Date post: | 12-Mar-2015 |
Category: |
Documents |
Upload: | chickie-guardia |
View: | 5 times |
Download: | 0 times |
© Facultare 2005 - 2008. Derechos Reservados
Sender Identity Based E-Mail SecuritySender Identity Based E-Mail SecurityPresentación del Presentación del ProductoProducto
2© Facultare 2005 - 2008. Derechos Reservados
Rompe con el Modelo Tradicional
El filtrado tradicional es como El filtrado tradicional es como el policía de la entrada, pide la el policía de la entrada, pide la cédula y llena una bitácora, cédula y llena una bitácora, que solamente sirve para que solamente sirve para saber qué pasó - saber qué pasó - post post mortemmortem- Tecnología del siglo - Tecnología del siglo pasado.pasado.
Reflexion es un sistema Reflexion es un sistema proactivoproactivo que permite que permite identificar la procedencia de identificar la procedencia de los correos e identificar a cada los correos e identificar a cada remitente en lo individual por remitente en lo individual por la dirección protectora. Esto la dirección protectora. Esto se puede combinar con filtrado se puede combinar con filtrado o sin filtrado... usted decide. o sin filtrado... usted decide. Tecnología de este Siglo XXITecnología de este Siglo XXI
Disponibilidad
Integridad
Confidencialidad
Disponibilidad
Integridad
Confidencialidad
Componentes de la Seguridad Informática
© Faculta© Facultare 2005 - 2008. Derechos Reservados
3© Facultare 2005 - 2008. Derechos Reservados
60 usuarios, 2 años de estadísticaPromedio 5000 mensajes mensuales bloqueados por buzón
Resultados Cliente A
Ancho de Banda ahorradoAncho de Banda ahorradoporque no llega a su servidorporque no llega a su servidorAncho de Banda ahorradoAncho de Banda ahorradoporque no llega a su servidorporque no llega a su servidor
Correo entrante legítimo
Correo entrante legítimo
Correo saliente legítimo
Correo saliente legítimo
SPAM
SPAM
DHADirectory Harvesting Attack
DHADirectory Harvesting Attack
4© Facultare 2005 - 2008. Derechos Reservados
204 usuariosTráfico CentroamericanoBarracuda ya no operabaPromedio 31000 mensajes diarios bloquadosPromedio de 4700 mensajes mensuales por buzón
Resultados Cliente B
DHA Paralizante
Directory Harvesting Attack
DHA Paralizante
Directory Harvesting Attack
5© Facultare 2005 - 2008. Derechos Reservados
Factores de riesgo comunes
SPAM – mensajes no legítimosSPAM – mensajes no legítimos
Beacon URLsBeacon URLs
DoS – Interrupción de serviciosDoS – Interrupción de servicios
DHA – Robo de identidadDHA – Robo de identidad
Rely TricksRely Tricks
Ingeniería SocialIngeniería Social
Hoy en día la continuidad, productividad y seguridad del negocio se ve afectada por:
“Soluciones” actuales no funcionan – peligro inminente
El sistema de filtrado tradicionales demasiado complicado y de creciente complejidad.
““Esto no puede estar bien”, Joe McIsaac - InventorEsto no puede estar bien”, Joe McIsaac - Inventor““Esto no puede estar bien”, Joe McIsaac - InventorEsto no puede estar bien”, Joe McIsaac - Inventor
6© Facultare 2005 - 2008. Derechos Reservados
Mensajes codificados (*Tendencia Reciente*)Mensajes codificados (*Tendencia Reciente*) Leer hacia abajo:Leer hacia abajo:
Adaptación del Contenido & ModificacionesAdaptación del Contenido & Modificaciones ““Creativos” errores ortográficos (V14GR4) & texto falso (text Creativos” errores ortográficos (V14GR4) & texto falso (text
blanco sobre fondo blanco)blanco sobre fondo blanco) Hashbusters (e.g. s^pam en lugar de spam; F'REE en lugar Hashbusters (e.g. s^pam en lugar de spam; F'REE en lugar
de FREE)de FREE)
Defensa tradicional es Defensa tradicional es Inefectiva y ComplicadaInefectiva y Complicada Múltiples Idiomas, especialmente Múltiples Idiomas, especialmente doble-byte chardoble-byte char Mensajes 100% basados en imágenesMensajes 100% basados en imágenes
SPAM – Una Batalla sin FinSoluciones cada vez más complejas
““Demasiado complicado esto no puede estar bien”Demasiado complicado esto no puede estar bien”Joe McIsaac - InventorJoe McIsaac - Inventor““Demasiado complicado esto no puede estar bien”Demasiado complicado esto no puede estar bien”Joe McIsaac - InventorJoe McIsaac - Inventor
CC VV VV VVXX SS
OO II II AAAA OO
DD CC AA LLNN MM
EE OO GG IIAA AA
II DD RR UUXX
NN II AA MMEE NNNN
7© Facultare 2005 - 2008. Derechos Reservados
Ingeniería SocialIngeniería Social
Mensajes “personalizados” & línea de tema (subject) provocativaMensajes “personalizados” & línea de tema (subject) provocativa
Direcciones falsas Direcciones falsas De:De: ( (To:To:) / ) / Para:Para: ( (From:From:) Bogus to/from ) Bogus to/from addressesaddresses
Spoofing de las direcciones del IP, de las direcciones del e-mail y de Spoofing de las direcciones del IP, de las direcciones del e-mail y de los nombres del dominiolos nombres del dominio
Dirección de “reply to:” desconocidaDirección de “reply to:” desconocida
Relay tricksRelay tricks
Transferencia de correo vía:Transferencia de correo vía:
Servidores de Relay abiertosServidores de Relay abiertos
Software que permite “Direct-to-MX”Software que permite “Direct-to-MX”
Proveedor de Internet delProveedor de Internet delextrangero (Offshore ISPs)extrangero (Offshore ISPs)
Mensajes “personalizados” & línea de tema (subject) Mensajes “personalizados” & línea de tema (subject) provocativa (provocativa (Ingeniería SocialIngeniería Social))
Protección – Robo de IdentidadUna batalla sin fin en contra de la Ingeniería Social
8© Facultare 2005 - 2008. Derechos Reservados
Peligro - Ingeniería Social
También pasó en Guatemala, Reflexion es unaTambién pasó en Guatemala, Reflexion es unaprotección natural contra phishing y pharmingprotección natural contra phishing y pharming
También pasó en Guatemala, Reflexion es unaTambién pasó en Guatemala, Reflexion es unaprotección natural contra phishing y pharmingprotección natural contra phishing y pharming
9© Facultare 2005 - 2008. Derechos Reservados
¿Cómo nos protege Reflexion?
Reflexion rompe con el modelotradicional de AntiVirus, provee una solución simple, eficiente y única para mejorar la
Seguridad Seguridad InformáticaInformática.
10© Facultare 2005 - 2008. Derechos Reservados
Funcionalidad
Tipo de FiltradoTradicionalPropietario
TradicionalFOSS
Tradicional Mail Shell,RFX Patent Pending,
Combinación de Ambos
Lista Blanca No No SíLista Blanca Inteligente No No SíLista Negra Sí Sí SíAdministración Delegada (Control Panel) No No Sí
Configuración General GeneralIndividual, según las necesídades de cada
usuario
Delegación de Buzón de SPAM No No SíDirecciones Inteligentes No No SíDirecciones Protectoras No No SíIdentificación de Identidad de Remitente No No Sí
SeguridadBloqueo de acuerdo a idioma permitido No No SíBloqueo de acuerdo a país permitido No No SíCapacidad de filtrado para Múltiples Idiomas Parcial No SíAdaptación de Contenido Parcial No SíIngeniería Social Parcial No CompletaZero-Day Attacks Parcial No Sí
ServicioPersonal especializado administrando el servicio No No SíManaged ServicedProactive Monitoring Service
Disponible $ No Sí
Administración Actualización de Antivirus No No Sí
Comparativo de Funcionalidad
DisponibilidadBuffering de correo por desperfectos en servidor No NoCluster de Servidores - Redundancia Geográfica No No
CuarentenaFuncionamiento de CuarentenaControl de la Cuarentena Centralizado CentralizadoNotificación al remitente que fue cuarentenado No No
Protección de Ancho de BandaDirectory Harvesting Attack (DHA) No NoDenail of Service (DOS) No No
Efectividad
* Tasa de Bloqueo de Spam
* Antivirus
Falsos Positivos* Tasa de Falsos Positivos Permitidos 0.15% 0.30%
11© Facultare 2005 - 2008. Derechos Reservados
Comparativo de Funcionalidad
DisponibilidadBuffering de correo por desperfectos en servidor No NoCluster de Servidores - Redundancia Geográfica No No
CuarentenaFuncionamiento de CuarentenaControl de la Cuarentena Centralizado CentralizadoNotificación al remitente que fue cuarentenado No No
Protección de Ancho de BandaDirectory Harvesting Attack (DHA) No NoDenail of Service (DOS) No No
Efectividad
* Tasa de Bloqueo de Spam
* Antivirus
Falsos Positivos* Tasa de Falsos Positivos Permitidos 0.15% 0.30%
* 1 McAfee SpamKiller 6.0 as reviewed in CNET Preview, New York Times, November 2, 2004.
2 Barracuda as reviewed in Analyzing the Spam Test Results, Network World, December 20, 2004.
6 Falsos positivos para McAfee están calificados de como "few" y para Symantec "very few" en AV-Comparatives de November 2007.
5 FOSS Free Open Source Software, NetworkWorld 4-feb-2008, "Trend Micro sucker punches Barracuda" en donde se reporta que Trend Micro demanda a Barracuda por violar patentes. El FOSS tiene una muy baja eficiencia.
3 Mailshell Engine as deployed by Panda in GateDefender 8200 and reviewed in Security Appliances Keep Mail Stream Clean, Government Computer News, April 4, 2005. Reflexion utiliza Mailshell para su motor de filtrado tradicional.
4 Eficiencia de AntiVirus basada en AV-Comparatives de November 2007 y Virus Bulletin VB100 List de Febrero 2008, AvertLabs AVFight Report Aug07. Reflexion alcanza una calificación superior a la reportada porque es un servicio administrado.
DisponibilidadBuffering de correo por desperfectos en servidor No No SíCluster de Servidores - Redundancia Geográfica No No Sí
CuarentenaFuncionamiento de Cuarentena Individual por usuario General Individual por usuario
Control de la Cuarentena Centralizado Centralizado Centralizado e Individual
Notificación al remitente que fue cuarentenado No No Sí
Protección de Ancho de BandaDirectory Harvesting Attack (DHA) No No SíDenail of Service (DOS) No No Sí
Efectividad
* Tasa de Bloqueo de SpamMcAfee SpamKiller
< 90%FOSS94%
Mailshell100%
* Antivirus 60% / 74.9% / 88.9% 55% 91.4%
Falsos Positivos* Tasa de Falsos Positivos Permitidos 0.15% 0.30% 0%
12© Facultare 2005 - 2008. Derechos Reservados
100% Personalizable
es totalmente personalizablepersonalizable a las necesidades individualesindividuales de cada usuario yaprendeaprende a identificar con quienes mantengo correspondencia.
13© Facultare 2005 - 2008. Derechos Reservados
Vap
oriz
eC
uare
nten
aO
pci
onal
RTC
/ F
LAG
Inbox
-C
ambio
Dir
ecci
ón
Inbox
-D
eleg
ació
n Man
ejo d
e S
PA
M /
Vir
us
DisabledPublic
Usuario desconocido?1
Virus?
Lista blanca?
Lista negra?
Idioma permitido?
País permitido?
Malas heurísticas?
2
3
4
6
7
8
Inse
rtar
Pán
elde
Contr
ol (
opci
onal
)
10
E-M
ail S
erve
r
11
Protected
9
Protective Address?5
(opcional)
Mensaje Liberado
Resumen Diario de Cuarentena (opcional)
No
No
No
No
Sí
Sí
Sí
No
Sí
Sí
No
No
Sí
Correo Entrante
1.1. Unknown User Check.Unknown User Check. Spammers envían correo a millones Spammers envían correo a millones de direcciones en las que logran identificar algunas válidas. de direcciones en las que logran identificar algunas válidas. Esta táctica representa el 90% de todo el correo procesado. Esta táctica representa el 90% de todo el correo procesado. Reflexion desarma este método proporcionando protección a Reflexion desarma este método proporcionando protección a nivel de SMTP (el protocolo de comunicación) y RCPT-nivel de SMTP (el protocolo de comunicación) y RCPT-checking para determinar si el que envía el correo existe.checking para determinar si el que envía el correo existe.
2.2. Virus Check.Virus Check. Todo el correo entrante y saliente es Todo el correo entrante y saliente es vacunado.vacunado.
3.3. Allow List Check.Allow List Check. La lista de personas de confianza puede La lista de personas de confianza puede importarse a Reflexion para que las reconozca y las deje importarse a Reflexion para que las reconozca y las deje pasar como VIPs. Esto se puede hacer a nivel de persona (e-pasar como VIPs. Esto se puede hacer a nivel de persona (e-mail) o empresa (dominio).mail) o empresa (dominio).
4.4. Block List Check.Block List Check. Hay muchas empresas que no respetan Hay muchas empresas que no respetan las políticas de no suscripción. Uno pude establecer una lista las políticas de no suscripción. Uno pude establecer una lista oficial de bloqueo a nivel de usuario o empresarial. (también oficial de bloqueo a nivel de usuario o empresarial. (también puede servir para aquella novia o novio del que uno no puede servir para aquella novia o novio del que uno no quiere volver a saber...)quiere volver a saber...)
5.5. Protective Address Check.Protective Address Check. Reflexion utiliza la Reflexion utiliza la más más genial invencióngenial invención de este siglo, una de este siglo, una Protective Address Protective Address (patentada).(patentada). Con esta invención el usuario identifica Con esta invención el usuario identifica positivamente quién manda el correo y puede determinar si positivamente quién manda el correo y puede determinar si la persona que lo envió es quien dice ser o compartió la la persona que lo envió es quien dice ser o compartió la dirección con un spammer. Esta es la mejor herramienta en dirección con un spammer. Esta es la mejor herramienta en contra de la impersonificación o spoofing. contra de la impersonificación o spoofing.
6.6. Permitted Language Check. Permitted Language Check. Uno puede establecer en Uno puede establecer en qué idiomas desea recibir correo. Si el idioma está prohibido qué idiomas desea recibir correo. Si el idioma está prohibido no entra. Cuántos reciben spam en ruso o chino o inglés. no entra. Cuántos reciben spam en ruso o chino o inglés.
7.7. Permitted Country Check.Permitted Country Check. Adicionalmente al idioma con Adicionalmente al idioma con Reflexion se puede establecer de dónde se pude recibir el Reflexion se puede establecer de dónde se pude recibir el correo. Desde qué ubicación geográfica se va a aceptar correo. Desde qué ubicación geográfica se va a aceptar correo. Siempre tanto a nivel de usuario como a nivel de correo. Siempre tanto a nivel de usuario como a nivel de empresa.empresa.
8.8. Content Filtering.Content Filtering. Si el correo todavía no ha sido Si el correo todavía no ha sido bloqueado. Es un correo de este amigo, que de vez en bloqueado. Es un correo de este amigo, que de vez en cuando manda basura, a éste se le puede aplicar todavía cuando manda basura, a éste se le puede aplicar todavía filtrado de acuerdo a los parámetros del usuario.filtrado de acuerdo a los parámetros del usuario.
9.9. Spam / Virus Handling.Spam / Virus Handling. Como mencionamos arriba, Como mencionamos arriba, protección contra virus entrante y saliente. También ofrece protección contra virus entrante y saliente. También ofrece una herramienta para los gerentes altamente ocupados. una herramienta para los gerentes altamente ocupados. Una bandaja de entrada delegada. Una bandaja de entrada delegada. Delego mi bandeja Delego mi bandeja de entrada a mi secretaria y cuando ella siente que es un de entrada a mi secretaria y cuando ella siente que es un correo que debo tener, entonces me lo traslada.correo que debo tener, entonces me lo traslada.
10.10.Buffering. Buffering. Si el servidor de correo se cae, Reflexion con su Si el servidor de correo se cae, Reflexion con su red de servidores redundantes al rededor del mundo red de servidores redundantes al rededor del mundo almacena los correos hasta que se reestablezca el servicio almacena los correos hasta que se reestablezca el servicio del servidor de correo.del servidor de correo.
11.11.Archiving.Archiving. Esta funcionalidad es opcional. Es un respaldo Esta funcionalidad es opcional. Es un respaldo hasta por 7 años de todos los correos de la empresa. hasta por 7 años de todos los correos de la empresa. Muchas empresas dependen de confirmaciones por correo - Muchas empresas dependen de confirmaciones por correo - que son que son legally bindinglegally binding - con proveedores. Roban la - con proveedores. Roban la computadora o falla el disco... Con Reflexion hasta esto está computadora o falla el disco... Con Reflexion hasta esto está protegido.protegido.
14© Facultare 2005 - 2008. Derechos Reservados
ISPMail
Server
ISPMail
Server
RFXCola
Entrante
RFXCola
Entrante
Límite de Mensajes
ej.: ¿msg> 250?
Tipo de Mensaje
Filtro de Contenido
ej.: ¿l> 90%? ¿Virus?
Cuarentena
Alerta Actividad Sospechosaa) Zombieb) Límite de msg excedidoc) Virusd) Tendencia de eventose) Mailbox Loopf) Etc.
Notificaciónde Alertas(opcional)
RFXCola
Saliente
RFXCola
Saliente
RFXBounceServer B
RFXBounceServer B
RFXBounceServer A
RFXBounceServer A
InternetInternet
Mensajes liberados
>250 >90%
<75%
75% - 89%
Riesgo
Failure notice / non-deliverable receipt
Correo Saliente
Propio dominio e IP protegido contra ser listado en Propio dominio e IP protegido contra ser listado en Black ListsBlack Lists Perfilado por compañía y usuario individualPerfilado por compañía y usuario individual Monitoreo proactivo contra Zombies y BotsMonitoreo proactivo contra Zombies y Bots Imposible el robo de identidad interna en compañíaImposible el robo de identidad interna en compañía
15© Facultare 2005 - 2008. Derechos Reservados
No Requiere Administración
La interacción con el sistema se hace desde el mismo entorno en donde lee sus correos por medio de un Panel de Panel de ControlControl.
No requiere personal en el departamento de sistemas para la administración o “fine-tunning”
ProtecciónProtección natural contra Virus diseminados por correo electrónico y además un antivirusantivirus scanner tradicional incorporado
16© Facultare 2005 - 2008. Derechos Reservados
Análisis Forense
Si alguien comparte su dirección o es sujeta a mal uso, sabrá quién la compartió o le dio el mal uso.
Control Total:Control Total: Yo deshabilitodeshabilito la dirección o solamente la protejoprotejo para que únicamente el titular de la dirección la use.
Control TotalControl Total sobre quién usa su dirección
17© Facultare 2005 - 2008. Derechos Reservados
Impacto Económico
UsuariosUsuarios 12% del tiempo lo emplean borrando SPAM12% del tiempo lo emplean borrando SPAM
Salario U$ 1,000 mensualSalario U$ 1,000 mensual Costo para la empresa Costo para la empresa US$ 2,065US$ 2,065 anuales por empleado anuales por empleado Hay que revisar el Junk-Foler o Folder de CuarentenaHay que revisar el Junk-Foler o Folder de Cuarentena
Consolas tradicionales requieren Consolas tradicionales requieren muchamucha administración administración mejor escenario: 10 horas mensuales de administración mejor escenario: 10 horas mensuales de administración
US$ 1,075US$ 1,075 anuales anuales escenario promedio: 30 horas mensuales de administración escenario promedio: 30 horas mensuales de administración
US$ 3,225US$ 3,225 anuales anuales
Productividad*Productividad* Los usuarios al ser interrumpidos por SPAM tardan 30 Los usuarios al ser interrumpidos por SPAM tardan 30
minutos en volver al tren de pensamiento anteriorminutos en volver al tren de pensamiento anterior
Impacto de Incidente de Seguridad y Impacto de Incidente de Seguridad y Falsos PositivosFalsos Positivos Depende del giro del negocioDepende del giro del negocio Usualmente en el órden de los > US$ 100KUsualmente en el órden de los > US$ 100K
* New York Times, 10.16.2006, “Meet the life hackers”, Clive Thompson
Impactos en Productividad y Seguridad
18© Facultare 2005 - 2008. Derechos Reservados
Conclusiones
Ahorros $$$Ahorros $$$ En la administraciónEn la administración Protección del ancho de bandaProtección del ancho de banda Energía Eléctrica aprox. Energía Eléctrica aprox.
$525/año$525/año
Efectividad del 100%Efectividad del 100% Herramienta de última Herramienta de última
generacióngeneración Algoritmo patentadoAlgoritmo patentado
ProtecciónProtección E-Mail Entrante y SalienteE-Mail Entrante y Saliente AntiVirus para correoAntiVirus para correo Robo de IdentidadRobo de Identidad
Análisis Forense SofisticadoAnálisis Forense Sofisticado
Disponibilidad InsuperableDisponibilidad Insuperable Redundancia por ClusterRedundancia por Cluster Redundancia GeográficaRedundancia Geográfica