PALO ALTO NETWORKS: Datasheet de Traps Traps: Protección avanzada del endpoint Traps: n Impide todos los exploits de vulnerabilidades. n Impide todos los ataques de malware. n Proporciona datos forenses inmediatos de los ataques evitados. n Se puede ampliar y es ligero y fácil de usar. n Se integra con la seguridad de la red y la nube. Palo Alto Networks® Traps proporciona protección avanzada del endpoint que previene los exploits de vulnerabilidades avanzados y los ataques por malware. Esto se consigue mediante un agente ligero con gran capacidad de ampliación que usa un nuevo e innovador enfoque para rechazar los ataques sin necesidad de conocimientos previos sobre la propia amenaza. De esta forma, Traps se convierte en una poderosa herramienta de protección de los endpoints de las organizaciones frente a prácticamente cualquier ataque dirigido. Palo Alto Networks Traps presenta un enfoque único respecto a la seguridad de los endpoints. Se ha diseñado para proporcionar protección completa al endpoint, incluida la prevención de ataques convencionales y de ataques avanzados o dirigidos que las soluciones tradicionales no pueden prevenir. En lugar de intentar identificar millones de ataques individuales o de determinar comportamientos maliciosos que podrían ser imposibles de detectar, Traps se centra en las principales técnicas que todos los atacantes deben combinar para ejecutar sus ataques. Configura una serie de "trampas" a los exploits en los procesos para contrarrestar estas técnicas, por lo que puede frustrar el ataque inmediatamente antes de que se produzca cualquier actividad maliciosa. Este enfoque único hace que Traps no dependa de ninguna aplicación, por lo que las protege todas, incluidas las desarrolladas por terceros. Prevención de exploits El proceso real de explotación de una vulnerabilidad en un endpoint requiere la ejecución de varias técnicas avanzadas en secuencia. Por ejemplo, en un ataque típico, el atacante intentará obtener el control de un sistema intentando en primer lugar corromper o esquivar la asignación de memoria o los gestores de la misma. Al usar técnicas para corromper la memoria, como los buffer overflows o la corrupción heap, el saboteador puede utilizar las debilidades o vulnerabilidades del software de destino para ejecutar su código específico. Si el atacante consigue ejecutar el código personalizado, podrá descargar malware o controlar por completo el sistema en su beneficio. Independientemente del tipo de ataque o de si este se completa, para que dicho ataque tenga éxito, el atacante debe ejecutar una serie de técnicas de exploit en secuencia. Algunos ataques pueden tener más pasos, otros menos, pero en todos los casos se deben usar al menos dos o tres técnicas de exploit en el endpoint de destino. Funcionamiento de la prevención de exploits Traps emplea una serie de módulos de prevención de exploits dirigidos a mitigar y bloquear las distintas técnicas de exploit que emplean los atacantes. Estos módulos funcionan como "trampas" (trap en inglés) que se incorporan a los procesos de los usuarios y que se han diseñado para desencadenar y bloquear la técnica de exploit del atacante en cuanto se produce. Siempre que se abre una aplicación, Traps integra sin problemas módulos de prevención en el proceso como "trampas" estáticas transparentes. Cuando un módulo se integra en el proceso, este queda protegido contra cualquier exploit. PALO ALTO NETWORKS: Datasheet de Traps Informe a ESM Se recopilan datos forenses CPU <0.1% ¡Seguro! El proceso se interrumpe Se notifica al usuario/administrador Traps se introduce sin problemas en los procesos. El proceso está protegido porque el intento de exploit se atrapa. Traps desencadena acciones inmediatas. El ataque se bloquea antes de que se produzca ninguna actividad maliciosa. Funcionamiento: prevención de exploit. Si se realiza un intento de exploit con una de las pocas técnicas disponibles, Traps bloquea de inmediato dicha técnica, interrumpe el proceso y notifica tanto al usuario como al administrador de que se ha prevenido un ataque. Asimismo, Traps recopila datos forenses detallados y envía un informe al Endpoint Security Manager (ESM). Dada la naturaleza en cadena de los exploits, basta con evitar una técnica de la cadena para bloquear todo el ataque. Si no se produce ningún ataque, el usuario y el proceso no notarán nada especial. Debido a la mínima utilización de recursos de Traps, el usuario no experimentará ninguna molestia por las medidas preventivas que se desarrollan en segundo plano. Traps se centra en las técnicas de los exploits, y no en el ataque en sí, por lo que puede prevenir los ataques sin que se conozca de antemano la vulnerabilidad, independientemente de que se hayan instalado parches y sin que se necesiten firmas ni actualizaciones de software. Es importante tener en cuenta que Traps no explora ni supervisa si hay actividad maliciosa. Este enfoque supone una enorme ventaja en materia de escalabilidad, ya que se usan muy pocos recursos de CPU y de memoria. La prevención de exploits de Traps está diseñada para evitar los ataques a vulnerabilidades de programas basadas en la corrupción de la memoria o en fallos lógicos. Estos son algunos de los ataques que Traps puede impedir: Si bien los atacantes avanzados explotan cada vez más las vulnerabilidades de software, también hay un avance de los ataques con malware desconocido o manipulado (archivos ejecutables). Dado que estos tipos de ataques no suelen tener firmas, cadenas o comportamientos conocidos previamente, los enfoques tradicionales de seguridad del endpoint no son capaces de prevenirlos. Para evitar de forma eficaz la ejecución de malware en el endpoint, Traps utiliza los tres componentes siguientes de prevención de malware: 1. Restricciones basadas en políticas. Las restricciones de las políticas permiten a las organizaciones configurar políticas que restrinjan situaciones de ejecución concretas, en lugar de crear una lista de archivos específicos permitidos o prohibidos. La superficie de ataque se puede reducir en gran medida simplemente controlando el origen de la instalación del archivo. Si un usuario intenta abrir el ejecutable, Traps evalúa las reglas de restricción de la ejecución que se puedan aplicar. Estos son algunos ejemplos habituales de restricciones basadas en políticas: • Ejecución de ejecutables provenientes de carpetas concretas. • Ejecución de ejecutables provenientes de medios externos. • Procesos que diseminan procesos secundarios. • Procesos de Java que se ejecutan desde los navegadores. • Corrupción de memoria. • Ejecución de procesos sin firmar. • Código Java en ejecución en navegadores (en ciertas circunstancias). • Inyección de subprocesos. • Ejecutables que diseminan procesos secundarios (en ciertas circunstancias). • Suplantación de la biblioteca de enlace dinámico (DLL) para sustituir una DLL legítima por una maliciosa del mismo nombre. • Suplantación del flujo de control de un programa. • Inserción de código malicioso como gestor de excepciones. Prevención de malware Los archivos ejecutables maliciosos, conocidos como malware o software malicioso, habitualmente simulan ser archivos no maliciosos o van integrados en ellos. Pueden dañar los equipos al intentar obtener el control, al recopilar información confidencial o al interrumpir las operaciones normales del sistema. PÁGINA 2 2. Inspección de Wildfire™. En el caso de la ejecución de archivos que no estén limitados por las restricciones de políticas en vigor, el programa Endpoint Security Manager de Traps envía un hash a la nube de amenazas de WildFire para determinar si el archivo es malicioso, si es benigno o si la comunidad de amenazas global no lo conoce. Si WildFire confirma que el archivo es malware conocido, Traps impide que el archivo se ejecute y envía una notificación al ESM. PALO ALTO NETWORKS: Datasheet de Traps 3.Mitigación de técnicas de malware. Como ocurre con las técnicas de exploit, los atacantes usan técnicas habituales e identificables al intentar distribuir su malware. En caso de que la ejecución del archivo no quede restringida por la política o que su hash no coincida con ningún ataque conocido en la nube de amenazas de WildFire, Traps implementa un sistema de mitigación basado en técnicas que limita o bloquea los procesos secundarios, los procesos de Java iniciados en los navegadores web, los subprocesos remotos y la creación de procesos, así como la ejecución de procesos sin firmar. Todo ello con el objetivo de evitar que el ataque se ejecute de cualquier forma. Endpoint Security Manager incluye una base de datos centralizada donde se almacena información administrativa, reglas de las políticas de seguridad, historial de los endpoints y datos adicionales sobre eventos de seguridad. La base de datos se gestiona mediante la plataforma MS-SQL. Endpoint Security Manager puede escribir logs en una plataforma de registro externa; como por ejemplo un sistema SIEM, servicios SOC o syslog, además de almacenar sus propios registros de forma interna. Al especificar una plataforma de registro externa, es posible obtener una vista agregada de los registros de todos los servidores de endpoint. Servidor de endpoint Se permite la ejecución del archivo El usuario intenta Se aplican las abrir un archivo restricciones basadas ejecutable. en política. El hash se comprueba en WildFire. ¡Seguro! Se emplea la prevención de las técnicas de malware Informe al ESM Funcionamiento: prevención de malware. El servidor de Endpoint distribuye de forma periódica la política de seguridad a de los logs de todos los agentes y gestiona toda la información relacionada con los eventos de seguridad. • Estado de Traps: las páginas de notificaciones y estado del Endpoint Security Manager muestran el estado de cada endpoint. • Notificaciones: el agente de Traps envía mensajes de notificación sobre los cambios del agente al servidor de endpoint; por ejemplo, cuándo se inicia o se detiene un servicio. • Informes de prevención: Traps informa sobre todos los datos relacionados con un evento al servidor de endpoint en tiempo real. Datos forenses Siempre que Traps evita un ataque, se recopilan datos forenses en tiempo real sobre el evento: el archivo afectado, qué ha ocurrido, el estado de la memoria cuando se evitó el ataque, etc. Los datos registrados se envían al Endpoint Security Manager (ESM). Aparte del hecho de que el ataque se haya rechazado, hay mucha información que se puede recopilar. Al recopilar todos estos datos del intento de ataque, las organizaciones pueden aplicar sistemas de defensa preventiva en otros endpoints que podrían no estar protegidos. Syslog ESM SCCM Base de datos: designada o integración con una existente. Arquitectura de Traps Traps presenta una estructura de gestión de 3 niveles formada por Endpoint Security Manager, el servidor de conexión de endpoint y los agentes de endpoint. Este modelo permite una enorme capacidad de ampliación horizontal, al tiempo que se mantiene una configuración centralizada y una base de datos para las políticas, los datos forenses, etc. Conexión con servidor Conexión con servidor Conexión con servidor Endpoint Security Manager Endpoint Security Manager proporciona un panel de administración para gestionar los eventos de seguridad, el estado del endpoint y las reglas de las políticas. ESM también gestiona la comunicación con WildFire cuando se envían hashes para su inspección. El centro de gestión integral de ESM cubre lo siguiente: • La gestión de la configuración • El registro y las consultas de la base de datos • El panel de administración y la vista general de seguridad • La recopilación de datos forenses • La configuración de integración PÁGINA 3 PC, servidores, máquinas virtuales, VDI, sesión de Citrix, clientes ligeros, integrados PALO ALTO NETWORKS: Datasheet de Traps Cobertura y compatibilidad de la plataforma Traps protege los sistemas sin parches, no requiere hardware y es compatible con cualquier plataforma con Microsoft Windows, ya sean equipos de escritorio, servidores, sistemas de control industrial, terminales, VDI, máquinas virtuales, sistemas integrados, etc. Traps es actualmente compatible con los siguientes sistemas operativos basados en Windows: Estaciones de trabajo • Windows XP SP3 • Windows 7 • Windows 8.1 • Windows Vista SP1 Especificaciones Gracias a su enfoque único, Traps funciona con una capacidad en cierta manera estática y no busca actividad maliciosa, por lo que el uso de recursos es muy reducido: Agente de Traps: • CPU: uso medio del 0.1 % • Consumo de memoria: 25 MB • Espacio en disco: 15 MB Servidores • Windows Server 2003 • Windows Server 2008 (+R2) • Windows Server 2012 (+R2) 4401 Great America Parkway Santa Clara, CA 95054 Centralita:+1.408.753.4000 Ventas: +1.866.320.4788 Soporte:+1.866.898.9087 www.paloaltonetworks.com Copyright ©2014, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto Networks, el logotipo de Palo Alto Networks, PAN-OS, App-ID y Panorama son marcas comerciales de Palo Alto Networks, Inc. Todas las especificaciones están sujetas a modificaciones sin previo aviso. Palo Alto Networks no asume ninguna responsabilidad por imprecisiones en este documento ni por la obligación de actualizar la información de este documento. Palo Alto Networks se reserva el derecho a cambiar, modificar, transferir o revisar de otro modo esta publicación sin previo aviso. PAN_DS_TRAPS_100814