¿Qué es la gestión unificada de amenazas? Un enfoque pragmático para la seguridad de la información


Publicidad Miami – Mexico City mario@c2csmartcompliance.com

23 de septiembre de 2019 El | Por Douglas Bonderud El | 5 min de lectura

Las organizaciones están gastando en ciberseguridad, pero los vectores de amenazas continúan superando el desembolso corporativo. Como señaló Tech Genix , 2019 verá un aumento en todo, desde ataques de criptojacking y compromisos de la cadena de suministro, hasta el uso indebido de datos biométricos y el uso malicioso de la inteligencia artificial (IA) para piratear redes corporativas. Las empresas necesitan un mejor enfoque para manejar los nuevos desafíos de infosec. 

Ingrese a la gestión unificada de amenazas (UTM).

¿Qué es exactamente UTM? ¿Y cómo una mejor gestión de amenazas ayuda a abordar las preocupaciones de complejidad, compromiso y respuesta de ciberseguridad? Esto es lo que necesita saber sobre el futuro de la seguridad efectiva de la información.

¿Qué es la gestión de amenazas?

La gestión de amenazas es exactamente lo que parece: políticas, procedimientos y procesos del sistema que ayudan a gestionar, mitigar y responder a las amenazas de la red. Las organizaciones han estado implementando soluciones de gestión de amenazas durante años, incluidos antivirus, firewall, filtrado de spam y sistemas de detección de intrusos, para reducir el riesgo general de la red.

El desafío es que a medida que los entornos de TI se amplían rápidamente gracias a la tecnología móvil y basada en la nube, las superficies de ataque potenciales se amplían exponencialmente. Esto significa que las organizaciones no solo pueden abordar las amenazas actuales; deben estar atentos al horizonte de los piratas informáticos para ayudar a predecir lo que vendrá después y cómo detenerlo.

Dada la creciente velocidad de creación de datos, la complejidad de los entornos de TI, la creciente brecha de habilidades y las limitaciones de los métodos actuales de gestión de amenazas, muchas organizaciones luchan por proteger los sistemas en un ciclo de amenazas de 360 ​​grados . Las líneas borrosas entre los recursos públicos, privados e híbridos significan que las amenazas pueden venir de cualquier dirección, en cualquier momento y dirigidas a cualquier sistema.

Para abordar el panorama cambiante de amenazas, ha surgido una nueva clase de mecanismos de defensa: soluciones unificadas de gestión de amenazas . Desplegadas como recursos de software o hardware, las soluciones UTM avanzadas combinan las técnicas comunes de gestión de amenazas mencionadas anteriormente, al tiempo que dejan espacio para tecnologías emergentes, como la inteligencia artificial y la automatización.

Vamos a desglosarlo: ¿qué está frenando su empresa infosec? ¿Por qué necesitas UTM? ¿Qué problemas puede resolver para su organización?

El compromiso de complejidad

El experto en seguridad Bruce Schneier lo dijo mejor hace 20 años en su ensayo, ” A Plea for Simplicity “: “El peor enemigo de la seguridad es la complejidad”. Pero, ¿qué está causando una mayor complejidad de seguridad? ¿Y por qué es tan problemático para las empresas?

Responder la primera pregunta es fácil: transformación digital. Como señaló Gartner , casi el 90 por ciento de las organizaciones ahora tienen algún tipo de iniciativa de transformación digital en progreso para ayudar a mejorar los productos y servicios actuales. El problema es que no hay una hoja de ruta para una transformación efectiva, y en un primer mercado digital donde la velocidad otorga una ventaja competitiva crítica, las empresas están adoptando múltiples soluciones simultáneamente, desde implementaciones en la nube pública, hasta soluciones de recopilación de grandes datos, hasta herramientas de análisis para el usuario final. – obligándolos a adoptar también múltiples controles de seguridad en un esfuerzo por mantener el ritmo. El resultado es un entorno fracturado y complejo que rápidamente se vuelve difícil (o imposible) de proteger.

Este es el problema crítico de la complejidad: cuanto más complejo sea su entorno de TI, más difícil será implementar técnicas de ciberseguridad como la protección efectiva de datos o la visibilidad en tiempo real. En efecto, los entornos excesivamente complejos proporcionan sombra de seguridad para los atacantes, lo que les permite volar bajo soluciones de gestión de amenazas, incluso cuando los profesionales de TI buscan reforzar las defensas existentes.

Una solución es la colaboración de seguridad de múltiples proveedores que impulsa la verdadera UTM. Al igual que en la infancia de la computación en la nube, la interoperabilidad de los proveedores y las ofertas de seguridad se ha limitado durante los últimos años a medida que las soluciones se diversifican y las empresas desarrollan las mejores prácticas de seguridad. Pero a medida que el mercado comenzó a estandarizarse, han surgido proveedores de gestión de amenazas de múltiples partes con soluciones que cumplen con los puntos de referencia del Marco de Seguridad Cibernética del NIST para ayudar a reducir la complejidad total y aumentar la seguridad general de la red.

En pocas palabras, la colaboración es la cura de la complejidad del futuro.

Me derriban (pero me levanto de nuevo)

La prevención y detección de amenazas son críticas, pero lo que sucede cuando los actores maliciosos rompen los sistemas corporativos. Si no es la pregunta, pero cuándo . Desde grandes minoristas, hasta agencias gubernamentales, hasta empresas de criptomonedas , proveedores de servicios de Internet (ISP) y proveedores de seguridad , ninguna empresa o sector está a salvo de posibles compromisos. Es comprensible que la mayoría de las empresas pongan el énfasis de TI en encontrar y detener las amenazas antes de que causen problemas importantes de red, pero dedican un tiempo y recursos mínimos para descubrir qué sucede cuando son inactivadas de forma figurada y digital. ¿Cómo vuelven a subir?

La primera prioridad es comenzar a pensar como un hacker. Reconozca que no importa su tamaño, industria o el valor potencial de sus datos, usted es un objetivo para los actores de amenazas. ¿Tiene un sistema de seguridad robusto? Debes estar protegiendo algo precioso. ¿Tiene personal y recursos de seguridad mínimos? Eres el lugar perfecto para probar nuevos ataques sin el riesgo de que te atrapen. Reconocer su riesgo es el primer paso para conocer a su enemigo : comprender las formas más comunes en que los actores maliciosos intentan comprometer su red y desarrollar contramedidas clave.

El siguiente paso es desarrollar planes sólidos de respuesta a incidentes (IR) . Defina qué sucede cuando ocurre un incidente: ¿Qué mecanismos de defensa se activan? ¿A quién llaman? ¿Quien esta a cargo? ¿Cuál es su objetivo ideal de tiempo de recuperación (RTO)? ¿Cómo se clasifican, minimizan y eliminan las amenazas? Aquí son críticos la especificidad y la repetición. Si bien las organizaciones no pueden dar cuenta de cada vector de amenaza, pueden definir procesos específicos que se activan en respuesta a amenazas generales. La repetición, mientras tanto, es esencial para una respuesta efectiva; los equipos deben organizar regularmente ejercicios de prueba de penetración internos y de terceros para garantizar que los planes de IR sean efectivos contra las amenazas actuales y emergentes.

La adición de soluciones UTM a los planes de IR ayuda a los equipos de TI a pensar como cazadores de amenazas en lugar de presas desafortunadas al proporcionar transparencia sobre las deficiencias clave de seguridad y ofrecer información práctica para desarrollar mejores programas de seguridad.

Deje de molestar a los lunares con la gestión unificada de amenazas

La brecha de habilidades de ciberseguridad es real y está creciendo. Según Dark Reading , mientras que el número de graduados de Infosec ha aumentado en un 40 por ciento en los últimos cinco años, la demanda ha aumentado un 94 por ciento a medida que la creciente necesidad de profesionales calificados supera el aumento en la oferta.

Como resultado, los profesionales de TI a menudo pasan su tiempo reaccionando a los eventos de seguridad y jugando a los golpes con incidentes emergentes mientras intentan asestar golpes a grandes problemas de seguridad. Aquí, las herramientas unificadas de gestión de amenazas ofrecen el potencial de entregar tres resultados críticos:

  • Procesamiento prioritario : no todas las alertas de amenazas exigen una respuesta a las amenazas. Pero, ¿cómo diferencian las organizaciones entre los problemas de seguridad que deben resolverse y los ataques maliciosos más comunes? Las soluciones UTM avanzadas brindan las capacidades analíticas críticas necesarias para priorizar las amenazas y garantizar que los equipos de TI aborden primero sus mayores problemas.
  • Protección programática : no importa cuán grande o cuán experimentado sea su equipo de TI, no pueden mantenerse al día con la gran cantidad de vectores de amenazas que ahora están surgiendo para apuntar a cuentas de correo electrónico, puntos de acceso y dispositivos conectados. Aquí, la IA y la automatización ofrecen ventajas críticas: la IA puede ayudar a detener las amenazas cibernéticas hasta 60 veces más rápido que los procesos manuales, mientras que la automatización ayuda a eliminar tareas repetitivas como la entrada de datos y las alertas para aumentar la velocidad de respuesta de TI.
  • Potencial proactivo : la reactividad hace que las organizaciones sean objetivos fáciles; los atacantes pueden entrar y salir antes de que los equipos sepan qué los golpeó. Al dominar el arte y la ciencia de la caza de amenazas , su equipo puede obtener la capacidad de abordar las amenazas a medida que ocurren y crear hipótesis inteligentes sobre lo que está en el horizonte.

En resumen, ¿qué es la gestión de amenazas ? Es la ciencia de encontrar y mitigar los vectores de ataque actuales. La gestión unificada de amenazas, por otro lado, es un conjunto de herramientas y servicios colaborativos, proactivos y transparentes que combinan ciencia y arte para ofrecer el futuro de la seguridad de la información innovadora.

Fuente: securityintelligence.com

Publicidad Miami – Mexico City mario@c2csmartcompliance.com

Mario Meneses

Saludos

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.