Los productos de estudio de seguridad y vulnerabilidad tradicionales omiten al menos el 40% de lo que está conectado físicamente a la red porque no buscan direcciones desconocidas. Debido a que estas soluciones requieren demasiado tiempo de análisis y consumen demasiados recursos de red, a menudo se usan fuera del horario de oficina.

Esto significa que los equipos de seguridad de TI no pueden lograr una visibilidad cibernética completa en estos elementos móviles, virtuales y de nube que simplemente no estaban presentes en el momento del análisis.

La solución SPECTRE resuelve estos problemas y proporciona información de seguridad en tiempo real, utilizando técnicas de indexación de red recursiva y analizando el cambio de estado de la red a través del análisis de protocolo de red completo (OSPF, BGP, ARP, DHCP, DNS, ICMPv6, etc.),

Spectrum está diseñado para proporcionar una visibilidad completa de la situación cibernética, en tiempo real y dinámicamente, a medida que evolucionan los elementos de red móvil, virtual, en la nube, física y virtual.

 

rallapng

Se instala como un enrutador (sin función de enrutamiento) para monitorizar los cambios en tiempo real en el espacio de direcciones de red / tabla de enrutamiento que se está utilizando.

rallapng

Descubre cambios en los límites de la red en tiempo real.

rallapng

Identifica en minutos los nuevos elementos físicos o virtuales que se conectan a la red y proporciona una visualización dinámica de los cambios.

rallapng

Valide el perfil de los nuevos elementos en minutos, siempre que estén presentes.

 

La solución Spectre utiliza flujos de datos complementarios (soluciones de detección de amenazas de código abierto y comerciales) y los correlaciona con sus metadatos indexados para:

248c34b8-2f6e-4177-a44d-64b89b7c9334png
Descubre zombies y equipos comprometidos que trabajan en tu red.

248c34b8-2f6e-4177-a44d-64b89b7c9334png

Averigua en minutos si las infraestructuras de comando y control (C2) conocidas en Internet son accesibles desde dentro del perímetro de su red.

248c34b8-2f6e-4177-a44d-64b89b7c9334png

Descubre en minutos si se puede acceder a los nodos de salida Dark Web (TOR) conocidos desde cualquier lugar dentro de su red.

248c34b8-2f6e-4177-a44d-64b89b7c9334png

Identifica en tiempo real los puertos TCP / UDP dañinos utilizados por ataques de malware conocidos.

248c34b8-2f6e-4177-a44d-64b89b7c9334png

Proporciona identificación en tiempo real de los cambios en el uso del puerto TCP / UDP, lo que puede ser un indicador de compromiso, por ejemplo, violaciones de uso de RDP y FTP.

248c34b8-2f6e-4177-a44d-64b89b7c9334png

Enriquece la base de datos del Sistema de archivos distribuidos Hadoop (HDFS) de Spectrum agregando NetFlow y otras secuencias de datos, para proporcionar información de seguridad más profunda para una corrección más rápida.

 

rallapng

Descubre nuevas redes activas en tiempo real.

rallapng

Descubre que las redes se vuelven no reactivas e inaccesibles en pocos minutos.

rallapng

Encuentre rutas de fuga de nivel 3 desde redes críticas internas a Internet o entre enclaves de red en tiempo real.

rallapng

Envío de alarmas y alertas de segmentación de red a SIEM, GRC o Comprobadores de políticas de dispositivos para su resolución inmediata.

 


Un "Leak Path" es una ruta de conexión entrante o saliente no autorizada a Internet o subredes. Un "Leak Path" cruza el perímetro de la red o conecta áreas seguras. Por ejemplo, esto puede tomar la forma de un dispositivo de transferencia no seguro expuesto a Internet, o manifestarse como un enlace abierto olvidado a un antiguo socio comercial.

Spectre hace posible identificar todas las "Leak Paths", no solo las existentes, sino también las nuevas, creadas en tiempo real que pueden atribuirse a una mala configuración o una actividad maliciosa.