Características de Breach Fighter -Extiende el ámbito de las soluciones de segu- ridad tradicionales basadas en reglas y rmas Breach Fighter se instala dentro de las opciones de los equipos SNS ya instalados en una empresa, sea pequeña, mediana o grande. Al instalarse, el proceso de detección de malware y amenazas se completa con la dimensión multi capa que se deriva del análisis de comportamiento de servicios, procesos y aplicaciones en un entorno de sandboxing en la nube y del conoci- miento colaborativo proveniente de la comunidad de usuarios de Stormshield. - Protección multi capa Si un equipo detecta una vulnerabilidad de tipo zero- day, el aprovechamiento ilícito de un exploit que ni hubiera sido documentado o cualquier otro compor- tamiento anómalo identi cado y alertado por SES a partir del análisis en la nube en un entorno de sand- boxing, se inmuniza a toda la comunidad que en lo sucesivo será capaz de bloquear esta vulnerabilidad de forma inmediata. -Servicio cloud seguro y con able Los centros de datos de Stormshield están en Europa, cumplen con la GDPR y no guardan información sen- sible en ningún caso. -Integración sencilla La integración de Breach Fighter se lleva a cabo con un clic en el appliance SNS de Stormshield. Lo único que se añade es un nivel adicional de análisis del trá- co que prácticamente en su totalidad se lleva a cabo en la nube de Stormshield. La con guración adicional y la creación de reglas concretas dependiendo de los usuarios, sus privilegios o roles en la empresa es más laboriosa, desde luego, pero este apartado entra den- tro de la con guración y puesta a punto de la solución SNS perimetral. -Alertas, informes y logs La actividad de los trabajos de análisis se documenta de un modo completo en forma de alertas, informes y completos logs a partir de los cuales es posible auditar posibles amenazas y detectar de un vistazo anoma- lías en el comportamiento de los sistemas y procesos involucrados en un exploit, un ransomware o cual- quier otro tipo de actividad ilícita. La efectividad no es nunca del 100%, pero si hablamos de una ratio de detección de más de 99%. Web: https://www.stormshield.com/products/ breach- ghter/ ANÁLISIS 66 Breach Fighter en el caso de que haya una amenaza, alertará o bloqueará directamente dependiendo de la con guración que hayamos de nido. Las ventajas del sandboxing y el análisis del comportamiento del sis- tema, frente al uso de soluciones tradicionales son múltiples. Una de ellas es la posibilidad de detectar el uso de exploits para hackear un sistema. Los exploits no se detectan por los antivirus al usar vulne- rabilidades de aplicaciones perfectamente legales. Mediante el uso de estos exploits, se puede conseguir incluso acceso remoto a un sistema sin que, aparentemente, haya nada que sea anormal. Usando un sistema de sandboxing como Breach Fighter, se pueden detectar esos comportamientos, como, por ejemplo, que una aplica- ción aparentemente inocua como Notepad, solicite permisos que no debería solicitar, o que se cambien los privilegios de uso de un servicio o aplicación. Breach Fighter, con una comunidad formada por 150.000 equipos de Stormshield, analiza trá co de navegación web, correo, analiza protocolos de cheros etcétera. El trá co FTP, SMTP, HTTP, POP3 o https se procesa convenientemente. Los rewalls se con guran como un 'Man in the middle' y abre los archivos encriptados. Los centros de datos de Breach Fighter están en Europa y cumplen con la GDPR. Los datos son cifrados y tras el 'sandboxing' se eliminan manteniendo únicamente los hashes necesarios para identi car posteriormente una amenaza. Breach Fighter, además, no impacta en el comportamiento de la red que ya esté con gurada y desplegada. Se trata de un complemento para las soluciones de seguridad 'tradicionales' que ya estén opera- tivas. Si estas soluciones están bien dimensionadas, Breach Fighter no supone una carga adicional para la red. Las pruebas realizadas pasaron por la simulación de un ataque usando un exploit desde una plataforma popular entre los hackers profesio- nales como es Kali Linux, a través de metaexploit, una colección de exploits listos para usar, con los que es posible atacar sistemas de un modo bastante inmediato usando vulnerabilidades de todo tipo. El sistema funcionó detectando la vulnerabilidad en el entorno de sandboxing una vez que el análisis antivirus y la detección de intru- siones del SNS fueron incapaces de detectar anomalía alguna en el trá co web y de correo. Breach Fighter en el caso de que haya una amenaza, alertará o bloqueará directamente dependiendo de la con guración que hayamos de nido. Es un nivel adicional de seguridad sumamente interesante para mantener una red segura incluso contra amenazas indetectables por los rewalls y los antivirus. •