Download product name head - mexico.EMC.com
Document related concepts
no text concepts found
Transcript
Descubrimiento e investigación de amenazas avanzadas. INFRAESTRUCTURA PUNTOS DESTACADOS La infraestructura de RSA Security Analytics • Arquitectura modular para la recopilación distribuida • Basada en metadatos para lograr indexación, LA CAPACIDAD DE RECOPILAR, ADMINISTRAR Y ANALIZAR TODO LO QUE OCURRE EN SU RED Con el ambiente de amenazas actual de rápida evolución, una de las claves para proteger su infraestructura es comprender todo lo que sucede en su red. Se requiere visibilidad en tiempo real junto con retención de datos a largo plazo para satisfacer las necesidades de cumplimiento de normas, análisis e investigación forense. La solución RSA Security Analytics hace esto realidad con dos elementos de infraestructura principales: la infraestructura de captura y Security Analytics Warehouse. almacenamiento y capacidad de búsqueda eficientes • Aprovechamiento de la infraestructura de RSA NetWitness para análisis e investigaciones • Archivado a largo plazo y análisis intensivo gracias al componente Warehouse INFRAESTRUCTURA DE SECURITY ANALYTICS HOJA DE DATOS La infraestructura de captura está conformada por tres componentes principales: Decoder (para paquetes y logs), Concentrator y Broker. Cada componente tiene una función crítica en la tarea de proporcionar escalabilidad y lograr los objetivos de monitoreo de seguridad de una organización. Para activar el análisis del tráfico en la capa de aplicaciones en tiempo real y con una frecuencia de datos alta, la infraestructura de captura debe escalar de manera horizontal y vertical. La naturaleza distribuida y jerárquica de la infraestructura de Security Analytics permite que una organización agregue incrementalmente nodos de recopilación de datos y de Warehouse para la retención de datos según sea necesario. En ambientes de mayor rendimiento, la capacidad de separar las funciones de lectura primaria y escritura en disco le permite a Security Analytics mantener tanto frecuencias altas de captura como tiempos rápidos de respuesta analítica. LA ARQUITECTURA DE CAPTURA DECODER Decoder es el componente fundamental y de primera línea de la infraestructura de recopilación y análisis de datos y logs de red empresarial de Security Analytics. Decoder es un dispositivo altamente configurable que permite la recopilación, el filtrado y el análisis en tiempo real de todos los datos de paquetes y logs de la red. Coloque el Decoder donde lo necesite en el segmento de egreso, principal u otro segmento de la red. El Decoder de paquetes recopila, vuelve a ensamblar por completo y normaliza globalmente el tráfico de red en las capas 2 a 7 del modelo OSI a fin de obtener análisis en tiempo real de toda la sesión. Los dispositivos pueden utilizarse en modo de captura continua o tácticamente para consumir tráfico de red de cualquier fuente. El Decoder de logs aprovecha la misma arquitectura comprobada y altamente escalable utilizada para el registro y la indexación del tráfico de red, pero para más de 200 dispositivos y formatos comunes de logs y eventos. La tecnología patentada de Decoder representa una innovación en el monitoreo de seguridad, que crea dinámicamente una ontología completa de metadatos explorables en todas las capas de la red, los logs, los eventos y las aplicaciones de usuarios. Junto con los datos de logs, RSA Security Analytics también proporciona creación de informes de cumplimiento de normas, además de archivado y análisis a largo plazo. CONCENTRATOR Concentrator está diseñado para agregar metadatos y para habilitar jerárquicamente la escalabilidad y la flexibilidad de implementación. Esto permite la implementación en varias topologías y geografías de red específicas de la organización. Como resultado, los Concentrators pueden implementarse en niveles en varios Decoders para proporcionar visibilidad. BROKER Y EL SERVIDOR DE SECURITY ANALYTICS El Broker funciona en el nivel más alto de la jerarquía de la infraestructura. Su función es facilitar consultas en una implementación de toda la empresa donde se implementaron dos o más Concentrators. Broker ofrece un solo punto de acceso a todos los metadatos de Security Analytics y está diseñado para su utilización y escalamiento en cualquier ambiente de red, independientemente de la latencia de red, el rendimiento o los volúmenes de datos. El servidor de Security Analytics generalmente se combina con un Broker y aloja la interfaz de usuario del analista de seguridad que permite el descubrimiento, la investigación, la creación de informes y la administración, entre otras funciones de análisis. Esto incluye la compatibilidad con el control de acceso basado en funciones y una autenticación sólida. Además, el servidor de Securiy Analytics permite crear informes sobre los datos que se encuentran en Security Analytics Warehouse. SECURITY ANALYTICS WAREHOUSE RETENCIÓN A LARGO PLAZO Y ANÁLISIS INTENSIVO Security Analytics Warehouse está diseñado específicamente para el archivado a largo plazo, la investigación forense, el análisis sofisticado y la creación de informes de varios tipos. Con Hadoop como base de una plataforma extensible, Warehouse proporciona una infraestructura de cómputo paralelo masivo donde la potencia de cómputo se escala junto con la capacidad de almacenamiento en función de un nodo o una plataforma de hardware. A diferencia del modelo de retención tradicional de SIEM que solo puede escalar por almacenamiento, la capacidad de retención de Security Analytics Warehouse es local para cada nodo de Warehouse y se dimensiona proporcionalmente según el rendimiento de cómputo del nodo del dispositivo. Los nodos de Warehouse se pueden agregar de manera incremental para brindar un mejor rendimiento de cómputo, mayor capacidad de archivado, o ambos. PLATAFORMA OPCIONES OPCIONES DE PLATAFORMA Para satisfacer las necesidades específicas de una organización y sus casos de uso de seguridad, RSA Security Analytics está disponible en una variedad de opciones de implementación: PEQUEÑAS Y MEDIANAS EMPRESAS Para ofrecer la experiencia de RSA Security Analytics a las empresas más pequeñas o a implementaciones de alcance más restringido en organizaciones más grandes, se encuentra el dispositivo All-In-One. All-In-One es un dispositivo de Security Analytics completamente integrado y autocontenido que se ubica en las instalaciones del cliente. El dispositivo contiene el software de Decoder y Concentrator, además del servidor de Security Analytics, y se ofrece en una implementación de solo paquetes o solo logs. En cada dispositivo All-In-One, se incluyen 10 TB de capacidad. El dispositivo se puede expandir con un solo DAC de 22 TB o 32 TB. SUCURSAL A fin de optimizar el monitoreo de sucursales y reducir el costo total de propiedad, Security Analytics Hybrid ofrece la funcionalidad de un par de Decoder y Concentrator en un solo dispositivo que puede alojarse en las instalaciones de sucursales. El dispositivo Hybrid permite que una sucursal o un equipo de seguridad pequeño escalen para satisfacer los requisitos de última generación y aun así cumplir con importantes iniciativas de seguridad operacional para lograr administración de incidentes y moderación de amenazas más receptivas. Una oferta de Hybrid está disponible para la recopilación de logs o paquetes. El uso del servidor de Security Analytics es necesario en una implementación de Hybrid, ya sea de solo Hybrid o como parte de una implementación empresarial más grande que incluye Hybrids. Hybrid puede expandirse con un solo DAC de 22 TB o 32 TB. CENTRO DE DATOS Para ambientes de alto rendimiento de toda la empresa, los dispositivos Security Analytics Decoder, Concentrator y Broker ofrecen la flexibilidad para cumplir con los requisitos de ancho de banda, eventos por segundo (EPS) y rendimiento de archivado de la organización. La arquitectura jerárquica permite que ubicaciones dispersas geográficamente puedan dimensionarse adecuadamente mientras se mantienen los estándares operacionales centralizados de toda la empresa relacionados con la comprensión de situaciones en tiempo real y el archivado a largo plazo. MONITOREO DE ESCALA GLOBAL Para los ambientes más exigentes que requieren escalabilidad ilimitada y análisis de seguridad global, esta plataforma de RSA ofrece tecnología y experiencia líderes en el sector para ser compatible con cualquier equipo de operaciones de seguridad. Desde una organización global que utiliza su propia red troncal hasta proveedores de servicios, RSA Security Analytics ofrece una amplia plataforma para maximizar el valor de inversión y brindar el rendimiento operacional necesario para informar, mejorar la respuesta ante incidentes y permitir una mejor administración del riesgo y una mejor toma de decisiones. INTEGRACIÓN FLEXIBLE Los usuarios pueden crear sus propias aplicaciones personalizadas usando la API abierta de Security Analytics para integrarlas con la plataforma de Security Analytics y ampliar el valor de su inversión en seguridad existente. Gracias a que es posible acceder a la información relevante de manera inmediata, las organizaciones tienen la agilidad para responder ante amenazas emergentes e investigaciones forenses, identificar procesos de negocios interrumpidos, moderar la exfiltración maliciosa de datos y adaptarse a los retos del futuro. La solución Security Analytics representa la intersección de telemetría de red, logs, inteligencia de amenazas y contenido y contexto enriquecidos sobre la capa de aplicaciones que la diferencia de cualquier otra solución en el mercado. CONTÁCTENOS Para obtener más información acerca de cómo los productos, los servicios y las soluciones de EMC pueden ayudar a superar sus retos de TI y del negocio, comuníquese con su representante local o con un distribuidor autorizado, o visítenos en http://www.EMC.com/rsa (visite el sitio web de su país correspondiente). EMC2, EMC, el logotipo de EMC y RSA son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. VMware es una marca registrada o marca comercial de VMware, Inc. en los Estados Unidos y en otras jurisdicciones. © Copyright 2012 EMC Corporation. Todos los derechos reservados. 01/13 Hoja de datos. EMC considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso.