala en 2016, que puso en peligro la información personal de unos 63.000 estudiantes, profesores y empleados actuales y antiguos. El análisis forense posterior a la filtración indicó que los atacantes estaban centrados en recopilar números de la Seguridad Social.

Entre las instituciones que sufrieron violaciones importantes en 2015 se encuentran la Universidad de Harvard, la Universidad Estatal de Washington, la Universidad Johns Hopkins, la Universidad de Connecticut y la Universidad de Virginia.

Entre las mayores amenazas se encuentran:

  • Ataques persistentes que se infiltran en las redes para robar o dañar datos confidenciales, incluidos los de PII, PHI y tarjetas de pago, así como los de propiedad intelectual e investigación.
  • Malware, incluido ransomware.
  • Comunicación oculta de comando y control (C&C) por atacantes remotos.
  • Botnets, ataques zombis y otros vectores de amenaza.

Los ciberatacantes están consiguiendo infiltrarse en las redes de la enseñanza superior de diversas formas, entre ellas:

  • Ataques directos contra estudiantes, académicos, administradores, empleados y activos, incluidos dispositivos BYOD e IoT.
  • A través de los smartphones y ordenadores que los visitantes traen al recinto.
  • A través de terceros proveedores, como servicios de alimentación y empresas de mantenimiento, que contratan con instituciones de enseñanza superior.

Los ciberataques continuarán porque son lucrativos para los atacantes. Por desgracia, son costosos para las instituciones de educación superior, con una media de 225 dólares por cada registro comprometido, según el Ponemon Institute.

Principales vectores de ataque

Basta con echar un rápido vistazo a algunas violaciones recientes para darse cuenta del alcance de los retos a los que se enfrentan las instituciones de enseñanza superior.

Aumentan las estafas Phishing

Las facultades y universidades están informando de un aumento de los incidentes de phishing , en los que los piratas informáticos envían correos electrónicos personalizados de aspecto legítimo con enlaces o archivos adjuntos dañinos.

Por ejemplo, a principios de 2016, empleados actuales y antiguos del Tidewater Community College (TCC) de Virginia sufrieron el robo de su información personal en una estafa phishing durante la temporada de impuestos. Un empleado del departamento financiero del centro recibió una solicitud desde una dirección de correo electrónico falsa de TCC en la que se le pedía toda la información de los W-2 de los empleados.

Sin darse cuenta de que el correo electrónico era falso, el empleado respondió con información confidencial, incluidos nombres, ingresos y números de la Seguridad Social. En consecuencia, al menos 16 empleados de TCC informaron de que se habían presentado declaraciones de la renta falsas con sus números de la Seguridad Social.

Ataques de ransomware

Para los delincuentes, el ransomware es un ataque rápido y sencillo con un mayor beneficio que el robo de información personal o tarjetas de crédito, cuyo valor disminuye a medida que pasa el tiempo. Los piratas informáticos emplean cada vez más el ransomware para bloquear los datos de una organización y retenerlos hasta que se pague un rescate, a menudo en Bitcoin casi imposible de rastrear.

Un nuevo estudio sobre la propagación del ransomware entre unas 20.000 organizaciones de diferentes sectores industriales ha revelado que la educación es el principal objetivo en estos momentos, ya que una de cada 10 organizaciones educativas ha sido atacada por ransomware. Más del 11% de las organizaciones educativas fueron atacadas por Nymaim y el 4% por Locky.

El ransomware es un fenómeno mundial. Por ejemplo, en el último año, las universidades inglesas se han visto muy afectadas por el ransomware; la Universidad de Bournemouth, que alberga un centro de ciberseguridad, fue atacada 21 veces en un periodo reciente de 12 meses.

Rápidos, fáciles y que ofrecen un pago inmediato a los atacantes, se prevé que los ataques de ransomware aumenten un 250% en 2016, según el informe Beazley Breach Insights 2016.

Vulnerabilidades BYOD Una de las mayores fuentes de riesgo para la enseñanza superior es el enorme volumen de portátiles, tabletas, smartphones y otros dispositivos personales que los estudiantes, profesores, proveedores y visitantes traen consigo al campus. Muchas facultades y universidades intentan imponer a los estudiantes el uso de software antivirus, por ejemplo, pero es una batalla cuesta arriba. Las posibilidades de que un dispositivo infectado malware se conecte a la red son altas.

Explotaciones IoT

Además del BYOD, el personal de seguridad de la enseñanza superior debe hacer frente al creciente número de dispositivos con IP que se conectan a sus redes. Al igual que muchas empresas, las instituciones de enseñanza superior buscan formas de aprovechar la inteligencia de los dispositivos del Internet de las Cosas (IoT) para agilizar la gestión de las instalaciones y reducir costes.

Por ejemplo, los contadores inteligentes de agua y energía y los sistemas de calefacción y aire acondicionado pueden reducir los costes energéticos y proporcionar un acceso remoto que agilice las reparaciones. Para mejorar la seguridad en los campus, muchas instituciones están desplegando equipos de seguridad como cámaras, controles de acceso y otros dispositivos de vigilancia que se conectan a la red.

Además, los estudiantes traen al campus dispositivos IoT, incluidas consolas de videojuegos y descodificadores como los Apple TV, junto con dispositivos personales como iWatches y Fitbits.

Desafortunadamente, estos dispositivos IoT proporcionan un punto de entrada fácil para los atacantes cibernéticos que luego pueden moverse lateralmente a través de una red de campus en busca de PII, PHI, datos de investigación sensibles y otros activos objetivo.

Detección de ciberataques en la red educativa

El ataque persistente a la red impulsado internamente se ha convertido en la norma, y los productos, equipos y procesos de seguridad deben adaptarse en consecuencia. Dada la rapidez con que los autores modifican su malware y lanzan otras amenazas persistentes avanzadas (APT), las instituciones de enseñanza superior necesitan una solución de seguridad de red que identifique y detenga los ataques en curso. Los equipos de seguridad informática necesitan un sistema automatizado de detección de amenazas en tiempo real que ofrezca visibilidad de todo el tráfico y los dispositivos host de la red -incluidos los dispositivos BYOD e IoT- y que pueda detectar todas las fases de un ciberataque, como la comunicación de C&C, el reconocimiento interno, el movimiento lateral y la exfiltración.

Las herramientas de prevención en el perímetro de la red, como los cortafuegos de nueva generación, los IDS/IPS y los entornos aislados para malware , ayudan a evitar la infección o el peligro. Pero los atacantes sofisticados han demostrado en repetidas ocasiones que pueden eludir estos productos de seguridad perimetral, cuya tecnología básica tiene más de 25 años.

Para empeorar las cosas, una vez que los atacantes entran en la red, estas soluciones son ciegas al reconocimiento, al movimiento lateral y a otros comportamientos de amenaza que los ciberdelincuentes utilizan para mapear los activos objetivo y propagarse a hosts adicionales.

Del mismo modo, las tecnologías de sandbox de malware proporcionan un enfoque incompleto para gestionar las APT porque sólo buscan brevemente comportamientos infecciosos en un entorno virtual. Lo que los equipos de seguridad necesitan es una solución que supervise y analice constantemente todo el comportamiento en la red.

Detectar los signos reveladores de los ciberatacantes es de vital importancia cuando se trata de dispositivos IoT, que pueden actuar como proxies para enrutar el tráfico de un atacante dentro, fuera y a través de la red. Y, como se ha mencionado anteriormente, los dispositivos IoT no pueden ejecutar agentes de seguridad de punto final y no estarán protegidos por firmas IPS.

Desafío: Cumplimiento de la normativa

Las instituciones de enseñanza superior están sujetas a una serie de normativas sobre privacidad y otras normas de cumplimiento, entre las que se incluyen:

  • La Ley de Derechos Educativos y Privacidad de la Familia (FERPA), una ley federal que protege la privacidad de los expedientes educativos de los estudiantes. FERPA se aplica a todas las escuelas que reciben fondos en virtud de un programa aplicable del Departamento de Educación de EE.UU..
  • La Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA), que obliga a las instituciones a informar de una violación de datos PHI.
  • La normativa PCI DSS (Payment Card Industry Data Security Standard) se aplica a las instituciones de enseñanza superior que aceptan tarjetas de pago.
  • La Norma de Salvaguardias, establecida por la Comisión Federal de Comercio, obliga a las entidades que ofrecen productos o servicios financieros a establecer por escrito un programa completo de seguridad de la información que contenga salvaguardias administrativas, técnicas y físicas para proteger la información personal de los clientes. La FTC está facultada para investigar y emprender acciones coercitivas contra las entidades que no mantengan normas adecuadas de seguridad de los datos de conformidad con la Safeguards Rule.

Dados sus entornos abiertos, las instituciones de enseñanza superior de todo tipo se enfrentan a formidables retos en materia de privacidad de datos y cumplimiento de la normativa.

Las instituciones de enseñanza superior necesitan una plataforma de seguridad que les permita responder con rapidez y facilidad a preguntas exclusivas sobre el cumplimiento de la normativa.

Es necesaria una visibilidad completa del comportamiento de todo el tráfico de red asociado a los dispositivos host para documentar el cumplimiento de una amplia gama de controles técnicos -desde el seguimiento de activos y la notificación de incidentes de seguridad hasta la prevención de la pérdida de datos- y demostrar que los controles funcionan.

Los equipos de seguridad y cumplimiento deben buscar una solución de seguridad que supervise continuamente todo el tráfico de red, tanto interno como hacia y desde Internet, desde todos los dispositivos, incluidos BYOD e IoT, y que les permita obtener los datos de cumplimiento solicitados bajo demanda.

Desafío: Proteger los activos en la era de la encriptación

Debido a la necesidad crítica de privacidad, las instituciones de enseñanza superior están cifrando un volumen creciente de tráfico en sus redes, incluidos los expedientes de los estudiantes, la PII, la PHI y los datos de pago. Aunque el cifrado proporciona una capa de protección para el tráfico sensible, también oculta el tráfico de muchas soluciones de seguridad basadas en la red, algo que los atacantes conocen bien.

Desafortunadamente, los atacantes sofisticados también están empleando una variedad de métodos de cifrado, desde SSL/TLS estándar hasta esquemas más personalizados, para ocultar su código malicioso y sus actividades, especialmente su tráfico de C&C y de exfiltración. Además, el uso de túneles ocultos va en aumento, y los ciberdelincuentes prefieren HTTPS a otros protocolos para ocultar sus comunicaciones de ataque.

Aunque algunas organizaciones utilizan técnicas "man-in-the-middle" para descifrar el tráfico saliente para su inspección, las universidades y escuelas superiores no suelen tener esa opción debido a las estrictas leyes de privacidad que prohíben la inspección de registros cifrados y otro tráfico sensible. Además, el descifrado del tráfico afecta gravemente al rendimiento de las aplicaciones, lo que lo hace poco popular entre los usuarios.

Además, muchos proveedores de servicios en línea, incluido Google, socavan el uso de la fijación de certificados, una técnica que las empresas utilizan cada vez más para frustrar los ataques de intermediario en las sesiones web.

En un intento de disuadir a los atacantes que han robado certificados válidos, Google y otros proveedores optan por confiar sólo en los certificados de una autoridad de certificación raíz de confianza específica en lugar de en cualquier autoridad de certificación reconocida. Esto rompe los métodos de descifrado man-in-the-middle utilizados por muchos equipos de seguridad.

Para hacer frente a las amenazas cifradas, los equipos de seguridad necesitan una forma de detectar comportamientos de ataque maliciosos sin necesidad de descifrar los paquetes e inspeccionar la carga útil. Esto requiere un nuevo enfoque de la seguridad de la red basado en el análisis del comportamiento y los patrones del tráfico en todas las aplicaciones, sistemas operativos y dispositivos para revelar las acciones fundamentales de los atacantes en el tráfico de red, incluso el cifrado.

Se necesita inteligencia artificial que aproveche la ciencia de datos, el aprendizaje automático y el análisis del comportamiento para identificar y supervisar los túneles ocultos, los datos que salen del entorno, malware que recibe instrucciones de C&C, los atacantes externos que utilizan herramientas de acceso remoto y los atacantes que envían actualizaciones de malware .

El análisis del comportamiento puede distinguir rápidamente entre el tráfico humano y el tráfico dirigido por máquinas. Esta capacidad puede señalar a un atacante que utiliza una herramienta de administración remota al revelar que lo que parece ser una conexión de usuario final es en realidad una conexión controlada remotamente por un intruso.

Reto: Los equipos de seguridad tienen mucho que hacer

La mayoría de los productos de seguridad suponen una carga de trabajo para los informáticos, ya que obligan al personal a cribar miles de alertas para identificar las amenazas reales. En muchas redes, es habitual recibir 50 alertas por minuto.

Ante unos equipos de seguridad reducidos, no es humanamente posible cribar e interpretar esos enormes volúmenes de datos, identificar las amenazas más graves y, a continuación, mitigar los ataques antes de que se propaguen y causen daños.

En el Informe sobre amenazas a los datos de Vormetric de 2016, una encuesta realizada a más de 1100 altos ejecutivos de seguridad de todo el mundo, el 57 % de los encuestados citó la complejidad como el principal obstáculo para una adopción más amplia de herramientas y técnicas de seguridad de datos.

La falta de personal es el segundo obstáculo más importante, citado por el 38% de los encuestados. El estudio señala que "la escasez crónica y creciente de personal de seguridad cualificado" es un problema en todo el sector.

Los centros de enseñanza superior necesitan una solución de seguridad de red que reduzca el trabajo del sobrecargado personal informático en lugar de crear más trabajo.

Esto requiere una solución completa, fácil de implantar y que automatice la detección de amenazas y la elaboración de informes en tiempo real.

En concreto, los equipos de seguridad necesitan una solución que agilice las operaciones condensando las enormes cantidades de datos relacionados con la seguridad en información sencilla y procesable, y que centre la atención del personal en los ataques reales en curso localizando los dispositivos físicos en el centro de un ataque y alertando al personal cuando haya una actividad de amenaza elevada.

Vectra AI detecta ataques en curso y agiliza las operaciones

Vectra AI permite a las instituciones de enseñanza superior detectar y responder rápidamente a las amenazas, antes de que se produzca ningún daño. Recogiendo el testigo donde lo deja la seguridad perimetral, Vectra AI proporciona un análisis profundo y continuo del tráfico interno y de Internet y detecta las acciones y comportamientos fundamentales que deben realizar los atacantes cuando espían y se propagan por el interior de la red en busca de activos valiosos que robar.

Aprovechando la inteligencia artificial que combina de forma única la ciencia de datos, el aprendizaje automático y el análisis del comportamiento, Vectra AI detecta todas las fases de un ataque, incluida la comunicación C&C, el reconocimiento interno, el movimiento lateral, la exfiltración de datos y la monetización de botnets.

El Vectra Threat Certainty Index™ consolida automáticamente todas las detecciones y asigna puntuaciones que indican en tiempo real qué hosts suponen la mayor amenaza. Esto permite a los equipos de seguridad centrarse inmediatamente en las detecciones de mayor riesgo.

Vectra AI también aprende sobre los patrones de comportamiento que se producen de forma natural en la red de una organización y proporciona un mapa visual de la relación entre las amenazas, los hosts y los activos clave, como la información de identificación personal en los expedientes de los estudiantes.

Con Vectra AI, las instituciones de enseñanza superior pueden hacer frente de forma rápida y sencilla a los retos de seguridad, cumplimiento de normativas y mano de obra. Por ejemplo, Vectra AI ayudó a la Universidad Barry a detener un ataque en curso cuando la institución fue víctima de una campaña de phishing .

A medida que los usuarios hacían clic en los correos maliciosos, el personal de TI empezó a recibir alertas de protección de endpoints. La monitorización en tiempo real de Vectra AIAI reveló que se estaba produciendo un ataque dirigido, lo que permitió al equipo de operaciones de seguridad detener el ataque y evitar el robo de datos.

Abordar el dinámico panorama actual de las amenazas

Vectra AI supervisa todo el tráfico de red de todos los dispositivos, tanto el tráfico interno de la red como el tráfico que va y viene de Internet. También funciona en todas las aplicaciones y sistemas operativos, así como en dispositivos BYOD e IoT.

Combinando aprendizaje automático, ciencia de datos y análisis de comportamiento, Vectra AI detecta los comportamientos de ataque de amenazas conocidas y nunca vistas en cualquier fase de toda la superficie de ataque de una organización. Las detecciones de amenazas se correlacionan, puntúan y priorizan automáticamente para que los equipos de seguridad puedan detener rápidamente los ataques y mitigar su impacto.

Vectra AI es único en el sentido de que descubre los comportamientos fundamentales de los ciberataques, como el reconocimiento interno, la propagación interna de malware, el abuso de credenciales de cuentas, la exfiltración de datos, la actividad de ransomware y una amplia variedad de C&C y otras comunicaciones ocultas.

Por ejemplo, Vectra AI ofrece múltiples formas de identificar ransomware en acción, incluida la detección:

  • Comunicación C&C.
  • La actualización de binarios malware ransomware en hosts infectados.
  • La búsqueda interna y el escaneo de archivos compartidos.
  • El robo de credenciales de administrador para escalar privilegios.
  • La propia actividad de cifrado de archivos del ransomware.

Dado que Vectra AI reconoce patrones de tráfico, no hay necesidad de abrir paquetes para ver lo que hay dentro, preservando la privacidad de los datos para el tráfico cifrado. Vectra AI utiliza modelos matemáticos y realiza un análisis muy sofisticado del tráfico de red para detectar la presencia de túneles ocultos en el tráfico HTTP, HTTPS y DNS.

Vectra AI proporciona pruebas de controles técnicos en múltiples áreas fundamentales.

Del mismo modo, Vectra AI utiliza ciencia de datos, aprendizaje automático a nivel de paquetes y análisis de comportamiento para identificar la presencia de accesos remotos externos, incluso herramientas de acceso remoto maliciosas personalizadas o desconocidas para el sector de la seguridad.

Racionalice las operaciones y ahorre tiempo al personal

Entendiendo que el tiempo de los analistas de seguridad es escaso, Vectra AI está diseñado para ser fácil de desplegar y utilizar. La automatización desempeña un papel fundamental.

Vectra AI automatiza el tedioso trabajo manual asociado al trabajo de un analista de seguridad de nivel 1 y consolida enormes cantidades de datos sobre amenazas en respuestas sencillas y procesables que ahorran tiempo, esfuerzo y dinero.

Esta automatización ofrece dos ventajas: el personal puede realizar investigaciones en menos tiempo y el personal no experto puede ocuparse de más investigaciones. Los clientes de Vectra han informado de reducciones del 75-90% en el tiempo dedicado a las investigaciones de amenazas y han logrado diferir el análisis a generalistas de TI en lugar de escalar las investigaciones sencillas a expertos mejor pagados.

Vectra AI localiza los hosts físicos en el centro de un ataque y rastrea y puntúa automáticamente las amenazas en contexto durante toda la duración del ataque.

Vectra AI localiza los hosts físicos en el centro de un ataque y rastrea y puntúa automáticamente las amenazas en contexto durante toda la duración del ataque. El índice de certeza de amenazas de Vectra muestra alertas para que los equipos de seguridad sepan al instante qué hosts de red con indicadores de ataque plantean el mayor riesgo con el mayor grado de certeza.

Los detalles sobre un ataque están a un solo clic, de modo que el personal puede ver fácilmente los metadatos de los paquetes exactos entre el host comprometido y otros activos internos a los que está atacando o partes externas con las que se está comunicando, y responder en consecuencia.

Detección de acceso remoto externo
Detección de acceso remoto externo
Detección de contrabandistas de datos en la plataforma Vectra AI
Detección de contrabandistas de datos

Vectra AI también permite a los equipos de seguridad marcar bases de datos patentadas, historiales médicos, bases de datos de tarjetas de crédito y otros activos críticos para que puedan ver las amenazas en el contexto de los activos objetivo y predecir el impacto potencial de un ataque.

Además, Vectra AI facilita el intercambio de información sobre amenazas con otros miembros del equipo y sistemas. Los equipos de seguridad pueden recibir notificaciones automáticas por correo electrónico cuando los dispositivos alcanzan los umbrales de amenaza o puntuación de certeza especificados.

Por último, una sólida API permite a Vectra AI integrarse con otras soluciones de seguridad de terceros, como SIEM, seguridad de puntos finales de nueva generación, optimización del tráfico y cortafuegos de nueva generación. Por ejemplo, la integración de registros syslog y Common Event Format (CEF) proporciona a los SIEM detecciones y puntuaciones de host de Vectra previamente correlacionadas.

La visibilidad total garantiza el conocimiento del riesgo empresarial

Despliegue interno pasivo

  • Aprovecha TAP o SPAN
  • Visibilidad E-O y N-S del tráfico
  • Ve todas las fases del comportamiento

Seguimiento permanente de todos los dispositivos

  • Cualquier SO, BYOD, IoT

Protege sin curiosear

  • Los modelos de comportamiento detectan amenazas sin examinar la carga útil
  • Encontrar amenazas en SSL sin descifrar
"La ventaja de Vectra es que obtenemos más información sobre las amenazas, y datos automatizados y procesables. No disponemos de 30 ó 40 ingenieros de seguridad, así que tenemos que ser inteligentes". Bryan McClenahan Analista principal de seguridad de la información, Universidad de Santa Clara

Suministre datos de cumplimiento a petición

Con una visibilidad total de todo el tráfico de la red y la capacidad de detectar cualquier fase de un ataque en curso, Vectra AI es una plataforma ideal para documentar el cumplimiento de una amplia gama de controles técnicos.

Vectra AI ofrece análisis claros e intuitivos con acceso con un solo clic a todas las pruebas justificativas, lo que permite al personal responder rápida y fácilmente a cualquier solicitud de datos de los organismos reguladores.

Al rastrear de forma persistente todos los activos objetivo e informar sobre ellos, Vectra AI facilita el mantenimiento de un rastro de cumplimiento. Del mismo modo, como Vectra AI supervisa y detecta túneles ocultos y comportamientos de exfiltración de datos utilizados por los atacantes, es fácil documentar los esfuerzos de cumplimiento para la prevención de la pérdida de datos.

Con Vectra AI, un potente motor de generación de informes permite a los equipos de seguridad generar informes sobre la marcha, así como programar informes específicos para su elaboración periódica. Los informes pueden centrarse en cualquier periodo de tiempo, sección de la red y host o detección. Las capacidades avanzadas de filtrado pueden resaltar datos específicos, como todos los hosts con puntuaciones de amenaza ciertamente superiores a 50.

Captura de pantalla que muestra los eventos de filtrado basados en la amenaza a la red y los controles específicos para las fases de ataquemalware, movimiento lateral, pérdida de datos).
Documente fácilmente los controles en función del tipo de amenaza
Informe sobre todos los hosts o aquellos con niveles de riesgo particulares e informe sobre todos los hosts, activos clave o cualquier categoría personalizada.
Seguimiento permanente de todos los dispositivos, independientemente del tipo de dispositivo o del sistema operativo.

Las instituciones de enseñanza superior seguirán siendo uno de los principales objetivos de los ciberatacantes

Vectra AI dota a los equipos de seguridad de una solución automatizada que funciona en tiempo real para detectar rápidamente ciberataques conocidos y desconocidos dentro de cualquier red en un panorama de amenazas en constante evolución.

Con la capacidad única de detectar y mitigar los ciberataques a la red mientras se están produciendo, Vectra AI permite a los equipos de seguridad responder con una rapidez, precisión y eficacia sin precedentes, mucho antes de que los malos puedan robar registros confidenciales o investigaciones críticas.

Asimismo, Vectra AI ofrece a los equipos de seguridad una visibilidad de red sin precedentes de los comportamientos de ataque maliciosos y automatiza la caza de los ciberatacantes, al tiempo que permite a las organizaciones responder rápida y fácilmente a las auditorías y disponer de más tiempo para concentrarse en mantener a salvo los activos clave.

Con la confianza de expertos y empresas de todo el mundo

Preguntas frecuentes