Audinsight

Inteligencia Artificial Cognitiva, Robots e IoT aplicados al diagnóstico y auditoría de ciberseguridad de sistemas, redes y aplicaciones.

“By 2025, machine learning will be a normal part of security practice and will offset some skills and staffing shortfalls”. Gartner, Top 6 Security and Risk Management Trends, 2018.

Auditoría de Ciberseguridad: Planteamiento Tradicional

La auditoría de ciberseguridad constituye un proceso complejo en el que intervienen no solo herramientas automáticas, sino también personal técnico cualificado.

Este personal es el encargado (entre otras cosas) de definir el alcance del análisis a partir de un inventario generalmente desactualizado o inexistente. También debe definir las pruebas… que serán manuales o con herramientas automáticas previamente alimentadas. Debe analizar los datos, verificarlos, descartar falsos positivos… en definitiva, necesita dar contexto a los resultados obtenidos, alineándolos con los procesos de negocio y generando informes que realmente aporten valor.

Se trata de un proceso lento, costoso y difícil de justificar que en la mayoría de los casos acaba realizándose con menos frecuencia de la recomendada.

Inteligencia Artificial Aplicada a la Auditoría de Ciberseguridad

Con la evolución de la tecnología y la llegada de la inteligencia artificial, este paradigma, al igual que en otros sectores de la sociedad, está cambiando.

Ya es posible automatizar muchas tareas que, hasta ahora, requerían de la intervención humana. Sobre todo aquellas que son más repetitivas y aportan menos valor, consumiendo la mayoría del tiempo y recursos.

Se consigue reducir el tiempo necesario para obtener los mejores resultados y un importante ahorro de costes.

AUDINSIGHT es una de las primeras herramientas del sector en aprovechar estas capacidades para conseguir un producto con unos resultados excepcionales a un precio muy competitivo.

Características Principales

  • Identificación de vulnerabilidades en servicios red y aplicaciones Web: credenciales débiles o por defecto, fallos de parcheado, fugas de información, errores de código, …
  • Auditoría continua de parámetros de configuración: revisión de bastionado de sistemas operativos, bases de datos, aplicaciones y dispositivos de red.
  • Recolección y análisis de Logs y Eventos de Seguridad: para plataformas Windows, UNIX/Linux y dispositivos de red (Cisco, Juniper, Huawei, HP, …).
  • Detección de intrusiones y actividades sospechosas mediante técnicas HONEYPOT (redes DECEPTION), análisis de tráfico, revisión de Logs, ...
  • Informes automáticos y cuadros de mando: generados mediante técnicas avanzadas de modelado y clasificación de información (MACHINE LEARNING).
  • Cumplimiento normativo: apoyo en el cumplimiento normativo SOX, PCI-DSS, ISO 27001, GDPR, LOPD o cualquier normativa interna (ITGCS). Trazabilidad de toda la actividad certificada con tecnología BLOCKCHAIN.
  • Copia de Seguridad: genera copias de respaldo para los dispositivos de red y principales ficheros de configuración de cada sistema auditado.

Plug & Play

Para iniciar el diagnóstico, solo hay que conectar la sonda a la red: capturando tráfico, detectando conexiones, inventariando activos, buscando vulnerabilidades, …

Para acelerar el análisis y darle más precisión, cada sonda admite una configuración personalizada: listas blanca de IPs, listas negras, credenciales de acceso, ...

Utilizando varias sondas ubicadas en diferentes puntos de la red, se puede conseguir una imagen clara y objetiva de la visibilidad de los activos más críticos desde los distintos segmentos: DMZ, red de servicios, gestión, backups, corporativa, laboratorios, …

AUDINSIGHT no precisa de complejos procesos de integración para dar resultados.

Resultados Reales que Aportan Valor

Los falsos positivos (vulnerabilidades detectadas que realmente no existen) son uno de los principales inconvenientes de las herramientas automáticas de auditoría tradicionales. Por no hablar de la gran cantidad de información irrelevante que generan para cualquier neófito en la materia.

Tampoco disponen de la capacidad autónoma necesaria para recalcular la gravedad de una vulnerabilidad, teniendo en cuenta aspectos tales como la criticidad del activo analizado, el valor de la información accesible o su localización en el esquema de red salvo que se alimenten a mano.

AUDINSIGHT es capaz de utilizar técnicas de inteligencia cognitiva para generar informes que realmente aporten valor y que estén alineados con los procesos de negocio.

¿Cómo Funciona?

porque

Nuestra Tecnología

  • SONDA: Piedra angular de la solución. Es un pequeño dispositivo IoT (o virtual) que se instala en la red del cliente y simplifica la puesta en marcha. Actúa de pasarela y realiza aquellas acciones que requieran localidad (captura de tráfico, escaneos, ...).
  • BOTS: Se lanzan desde la sonda e interactúan con servidores, bases de datos y aplicaciones para extraer la información a analizar.
  • BACKEND*: Aquí reside la inteligencia de la solución. Procesa todos los datos recogidos. Los clasifica, agrupa y analiza mediante herramientas y técnicas de MACHINE LEARNING. También se encarga de la señalización y control de sondas y BOTS.
  • FRONTEND*: Área de usuario desde donde se gestiona la aplicación y se explota la información generada. Acceso restringido por usuario único mediante factor de doble autenticación con registro de actividad.

* Servicio en Cloud.

Flexible y Escalable

Nuestra solución se ha desarrollado, pensando desde el inicio en la escalabilidad: de modestas pymes locales a las mayores corporaciones internacionales.

Su diseño plug&play facilita el despliegue y puesta en marcha con independencia del número de sondas a instalar y/o del número de dispositivos a auditar.

Usando automatización basada en IA cognitiva se consiguen resultados más precisos y a mayor escala que mediante técnicas tradicionales de auditoría o de pentesting. Se industrializa el proceso y se reducen los costes de operación. El personal técnico ya no es una limitación.

AUDINSIGHT aprovecha toda la potencia y flexibilidad de su infraestructura en la nube para adaptarse a las necesidades del cliente sin importar su tamaño y/o complejidad.

Topología de Red

porque

Cumplimiento Normativo

Gracias a su función de auditoría de TI centralizada, es capaz de monitorizar los principales parámetros de seguridad y adecuarlos a la normativa requerida (ITGCS, ISO 27001, PCI DSS, SOX, GDPR, …).

Sus capacidades SIEM le permiten llevar un registro de la actividad de sus usuarios en los entornos más críticos.

Su motor de detección de vulnerabilidades y amenazas ayuda a desarrollar una política de mejora continua de la seguridad.

Además, nuestra solución deja trazabilidad de toda su actividad apoyándose en la tecnología BLOCKCHAIN.

AUDINSIGHT se presenta como una herramienta idónea para mejorar la gobernabilidad y seguridad de la información y cumplir con sus obligaciones normativas.

Auditando el Pasado, Presente y Futuro

Con la llegada de los dispositivos IoT, la protección frente a las ciberamenazas ha adquirido aún más relevancia: son el puente entre lo físico y lo virtual, son muchos y diseminados, con recursos limitados y un “time to market” muy ajustado. Debemos ser conscientes del riesgo asumido.

La experiencia nos muestra la necesidad de auditar cualquier nueva tecnología… pero sin dejar de lado el parque instalado. Hemos de poner foco en las tecnologías más obsoletas: sistemas y aplicaciones sin soporte, protocolos de comunicación inseguros, servicios pensados para entornos cerrados, … Tecnologías de otra época que por necesidades de negocio siguen usándose conectadas al mundo actual.

AUDINSIGHT es capaz de analizar desde las tecnologías más antiguas y obsoletas a los entornos más punteros y cambiantes.

Basado en Estándares Internacionales y “Best Practices”

Para calcular el riesgo es necesario establecer un marco de referencia común, único y objetivo:

  • OSSTMM: metodología abierta de comprobación de ciberseguridad.
  • OWASP: metodología colaborativa de auditoría web.
  • CVSS: métrica con la que medir el impacto de una vulnerabilidad en caso de ser explotada.
  • CIS / NIST: recomendaciones sobre parametrización segura de sistemas, dispositivos y aplicaciones.

AUDINSIGHT se apoya en los principales estándares internacionales y “best practices” para que los resultados obtenidos puedan ser homogéneos y comparables.

Desarrollado Por y Para la Comunidad Open Source

Tenemos un compromiso con la comunidad “Open Source”. No en vano, la mayoría de las herramientas, aplicaciones y metodología que integran nuestra solución son abiertas y libres.

Nuestra propia cultura empresarial se rige por unos principios afines a los del movimiento Open Source y de Software libre. Con Audinsight queremos democratizar la ciberseguridad, haciéndola más asequible a todo el mundo: una herramienta fácil de usar, que nos ayude a mejorar nuestra seguridad sin necesidad de invertir en costosos servicios especializados.

Queremos que AUDINSIGHT sea un proyecto abierto, desarrollando una herramienta que todos podamos usar y a la que todos podamos aportar.

¿Por qué Audinsight?

porque

Contacto

Para más información puede ponerte en contacto con nosotros en:

  +34 91 432 50 25
  contacto@audinsight.com
  C/ Perú 6B Planta Primera, Oficina 2, Las Rozas [28290], Madrid [ES]
  https://www.linkedin.com/company/audinsight/