- Table of contents
Integración de Cyberint con Check Point: Retos e infinitas posibilidades
Qué ha cambiado con la adquisición de Check Point
Como jefe de grupo en el equipo de I+D de Cyberint antes de la adquisición, trabajamos incansablemente para superar los límites. Tanto si se trataba de superar a la competencia con tecnología punta, como de ofrecer una interfaz de usuario y una interfaz de usuario y usuario excepcionales, o de garantizar que nuestros clientes estuvieran satisfechos con la precisión y el impacto de nuestros hallazgos, lo hacíamos con un equipo pequeño pero poderoso. Siempre decíamos: «El cielo no es el límite; podemos ir más allá». Y vivimos según ese lema, manteniéndonos a la vanguardia de la innovación con automatización avanzada y hallazgos de primer nivel.
Luego llegó la adquisición por parte de Check Point y, vaya, ¿cómo decirlo? El concepto de «el cielo no es el límite» ha cambiado por completo. Parece como si las posibilidades se hubieran ampliado infinitamente. Ahora tenemos la oportunidad de combinar la innovadora tecnología de Cyberint con la sólida suite de productos de seguridad de Check Point, formando un puño de hierro contra los ciberdelincuentes. Juntos, haremos que sea increíblemente difícil para cualquiera vulnerar los sistemas de nuestros clientes o causar daños.
Cada vez que me siento en mi escritorio y reflexiono sobre lo que viene a continuación, me siento abrumado por las infinitas opciones. ¿Deberíamos integrarnos con PlayBlocks? ¿Quantum Security Gateway? ¿Harmony Endpoint? ¿Quizás enriquecer nuestros feeds IOC para que los clientes obtengan una visión más profunda de las amenazas? Es como ser un niño en una tienda de golosinas, con tantas oportunidades increíbles por delante.
¿Por dónde empezamos? ¿Por qué limitarnos a una sola cosa? Estamos abordando cuatro integraciones en paralelo. Después de sólo un mes como parte de Check Point, casi hemos completado la integración en el Portal Infinity y estamos profundizando en otras conexiones innovadoras.
Y para aquellos a los que les preocupa que perdamos el foco en mejorar ERM, no se preocupen. Si conoce la I+D de Cyberint, sabrá que destacamos en la gestión de múltiples prioridades al tiempo que mantenemos una calidad excepcional. Tenga la seguridad de que las impactantes alertas y perspectivas que espera de nosotros no sólo están aquí para quedarse, sino que pronto serán mejores que nunca.
Casos prácticos de integración
1. Automatización del restablecimiento de las credenciales de los empleados
PlayBlocks, impulsado por ERM de Cyberint, puede restablecer automáticamente las credenciales expuestas de los empleados después de que ERM identifique una notificación de infracción. Esto elimina la intervención manual, acelera los tiempos de respuesta y reduce los daños potenciales.
2. Parcheado virtual y mejora del IPS a través de Quantum Security Gateway
Cuando el ERM de Cyberint detecta vulnerabilidades explotables o descubre técnicas de violación, la integración con Quantum Security Gateway de Check Point ofrece un potente mecanismo de respuesta a través de la aplicación de parches virtuales.
La aplicación de parches virtuales ofrece una forma de protegerse contra las vulnerabilidades sin necesidad de actualizaciones inmediatas del software. En lugar de tomar medidas drásticas como cerrar un puerto -lo que puede no ser factible si un servicio de misión crítica depende de él- Quantum puede aplicar firmas o reglas a medida para bloquear la actividad maliciosa dirigida a la vulnerabilidad.
Por ejemplo, si ERM simula un ataque y consigue penetrar en un activo utilizando un nuevo método, estos resultados pueden introducirse directamente en el sistema de prevención de intrusiones (IPS) de Quantum. El IPS puede entonces crear y desplegar reglas mejoradas para abordar la vulnerabilidad específica, garantizando la protección en tiempo real sin interrumpir las operaciones.
Este enfoque garantiza:
- Protección rápida: Los clientes pueden defender sus sistemas contra exploits de día cero o CVEs recientemente divulgados sin esperar a que se desarrolle o despliegue un parche.
- Continuidad operativa: Al aplicar firmas en lugar de cerrar puertos, los servicios críticos pueden seguir funcionando sin dejar de estar protegidos.
- Defensas en evolución: Las simulaciones de brechas de ERM proporcionan información valiosa para actualizar y mejorar continuamente las firmas IPS, asegurando que sigan siendo eficaces contra las últimas técnicas de ataque.
Esta integración no sólo refuerza la postura de seguridad inmediata, sino que también ayuda a evolucionar los sistemas de prevención de amenazas de Check Point, creando un ecosistema de defensa más adaptable e inteligente.
3. Inteligencia de malware para Harmony Endpoint
Cyberint puede introducir su inteligencia avanzada de malware en Harmony Endpoint Researchers, lo que permite la creación de nuevas firmas de malware para defender proactivamente los endpoints de las amenazas en evolución. Esto no sólo mejora la seguridad de los endpoints, sino que también ayuda a construir un ecosistema más adaptable y resistente.
4. Información basada en el tráfico y enriquecimiento de CVE
Mediante la integración con Quantum Security Gateway de Check Point, podemos obtener información crítica del tráfico bloqueado debido a intentos de explotación:
- Enriquecimiento de CVE: Más allá de identificar una fuente como maliciosa, obtenemos información sobre los tipos específicos de exploits que se originan en esa fuente. Esto enriquece los datos IOC, proporcionando una capa más profunda de inteligencia sobre las amenazas.
- Puntuación y recomendaciones de CVE: Al correlacionar los intentos de explotación con los CVE, podemos perfeccionar la puntuación de los CVE y ofrecer recomendaciones prácticas a los clientes. No se trata sólo de conocimientos teóricos sobre los CVE que se discuten en la Web oscura; tenemos pruebas concretas y reales de que estos CVE se están explotando activamente en todo el mundo. Esto permite a los clientes priorizar los parches críticos y mitigar los riesgos con mayor eficacia.
Retos tecnológicos de la integración: Construir un ecosistema escalable, eficiente e innovador
Aunque la integración entre Cyberint y Check Point ofrece infinitas posibilidades, también presenta retos únicos: tecnológicos, operativos y estratégicos. Estos retos no son obstáculos, sino oportunidades para perfeccionar e innovar a medida que construimos un ecosistema de seguridad sin fisuras para nuestros clientes.
1. Escala: Gestión del diluvio de datos
Integrar el ERM de Cyberint con los productos de Check Point implica manejar grandes cantidades de IOCs (Indicadores de Compromiso) e inteligencia de amenazas. Escalar nuestros sistemas para gestionar esta afluencia masiva de datos de manera eficiente no es tarea fácil. Garantizar que las canalizaciones sigan siendo sólidas a la vez que se proporcionan actualizaciones en tiempo real a los clientes es fundamental.
2. Rendimiento: Respuestas en tiempo real
El rendimiento es primordial. Por ejemplo, cuando ERM identifica credenciales expuestas y activa la automatización de PlayBlocks para restablecerlas, el proceso debe ser casi instantáneo para minimizar el potencial de explotación. Del mismo modo, las acciones automatizadas, como el cierre de puertos en Quantum Security Gateway, exigen respuestas de baja latencia para ser eficaces. El reto consiste en mantener esta velocidad al tiempo que se garantiza la precisión y se evitan los falsos positivos.
3. Plazos: Priorizar el retorno de la inversión
En un mundo de infinitas posibilidades, decidir por dónde empezar es un reto en sí mismo. ¿Deberíamos centrarnos primero en automatizar el restablecimiento de las credenciales de los empleados? ¿O dar prioridad al enriquecimiento de los datos del COI? ¿Qué proporciona el mayor retorno de la inversión, tanto para nuestros clientes como para nuestros esfuerzos de desarrollo? Equilibrar las necesidades inmediatas con los objetivos a largo plazo requiere una planificación meticulosa y la colaboración entre equipos.
4. Conocimiento: Aprender el ecosistema
En teoría, la integración parece sencilla: conecte el producto A con el producto B y ya está. Pero en la práctica, tiene muchos más matices.
- Conocimiento profundo del producto: Para una integración eficaz, debemos profundizar en las capacidades de los productos de Check Point como Quantum, Harmony Endpoint y PlayBlocks. Este conocimiento no sólo garantiza una integración perfecta, sino que genera ideas innovadoras para nuevos casos de uso.
- Posibilidades tecnológicas: Es fundamental comprender cómo fluyen los datos entre los sistemas, si se basan en pull, push o requieren un lago central de inteligencia sobre amenazas. ¿Existe ya un lago de datos que podamos aprovechar? En caso afirmativo, ¿cómo alineamos nuestros conductos de datos con él?
- Construir juntos el futuro: Algunas respuestas ya están claras, pero a medida que sigamos aprendiendo y explorando, descubriremos nuevas vías de innovación. Cuanto más rápido construyamos esta comprensión, más rápido nuestros clientes que utilizan tanto ERM como los productos de Check Point podrán experimentar una gestión del riesgo externo verdaderamente significativa e impactante.
5. Colaboración y adaptación
Cada reto nos obliga a colaborar estrechamente con los equipos de Check Point, aprender de su profunda experiencia y adaptar nuestros enfoques en consecuencia. Al hacerlo, no sólo mejoramos el proceso de integración, sino que también descubrimos oportunidades de sinergia sin explotar.
Acerca de Cyberint, una empresa de Check Point
Cyberint, ahora una compañía de Check Point, reduce el riesgo ayudando a las organizaciones a detectar y mitigar las ciberamenazas externas antes de que tengan un impacto adverso. La solución de Gestión de Riesgos Externos de Check Point proporciona una visibilidad superior a través del descubrimiento continuo de la superficie de ataque en evolución, combinado con la recopilación automatizada y el análisis de grandes cantidades de inteligencia a través de la web abierta, profunda y oscura.
Un equipo global de expertos en ciberseguridad de grado militar trabaja junto a los clientes para detectar, investigar e interrumpir rápidamente las amenazas relevantes, antes de que tengan la oportunidad de convertirse en incidentes graves. Los clientes de todo el mundo, incluidos los líderes de Fortune 500 de los principales mercados verticales, confían en la Gestión de Riesgos Externos de Check Point para protegerse de una serie de riesgos externos, como vulnerabilidades,
configuraciones erróneas, phishing, ataques de suplantación de identidad, infecciones de malware, credenciales expuestas, fugas de datos, fraude y riesgos de terceros.