Download product name head - mexico.EMC.com

Document related concepts
no text concepts found
Transcript
Descubrimiento e investigación de amenazas
avanzadas.
INFRAESTRUCTURA
PUNTOS
DESTACADOS
La infraestructura de RSA
Security Analytics
•
Arquitectura modular para la
recopilación distribuida
•
Basada en metadatos para
lograr indexación,
LA CAPACIDAD DE RECOPILAR,
ADMINISTRAR Y ANALIZAR TODO LO QUE
OCURRE EN SU RED
Con el ambiente de amenazas actual de rápida evolución, una de las claves para
proteger su infraestructura es comprender todo lo que sucede en su red. Se requiere
visibilidad en tiempo real junto con retención de datos a largo plazo para satisfacer las
necesidades de cumplimiento de normas, análisis e investigación forense. La solución
RSA Security Analytics hace esto realidad con dos elementos de infraestructura
principales: la infraestructura de captura y Security Analytics Warehouse.
almacenamiento y capacidad
de búsqueda eficientes
•
Aprovechamiento de la
infraestructura de RSA
NetWitness para análisis e
investigaciones
•
Archivado a largo plazo y
análisis intensivo gracias al
componente Warehouse
INFRAESTRUCTURA DE
SECURITY ANALYTICS
HOJA DE DATOS
La infraestructura de captura está conformada por tres componentes principales:
Decoder (para paquetes y logs), Concentrator y Broker. Cada componente tiene
una función crítica en la tarea de proporcionar escalabilidad y lograr los objetivos
de monitoreo de seguridad de una organización. Para activar el análisis del tráfico
en la capa de aplicaciones en tiempo real y con una frecuencia de datos alta, la
infraestructura de captura debe escalar de manera horizontal y vertical. La
naturaleza distribuida y jerárquica de la infraestructura de Security Analytics
permite que una organización agregue incrementalmente nodos de recopilación de
datos y de Warehouse para la retención de datos según sea necesario. En
ambientes de mayor rendimiento, la capacidad de separar las funciones de lectura
primaria y escritura en disco le permite a Security Analytics mantener tanto
frecuencias altas de captura como tiempos rápidos de respuesta analítica.
LA ARQUITECTURA DE CAPTURA
DECODER
Decoder es el componente fundamental y de primera línea de la infraestructura de
recopilación y análisis de datos y logs de red empresarial de Security Analytics.
Decoder es un dispositivo altamente configurable que permite la recopilación, el
filtrado y el análisis en tiempo real de todos los datos de paquetes y logs de la red.
Coloque el Decoder donde lo necesite en el segmento de egreso, principal u otro
segmento de la red.
El Decoder de paquetes recopila, vuelve a ensamblar por completo y normaliza
globalmente el tráfico de red en las capas 2 a 7 del modelo OSI a fin de obtener
análisis en tiempo real de toda la sesión. Los dispositivos pueden utilizarse en modo
de captura continua o tácticamente para consumir tráfico de red de cualquier fuente.
El Decoder de logs aprovecha la misma arquitectura comprobada y altamente
escalable utilizada para el registro y la indexación del tráfico de red, pero para más
de 200 dispositivos y formatos comunes de logs y eventos.
La tecnología patentada de Decoder representa una innovación en el monitoreo de
seguridad, que crea dinámicamente una ontología completa de metadatos
explorables en todas las capas de la red, los logs, los eventos y las aplicaciones de
usuarios. Junto con los datos de logs, RSA Security Analytics también proporciona
creación de informes de cumplimiento de normas, además de archivado y análisis a
largo plazo.
CONCENTRATOR
Concentrator está diseñado para agregar metadatos y para habilitar
jerárquicamente la escalabilidad y la flexibilidad de implementación. Esto permite la
implementación en varias topologías y geografías de red específicas de la
organización. Como resultado, los Concentrators pueden implementarse en niveles
en varios Decoders para proporcionar visibilidad.
BROKER Y EL SERVIDOR DE SECURITY ANALYTICS
El Broker funciona en el nivel más alto de la jerarquía de la infraestructura. Su
función es facilitar consultas en una implementación de toda la empresa donde se
implementaron dos o más Concentrators. Broker ofrece un solo punto de acceso a
todos los metadatos de Security Analytics y está diseñado para su utilización y
escalamiento en cualquier ambiente de red, independientemente de la latencia de
red, el rendimiento o los volúmenes de datos.
El servidor de Security Analytics generalmente se combina con un Broker y aloja la
interfaz de usuario del analista de seguridad que permite el descubrimiento, la
investigación, la creación de informes y la administración, entre otras funciones de
análisis. Esto incluye la compatibilidad con el control de acceso basado en funciones y
una autenticación sólida. Además, el servidor de Securiy Analytics permite crear
informes sobre los datos que se encuentran en Security Analytics Warehouse.
SECURITY ANALYTICS WAREHOUSE
RETENCIÓN A LARGO PLAZO Y ANÁLISIS INTENSIVO
Security Analytics Warehouse está diseñado específicamente para el archivado a
largo plazo, la investigación forense, el análisis sofisticado y la creación de informes
de varios tipos. Con Hadoop como base de una plataforma extensible, Warehouse
proporciona una infraestructura de cómputo paralelo masivo donde la potencia de
cómputo se escala junto con la capacidad de almacenamiento en función de un nodo
o una plataforma de hardware. A diferencia del modelo de retención tradicional de
SIEM que solo puede escalar por almacenamiento, la capacidad de retención de
Security Analytics Warehouse es local para cada nodo de Warehouse y se dimensiona
proporcionalmente según el rendimiento de cómputo del nodo del dispositivo. Los
nodos de Warehouse se pueden agregar de manera incremental para brindar un
mejor rendimiento de cómputo, mayor capacidad de archivado, o ambos.
PLATAFORMA
OPCIONES
OPCIONES DE PLATAFORMA
Para satisfacer las necesidades específicas de una organización y sus casos de uso
de seguridad, RSA Security Analytics está disponible en una variedad de opciones
de implementación:
PEQUEÑAS Y MEDIANAS EMPRESAS
Para ofrecer la experiencia de RSA Security Analytics a las empresas más pequeñas o
a implementaciones de alcance más restringido en organizaciones más grandes, se
encuentra el dispositivo All-In-One. All-In-One es un dispositivo de Security Analytics
completamente integrado y autocontenido que se ubica en las instalaciones del
cliente. El dispositivo contiene el software de Decoder y Concentrator, además del
servidor de Security Analytics, y se ofrece en una implementación de solo paquetes o
solo logs. En cada dispositivo All-In-One, se incluyen 10 TB de capacidad. El
dispositivo se puede expandir con un solo DAC de 22 TB o 32 TB.
SUCURSAL
A fin de optimizar el monitoreo de sucursales y reducir el costo total de propiedad,
Security Analytics Hybrid ofrece la funcionalidad de un par de Decoder y
Concentrator en un solo dispositivo que puede alojarse en las instalaciones de
sucursales. El dispositivo Hybrid permite que una sucursal o un equipo de
seguridad pequeño escalen para satisfacer los requisitos de última generación y
aun así cumplir con importantes iniciativas de seguridad operacional para lograr
administración de incidentes y moderación de amenazas más receptivas. Una
oferta de Hybrid está disponible para la recopilación de logs o paquetes. El uso del
servidor de Security Analytics es necesario en una implementación de Hybrid, ya
sea de solo Hybrid o como parte de una implementación empresarial más grande
que incluye Hybrids. Hybrid puede expandirse con un solo DAC de 22 TB o 32 TB.
CENTRO DE DATOS
Para ambientes de alto rendimiento de toda la empresa, los dispositivos Security
Analytics Decoder, Concentrator y Broker ofrecen la flexibilidad para cumplir con los
requisitos de ancho de banda, eventos por segundo (EPS) y rendimiento de archivado
de la organización. La arquitectura jerárquica permite que ubicaciones dispersas
geográficamente puedan dimensionarse adecuadamente mientras se mantienen los
estándares operacionales centralizados de toda la empresa relacionados con la
comprensión de situaciones en tiempo real y el archivado a largo plazo.
MONITOREO DE ESCALA GLOBAL
Para los ambientes más exigentes que requieren escalabilidad ilimitada y análisis
de seguridad global, esta plataforma de RSA ofrece tecnología y experiencia líderes
en el sector para ser compatible con cualquier equipo de operaciones de seguridad.
Desde una organización global que utiliza su propia red troncal hasta proveedores
de servicios, RSA Security Analytics ofrece una amplia plataforma para maximizar
el valor de inversión y brindar el rendimiento operacional necesario para informar,
mejorar la respuesta ante incidentes y permitir una mejor administración del riesgo
y una mejor toma de decisiones.
INTEGRACIÓN FLEXIBLE
Los usuarios pueden crear sus propias aplicaciones personalizadas usando la API
abierta de Security Analytics para integrarlas con la plataforma de Security
Analytics y ampliar el valor de su inversión en seguridad existente. Gracias a que
es posible acceder a la información relevante de manera inmediata, las
organizaciones tienen la agilidad para responder ante amenazas emergentes e
investigaciones forenses, identificar procesos de negocios interrumpidos, moderar
la exfiltración maliciosa de datos y adaptarse a los retos del futuro. La solución
Security Analytics representa la intersección de telemetría de red, logs, inteligencia
de amenazas y contenido y contexto enriquecidos sobre la capa de aplicaciones que
la diferencia de cualquier otra solución en el mercado.
CONTÁCTENOS
Para obtener más información acerca
de cómo los productos, los servicios y
las soluciones de EMC pueden ayudar
a superar sus retos de TI y del
negocio, comuníquese con su
representante local o con un
distribuidor autorizado, o visítenos en
http://www.EMC.com/rsa (visite el
sitio web de su país correspondiente).
EMC2, EMC, el logotipo de EMC y RSA son marcas registradas o marcas comerciales de
EMC Corporation en los Estados Unidos y en otros países. VMware es una marca registrada
o marca comercial de VMware, Inc. en los Estados Unidos y en otras jurisdicciones.
© Copyright 2012 EMC Corporation. Todos los derechos reservados. 01/13 Hoja de datos.
EMC considera que la información de este documento es precisa en el momento de su publicación.
La información está sujeta a cambios sin previo aviso.