© Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación...

19
© Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Presentación del Producto Producto

Transcript of © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación...

Page 1: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

© Facultare 2005 - 2008. Derechos Reservados

Sender Identity Based E-Mail SecuritySender Identity Based E-Mail SecurityPresentación del Presentación del ProductoProducto

Page 2: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

2© Facultare 2005 - 2008. Derechos Reservados

Rompe con el Modelo Tradicional

El filtrado tradicional es como El filtrado tradicional es como el policía de la entrada, pide la el policía de la entrada, pide la cédula y llena una bitácora, cédula y llena una bitácora, que solamente sirve para que solamente sirve para saber qué pasó - saber qué pasó - post post mortemmortem- Tecnología del siglo - Tecnología del siglo pasado.pasado.

Reflexion es un sistema Reflexion es un sistema proactivoproactivo que permite que permite identificar la procedencia de identificar la procedencia de los correos e identificar a cada los correos e identificar a cada remitente en lo individual por remitente en lo individual por la dirección protectora.  Esto la dirección protectora.  Esto se puede combinar con filtrado se puede combinar con filtrado o sin filtrado... usted decide. o sin filtrado... usted decide. Tecnología de este Siglo XXITecnología de este Siglo XXI

Disponibilidad

Integridad

Confidencialidad

Disponibilidad

Integridad

Confidencialidad

Componentes de la Seguridad Informática

© Faculta© Facultare 2005 - 2008. Derechos Reservados

Page 3: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

3© Facultare 2005 - 2008. Derechos Reservados

60 usuarios, 2 años de estadísticaPromedio 5000 mensajes mensuales bloqueados por buzón

Resultados Cliente A

Ancho de Banda ahorradoAncho de Banda ahorradoporque no llega a su servidorporque no llega a su servidorAncho de Banda ahorradoAncho de Banda ahorradoporque no llega a su servidorporque no llega a su servidor

Correo entrante legítimo

Correo entrante legítimo

Correo saliente legítimo

Correo saliente legítimo

SPAM

SPAM

DHADirectory Harvesting Attack

DHADirectory Harvesting Attack

Page 4: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

4© Facultare 2005 - 2008. Derechos Reservados

204 usuariosTráfico CentroamericanoBarracuda ya no operabaPromedio 31000 mensajes diarios bloquadosPromedio de 4700 mensajes mensuales por buzón

Resultados Cliente B

DHA Paralizante

Directory Harvesting Attack

DHA Paralizante

Directory Harvesting Attack

Page 5: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

5© Facultare 2005 - 2008. Derechos Reservados

Factores de riesgo comunes

SPAM – mensajes no legítimosSPAM – mensajes no legítimos

Beacon URLsBeacon URLs

DoS – Interrupción de serviciosDoS – Interrupción de servicios

DHA – Robo de identidadDHA – Robo de identidad

Rely TricksRely Tricks

Ingeniería SocialIngeniería Social

Hoy en día la continuidad, productividad y seguridad del negocio se ve afectada por:

“Soluciones” actuales no funcionan – peligro inminente

El sistema de filtrado tradicionales demasiado complicado y de creciente complejidad.

““Esto no puede estar bien”, Joe McIsaac - InventorEsto no puede estar bien”, Joe McIsaac - Inventor““Esto no puede estar bien”, Joe McIsaac - InventorEsto no puede estar bien”, Joe McIsaac - Inventor

Page 6: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

6© Facultare 2005 - 2008. Derechos Reservados

Mensajes codificados (*Tendencia Reciente*)Mensajes codificados (*Tendencia Reciente*) Leer hacia abajo:Leer hacia abajo:

Adaptación del Contenido & ModificacionesAdaptación del Contenido & Modificaciones ““Creativos” errores ortográficos (V14GR4) & texto falso (text Creativos” errores ortográficos (V14GR4) & texto falso (text

blanco sobre fondo blanco)blanco sobre fondo blanco) Hashbusters (e.g. s^pam en lugar de spam; F'REE en lugar Hashbusters (e.g. s^pam en lugar de spam; F'REE en lugar

de FREE)de FREE)

Defensa tradicional es Defensa tradicional es Inefectiva y ComplicadaInefectiva y Complicada Múltiples Idiomas, especialmente Múltiples Idiomas, especialmente doble-byte chardoble-byte char Mensajes 100% basados en imágenesMensajes 100% basados en imágenes

SPAM – Una Batalla sin FinSoluciones cada vez más complejas

““Demasiado complicado esto no puede estar bien”Demasiado complicado esto no puede estar bien”Joe McIsaac - InventorJoe McIsaac - Inventor““Demasiado complicado esto no puede estar bien”Demasiado complicado esto no puede estar bien”Joe McIsaac - InventorJoe McIsaac - Inventor

CC VV VV VVXX SS

OO II II AAAA OO

DD CC AA LLNN MM

EE OO GG IIAA AA

II DD RR UUXX

NN II AA MMEE NNNN

Page 7: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

7© Facultare 2005 - 2008. Derechos Reservados

Ingeniería SocialIngeniería Social

Mensajes “personalizados” & línea de tema (subject) provocativaMensajes “personalizados” & línea de tema (subject) provocativa

Direcciones falsas Direcciones falsas De:De: ( (To:To:) / ) / Para:Para: ( (From:From:) Bogus to/from ) Bogus to/from addressesaddresses

Spoofing de las direcciones del IP, de las direcciones del e-mail y de Spoofing de las direcciones del IP, de las direcciones del e-mail y de los nombres del dominiolos nombres del dominio

Dirección de “reply to:” desconocidaDirección de “reply to:” desconocida

Relay tricksRelay tricks

Transferencia de correo vía:Transferencia de correo vía:

Servidores de Relay abiertosServidores de Relay abiertos

Software que permite “Direct-to-MX”Software que permite “Direct-to-MX”

Proveedor de Internet delProveedor de Internet delextrangero (Offshore ISPs)extrangero (Offshore ISPs)

Mensajes “personalizados” & línea de tema (subject) Mensajes “personalizados” & línea de tema (subject) provocativa (provocativa (Ingeniería SocialIngeniería Social))

Protección – Robo de IdentidadUna batalla sin fin en contra de la Ingeniería Social

Page 8: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

8© Facultare 2005 - 2008. Derechos Reservados

Peligro - Ingeniería Social

También pasó en Guatemala, Reflexion es unaTambién pasó en Guatemala, Reflexion es unaprotección natural contra phishing y pharmingprotección natural contra phishing y pharming

También pasó en Guatemala, Reflexion es unaTambién pasó en Guatemala, Reflexion es unaprotección natural contra phishing y pharmingprotección natural contra phishing y pharming

Page 9: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

9© Facultare 2005 - 2008. Derechos Reservados

¿Cómo nos protege Reflexion?

Reflexion rompe con el modelotradicional de AntiVirus, provee una solución simple, eficiente y única para mejorar la

Seguridad Seguridad InformáticaInformática.

Page 10: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

10© Facultare 2005 - 2008. Derechos Reservados

Funcionalidad

Tipo de FiltradoTradicionalPropietario

TradicionalFOSS

Tradicional Mail Shell,RFX Patent Pending,

Combinación de Ambos

Lista Blanca No No SíLista Blanca Inteligente No No SíLista Negra Sí Sí SíAdministración Delegada (Control Panel) No No Sí

Configuración General GeneralIndividual, según las necesídades de cada

usuario

Delegación de Buzón de SPAM No No SíDirecciones Inteligentes No No SíDirecciones Protectoras No No SíIdentificación de Identidad de Remitente No No Sí

SeguridadBloqueo de acuerdo a idioma permitido No No SíBloqueo de acuerdo a país permitido No No SíCapacidad de filtrado para Múltiples Idiomas Parcial No SíAdaptación de Contenido Parcial No SíIngeniería Social Parcial No CompletaZero-Day Attacks Parcial No Sí

ServicioPersonal especializado administrando el servicio No No SíManaged ServicedProactive Monitoring Service

Disponible $ No Sí

Administración Actualización de Antivirus No No Sí

Comparativo de Funcionalidad

DisponibilidadBuffering de correo por desperfectos en servidor No NoCluster de Servidores - Redundancia Geográfica No No

CuarentenaFuncionamiento de CuarentenaControl de la Cuarentena Centralizado CentralizadoNotificación al remitente que fue cuarentenado No No

Protección de Ancho de BandaDirectory Harvesting Attack (DHA) No NoDenail of Service (DOS) No No

Efectividad

* Tasa de Bloqueo de Spam

* Antivirus

Falsos Positivos* Tasa de Falsos Positivos Permitidos 0.15% 0.30%

Page 11: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

11© Facultare 2005 - 2008. Derechos Reservados

Comparativo de Funcionalidad

DisponibilidadBuffering de correo por desperfectos en servidor No NoCluster de Servidores - Redundancia Geográfica No No

CuarentenaFuncionamiento de CuarentenaControl de la Cuarentena Centralizado CentralizadoNotificación al remitente que fue cuarentenado No No

Protección de Ancho de BandaDirectory Harvesting Attack (DHA) No NoDenail of Service (DOS) No No

Efectividad

* Tasa de Bloqueo de Spam

* Antivirus

Falsos Positivos* Tasa de Falsos Positivos Permitidos 0.15% 0.30%

* 1 McAfee SpamKiller 6.0 as reviewed in CNET Preview, New York Times, November 2, 2004.

2 Barracuda as reviewed in Analyzing the Spam Test Results, Network World, December 20, 2004.

6 Falsos positivos para McAfee están calificados de como "few" y para Symantec "very few" en AV-Comparatives de November 2007.

5 FOSS Free Open Source Software, NetworkWorld 4-feb-2008, "Trend Micro sucker punches Barracuda" en donde se reporta que Trend Micro demanda a Barracuda por violar patentes. El FOSS tiene una muy baja eficiencia.

3 Mailshell Engine as deployed by Panda in GateDefender 8200 and reviewed in Security Appliances Keep Mail Stream Clean, Government Computer News, April 4, 2005. Reflexion utiliza Mailshell para su motor de filtrado tradicional.

4 Eficiencia de AntiVirus basada en AV-Comparatives de November 2007 y Virus Bulletin VB100 List de Febrero 2008, AvertLabs AVFight Report Aug07. Reflexion alcanza una calificación superior a la reportada porque es un servicio administrado.

DisponibilidadBuffering de correo por desperfectos en servidor No No SíCluster de Servidores - Redundancia Geográfica No No Sí

CuarentenaFuncionamiento de Cuarentena Individual por usuario General Individual por usuario

Control de la Cuarentena Centralizado Centralizado Centralizado e Individual

Notificación al remitente que fue cuarentenado No No Sí

Protección de Ancho de BandaDirectory Harvesting Attack (DHA) No No SíDenail of Service (DOS) No No Sí

Efectividad

* Tasa de Bloqueo de SpamMcAfee SpamKiller

< 90%FOSS94%

Mailshell100%

* Antivirus 60% / 74.9% / 88.9% 55% 91.4%

Falsos Positivos* Tasa de Falsos Positivos Permitidos 0.15% 0.30% 0%

Page 12: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

12© Facultare 2005 - 2008. Derechos Reservados

100% Personalizable

es totalmente personalizablepersonalizable a las necesidades individualesindividuales de cada usuario yaprendeaprende a identificar con quienes mantengo correspondencia.

Page 13: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

13© Facultare 2005 - 2008. Derechos Reservados

Vap

oriz

eC

uare

nten

aO

pci

onal

RTC

/ F

LAG

Inbox

-C

ambio

Dir

ecci

ón

Inbox

-D

eleg

ació

n Man

ejo d

e S

PA

M /

Vir

us

DisabledPublic

Usuario desconocido?1

Virus?

Lista blanca?

Lista negra?

Idioma permitido?

País permitido?

Malas heurísticas?

2

3

4

6

7

8

Inse

rtar

Pán

elde

Contr

ol (

opci

onal

)

10

E-M

ail S

erve

r

11

Protected

9

Protective Address?5

(opcional)

Mensaje Liberado

Resumen Diario de Cuarentena (opcional)

No

No

No

No

No

No

No

Correo Entrante

1.1. Unknown User Check.Unknown User Check.  Spammers envían correo a millones   Spammers envían correo a millones de direcciones en las que logran identificar algunas válidas.  de direcciones en las que logran identificar algunas válidas.  Esta táctica representa el 90% de todo el correo procesado. Esta táctica representa el 90% de todo el correo procesado. Reflexion desarma este método proporcionando protección a Reflexion desarma este método proporcionando protección a nivel de SMTP (el protocolo de comunicación) y RCPT-nivel de SMTP (el protocolo de comunicación) y RCPT-checking para determinar si el que envía el correo existe.checking para determinar si el que envía el correo existe.

2.2. Virus Check.Virus Check.  Todo el correo entrante y saliente es   Todo el correo entrante y saliente es vacunado.vacunado.

3.3. Allow List Check.Allow List Check.  La lista de personas de confianza puede   La lista de personas de confianza puede importarse a Reflexion para que las reconozca y las deje importarse a Reflexion para que las reconozca y las deje pasar como VIPs.  Esto se puede hacer a nivel de persona (e-pasar como VIPs.  Esto se puede hacer a nivel de persona (e-mail) o empresa (dominio).mail) o empresa (dominio).

4.4. Block List Check.Block List Check.  Hay muchas empresas que no respetan   Hay muchas empresas que no respetan las políticas de no suscripción.  Uno pude establecer una lista las políticas de no suscripción.  Uno pude establecer una lista oficial de bloqueo a nivel de usuario o empresarial.  (también oficial de bloqueo a nivel de usuario o empresarial.  (también puede servir para aquella novia o novio del que uno no puede servir para aquella novia o novio del que uno no quiere volver a saber...)quiere volver a saber...)

5.5. Protective Address Check.Protective Address Check.  Reflexion utiliza la   Reflexion utiliza la más más genial invencióngenial invención de este siglo, una de este siglo, una Protective Address Protective Address (patentada).(patentada). Con esta invención el usuario identifica Con esta invención el usuario identifica positivamente quién manda el correo y puede determinar si positivamente quién manda el correo y puede determinar si la persona que lo envió es quien dice ser o compartió la la persona que lo envió es quien dice ser o compartió la dirección con un spammer.  Esta es la mejor herramienta en dirección con un spammer.  Esta es la mejor herramienta en contra de la impersonificación o spoofing. contra de la impersonificación o spoofing.

6.6. Permitted Language Check. Permitted Language Check.  Uno puede establecer en Uno puede establecer en qué idiomas desea recibir correo.  Si el idioma está prohibido qué idiomas desea recibir correo.  Si el idioma está prohibido no entra.  Cuántos reciben spam en ruso o chino o inglés.    no entra.  Cuántos reciben spam en ruso o chino o inglés.   

7.7. Permitted Country Check.Permitted Country Check.  Adicionalmente al idioma con   Adicionalmente al idioma con Reflexion se puede establecer de dónde se pude recibir el Reflexion se puede establecer de dónde se pude recibir el correo.  Desde qué ubicación geográfica se va a aceptar correo.  Desde qué ubicación geográfica se va a aceptar correo.  Siempre tanto a nivel de usuario como a nivel de correo.  Siempre tanto a nivel de usuario como a nivel de empresa.empresa.

8.8. Content Filtering.Content Filtering.  Si el correo todavía no ha sido   Si el correo todavía no ha sido bloqueado.  Es un correo de este amigo, que de vez en bloqueado.  Es un correo de este amigo, que de vez en cuando manda basura, a éste se le puede aplicar todavía cuando manda basura, a éste se le puede aplicar todavía filtrado de acuerdo a los parámetros del usuario.filtrado de acuerdo a los parámetros del usuario.

9.9. Spam / Virus Handling.Spam / Virus Handling.  Como mencionamos arriba,   Como mencionamos arriba, protección contra virus entrante y saliente.  También ofrece protección contra virus entrante y saliente.  También ofrece una herramienta para los gerentes altamente ocupados.  una herramienta para los gerentes altamente ocupados.  Una bandaja de entrada delegada.  Una bandaja de entrada delegada.  Delego mi bandeja Delego mi bandeja de entrada a mi secretaria y cuando ella siente que es un de entrada a mi secretaria y cuando ella siente que es un correo que debo tener, entonces me lo traslada.correo que debo tener, entonces me lo traslada.

10.10.Buffering. Buffering. Si el servidor de correo se cae, Reflexion con su Si el servidor de correo se cae, Reflexion con su red de servidores redundantes al rededor del mundo red de servidores redundantes al rededor del mundo almacena los correos hasta que se reestablezca el servicio almacena los correos hasta que se reestablezca el servicio del servidor de correo.del servidor de correo.

11.11.Archiving.Archiving. Esta funcionalidad es opcional.  Es un respaldo Esta funcionalidad es opcional.  Es un respaldo hasta por 7 años de todos los correos de la empresa.  hasta por 7 años de todos los correos de la empresa.  Muchas empresas dependen de confirmaciones por correo - Muchas empresas dependen de confirmaciones por correo - que son que son legally bindinglegally binding - con proveedores.  Roban la - con proveedores.  Roban la computadora o falla el disco... Con Reflexion hasta esto está computadora o falla el disco... Con Reflexion hasta esto está protegido.protegido.

Page 14: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

14© Facultare 2005 - 2008. Derechos Reservados

ISPMail

Server

ISPMail

Server

RFXCola

Entrante

RFXCola

Entrante

Límite de Mensajes

ej.: ¿msg> 250?

Tipo de Mensaje

Filtro de Contenido

ej.: ¿l> 90%? ¿Virus?

Cuarentena

Alerta Actividad Sospechosaa) Zombieb) Límite de msg excedidoc) Virusd) Tendencia de eventose) Mailbox Loopf) Etc.

Notificaciónde Alertas(opcional)

RFXCola

Saliente

RFXCola

Saliente

RFXBounceServer B

RFXBounceServer B

RFXBounceServer A

RFXBounceServer A

InternetInternet

Mensajes liberados

>250 >90%

<75%

75% - 89%

Riesgo

Failure notice / non-deliverable receipt

Correo Saliente

Propio dominio e IP protegido contra ser listado en Propio dominio e IP protegido contra ser listado en Black ListsBlack Lists Perfilado por compañía y usuario individualPerfilado por compañía y usuario individual Monitoreo proactivo contra Zombies y BotsMonitoreo proactivo contra Zombies y Bots Imposible el robo de identidad interna en compañíaImposible el robo de identidad interna en compañía

Page 15: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

15© Facultare 2005 - 2008. Derechos Reservados

No Requiere Administración

La interacción con el sistema se hace desde el mismo entorno en donde lee sus correos por medio de un Panel de Panel de ControlControl.

No requiere personal en el departamento de sistemas para la administración o “fine-tunning”

ProtecciónProtección natural contra Virus diseminados por correo electrónico y además un antivirusantivirus scanner tradicional incorporado

Page 16: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

16© Facultare 2005 - 2008. Derechos Reservados

Análisis Forense

Si alguien comparte su dirección o es sujeta a mal uso, sabrá quién la compartió o le dio el mal uso.

Control Total:Control Total: Yo deshabilitodeshabilito la dirección o solamente la protejoprotejo para que únicamente el titular de la dirección la use.

Control TotalControl Total sobre quién usa su dirección

Page 17: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

17© Facultare 2005 - 2008. Derechos Reservados

Impacto Económico

UsuariosUsuarios 12% del tiempo lo emplean borrando SPAM12% del tiempo lo emplean borrando SPAM

Salario U$ 1,000 mensualSalario U$ 1,000 mensual Costo para la empresa Costo para la empresa US$ 2,065US$ 2,065 anuales por empleado anuales por empleado Hay que revisar el Junk-Foler o Folder de CuarentenaHay que revisar el Junk-Foler o Folder de Cuarentena

Consolas tradicionales requieren Consolas tradicionales requieren muchamucha administración administración mejor escenario: 10 horas mensuales de administración mejor escenario: 10 horas mensuales de administración

US$ 1,075US$ 1,075 anuales anuales escenario promedio: 30 horas mensuales de administración escenario promedio: 30 horas mensuales de administración

US$ 3,225US$ 3,225 anuales anuales

Productividad*Productividad* Los usuarios al ser interrumpidos por SPAM tardan 30 Los usuarios al ser interrumpidos por SPAM tardan 30

minutos en volver al tren de pensamiento anteriorminutos en volver al tren de pensamiento anterior

Impacto de Incidente de Seguridad y Impacto de Incidente de Seguridad y Falsos PositivosFalsos Positivos Depende del giro del negocioDepende del giro del negocio Usualmente en el órden de los > US$ 100KUsualmente en el órden de los > US$ 100K

* New York Times, 10.16.2006, “Meet the life hackers”, Clive Thompson

Impactos en Productividad y Seguridad

Page 18: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

18© Facultare 2005 - 2008. Derechos Reservados

Conclusiones

Ahorros $$$Ahorros $$$ En la administraciónEn la administración Protección del ancho de bandaProtección del ancho de banda Energía Eléctrica aprox. Energía Eléctrica aprox.

$525/año$525/año

Efectividad del 100%Efectividad del 100% Herramienta de última Herramienta de última

generacióngeneración Algoritmo patentadoAlgoritmo patentado

ProtecciónProtección E-Mail Entrante y SalienteE-Mail Entrante y Saliente AntiVirus para correoAntiVirus para correo Robo de IdentidadRobo de Identidad

Análisis Forense SofisticadoAnálisis Forense Sofisticado

Disponibilidad InsuperableDisponibilidad Insuperable Redundancia por ClusterRedundancia por Cluster Redundancia GeográficaRedundancia Geográfica

Page 19: © Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.