Skybox View crea un mapa detallado de la red de su cliente y evalúa las amenazas en su contra basándose en las fuentes de los escáneres VA y SIMS, y también hace posible virtualizar las pruebas de penetración. Obtenga los datos que necesita para tomar la decisión correcta sobre los equipos de prueba de pluma con esta revisión, cortesía de la revista Information Security.
Vista de Skybox 3.0
Seguridad de Skybox
Precio: Skybox Assure comienza en $ 50,000; Skybox Secure comienza en $ 75,000
Skybox ha creado una poderosa herramienta para brindar a los equipos de TI, auditoría y seguridad una visión integral de las amenazas, así como la capacidad de virtualizar las pruebas de penetración a través de un esquema de modelado innovador. Skybox View crea un mapa detallado de su red y evalúa las amenazas en su contra en función de las fuentes de los escáneres VA y SIM. El resultado es un enfoque único y flexible para evaluar y gestionar amenazas específicas y el riesgo general de sus activos digitales.
Instalación / Configuración A
Instalamos Skybox View en una máquina sin ninguna dificultad, pero su red puede requerir varias instalaciones. La documentación completa proporciona un flujo de trabajo completo.
Skybox construye su modelo de red analizando las configuraciones de firewall, enrutador y conmutador; también utiliza datos de vulnerabilidad y SIM e información de host importada manualmente. Modelar su red es bastante sencillo, siempre que se componga de dispositivos compatibles, incluidos Check Point Software Technologies, Cisco Systems y los firewalls NetScreen de Juniper Networks. Cuando importa un dispositivo compatible, solo necesita ver las interfaces y asignarlas a una «zona» (interna, DMZ). Otros dispositivos requieren un poco más de tiempo, pero no son difíciles de configurar. Para estos, creamos manualmente las ACL y luego asignamos zonas a las interfaces.
Efectividad A
Skybox View tiene dos componentes: las herramientas Skybox Secure identifican, analizan y visualizan los riesgos para su organización y el impacto comercial de esas amenazas; Skybox Assure se encarga de las políticas de cambio y el cumplimiento de sus dispositivos de red.
Asumiendo el papel de consultores de seguridad que realizan pruebas de penetración regulares, pasamos la mayor parte de nuestro tiempo en Skybox Secure, manipulando el modelo gráfico de red, cambiando vulnerabilidades y ACL, y analizando cómo un atacante podría realmente comprometer un activo de red específico. Puede identificar las vulnerabilidades más graves: las que tienen más probabilidades de ser explotadas, lo que le da al atacante el mayor acceso a su red y amenaza sus activos más valiosos. Esto le permite priorizar las amenazas y tomar medidas correctivas, primero ajustando las ACL para cortar la ruta del ataque y luego corrigiendo las configuraciones y / o aplicando parches.
El extenso diccionario de amenazas de Skybox proporciona una visión precisa de los riesgos y vulnerabilidades. Se pueden asignar cantidades en dólares a los activos para colocar un costo real en posibles compromisos. Hay una serie de funciones de modelado útiles, como ejecutar escenarios hipotéticos en su red en vivo y simular amenazas nuevas y emergentes.
Realmente apreciamos el analizador de dispositivos, que compara sus configuraciones con las mejores prácticas, como NIST. Por ejemplo, busca lugares donde permite el tráfico de redes externas a internas y permite Telnet a Internet. Esto ahorra horas de trabajo analizando configuraciones manualmente.
Informes B
Los informes pueden consistir en hallazgos de vulnerabilidades, datos de políticas de acceso, cambios o riesgos en el firewall, extraídos de todas las fuentes de datos y análisis. Los informes de riesgo son particularmente útiles para mostrar su postura de seguridad para el cumplimiento de regulaciones específicas como Sarbanes-Oxley y GLBA. Estos informes desglosan las políticas en diferentes secciones, que muestran exactamente dónde y por qué no las cumple.
Veredicto
Probando desde una perspectiva de consultoría, todavía no tocamos todas las capacidades de esta herramienta de gran alcance. Proporciona un marco completo para analizar amenazas y configurar su red para limitar el acceso de intrusos.
Metodología de prueba: Instalamos Skybox View en una máquina de 2 GHz con 2 GB de RAM, cumpliendo con los requisitos mínimos de Skybox View para redes con menos de 500 nodos. La simulación de red se modeló en nuestro entorno de laboratorio y los datos proporcionados por Skybox.
Esta revisión apareció originalmente en la revista Information Security.