Las empresas grandes y pequeñas se enfrentan a un número cada vez mayor de ciberataques, al mismo tiempo que aumenta la cantidad de datos confidenciales.
Estar sin un Centro de Operaciones de Seguridad (SOC) es como jugar con fuego, porque el próximo ataque seguramente llegará. Ontinue, un experto en Detección y Respuesta Extendidas Gestionadas (MXDR), ha creado una solución completa para el juego de la ciberseguridad.
Si la “ciberseguridad” fuera un juego de PC o de consola, probablemente sería el llamado juego de estrategia de cooperación: para defenderse con éxito de los piratas informáticos, las empresas necesitan una base sólida (infraestructura de seguridad) y un excelente trabajo en equipo. Los juegos cooperativos tienen requisitos similares para ganar. Desafortunadamente, el tema de la ciberseguridad es extremadamente serio para muchos departamentos de TI y los piratas informáticos no pueden ser derrotados a largo plazo. La siguiente solución paso a paso de Ontinue ofrece una descripción general de los niveles que las empresas deben atravesar para que su juego de ciberseguridad sea un éxito.
Nivel 1: plataforma EDR y SIEM
En la mayoría de los juegos de estrategia, los jugadores primero construyen una base. Este es también un requisito básico para el más alto nivel de ciberseguridad y es, por así decirlo, el primer nivel. Una base estable es una combinación de una plataforma EDR (Detección y respuesta de endpoints) y SIEM (Gestión de eventos e información de seguridad). La plataforma EDR proporciona al equipo de seguridad informática la visibilidad necesaria de todos los clientes de la empresa. Recopila datos sobre todos los procesos relevantes para la seguridad en todos los puntos finales. La plataforma SIEM amplía esta visibilidad y enriquece los datos de los clientes con los del resto de componentes hardware, software, red y nube de la compañía. Además, las herramientas SIEM ofrecen funciones sofisticadas de análisis y visualización que un centro de operaciones de seguridad necesita para su trabajo.
Nivel 2: Los ingenieros SOC
El segundo nivel que deben dominar las empresas es la instalación de ingenieros de SOC. Eres la primera autoridad humana en cada centro de operaciones de seguridad, tan importante en la lucha contra los ciberataques. Los ingenieros de SOC configuran y administran las herramientas de seguridad existentes. Sus tareas incluyen, entre otras cosas, la revisión inicial de los mensajes de advertencia y su envío a los analistas de seguridad responsables.
Nivel 3: Los analistas de seguridad
Encontrar analistas de seguridad y ponerlos en posición es el tercer nivel. Trabaja en estrecha colaboración con los ingenieros de SOC y evalúa los mensajes de advertencia de las plataformas EDR y SIEM, analiza el potencial de riesgo inherente y los prioriza. Luego toman contramedidas: si una advertencia sugiere que una cuenta de usuario ha sido pirateada, pueden bloquearla.
Nivel 4: El cazador de amenazas
El cuarto nivel es algo que ya resulta muy difícil de alcanzar para la mayoría de las empresas: crear un equipo de caza de amenazas. Su trabajo consiste en buscar de forma proactiva vulnerabilidades en la infraestructura de TI y los componentes de seguridad, realizar pruebas de penetración y detectar amenazas específicas que han permanecido ocultas a los ingenieros y analistas de SOC.
Nivel 5: El equipo de inteligencia contra amenazas
Al igual que el cuarto nivel, el quinto nivel no es un desafío fácil. Al equipo de inteligencia de amenazas se le confía el trabajo de inteligencia: esto incluye tareas como analizar la situación de seguridad global y revisar fuentes de información relevantes como foros, portales de seguridad y blogs, así como informes oficiales de BSI y otras autoridades. Basándose en la información recopilada, buscan el software de seguridad más adecuado o las actualizaciones, parches y complementos necesarios para las herramientas existentes.
Nivel de bonificación: automatización e inteligencia artificial
Las empresas que hayan completado todos los niveles e instalado un SOC en funcionamiento deberían abordar el nivel de bonificación. La automatización es útil en todos los niveles y ayuda al centro de operaciones de seguridad a completar sus tareas. La inteligencia artificial también se ha vuelto casi obligatoria como medida defensiva, ya que cada vez más ciberdelincuentes utilizan la tecnología para aumentar su poder de ataque.
"Si quieres ganar el juego de la ciberseguridad, necesitas algo más que un buen software de seguridad", enfatiza Jochen Koehler, vicepresidente de ventas para EMEA de Ontinue. “Un centro de operaciones de seguridad es la elección correcta, pero costosa y prácticamente imposible incluso para las corporaciones debido a la escasez de trabajadores calificados. En tales casos, externalizar a un proveedor de servicios MXDR es una buena idea: esencialmente el código de trampa para las empresas”.
Más en Ontinue.com
Über Ontinue
Ontinue, el experto en respuesta y detección extendida administrada (MXDR) impulsado por IA, es un socio de seguridad XNUMX horas al día, XNUMX días a la semana con sede en Zúrich. Para proteger continuamente los entornos de TI de sus clientes, evaluar su estado de seguridad y mejorarlos continuamente, combinados Ontinue Automatización impulsada por IA y experiencia humana con la cartera de productos de seguridad de Microsoft. La plataforma inteligente Nonstop SecOps basada en la nube es suficiente Ontinues Protección contra ciberataques mucho más allá de los servicios básicos de detección y respuesta.