La seguridad de TI en las medianas empresas necesita manos amigas

La seguridad de TI en las medianas empresas necesita manos amigas

Compartir publicación

La seguridad de TI en las medianas empresas necesita ayuda. Más protección gracias a expertos externos del Centro de Operaciones de Seguridad - SOC, ya que los ciberataques son cada vez más complejos y requieren especialistas en seguridad. Un comentario de Bitdefender.

No existe tal cosa como el XNUMX% de seguridad en TI. Siempre habrá vulnerabilidades como software sin parches, contraseñas filtradas o TI en la sombra que los piratas informáticos ingeniosos pueden usar para penetrar en las redes corporativas. Y mientras los atacantes sean humanos, deben ser enfrentados por defensores competentes de carne y hueso. Estos expertos ahora también están al alcance de las medianas empresas a través de servicios externos MDR (Detección y respuesta administradas) y Centro de operaciones de seguridad (SOC). Ofrecen no solo tecnologías de seguridad, sino también conocimiento, experiencia e intuición.

La complejidad de los ataques abruma a las pymes

Los ciberataques son cada vez más complejos. Hace tiempo que cada vez más empresas medianas son el blanco de los delincuentes: amenazas persistentes avanzadas (APT) de palabras clave. Para protegerse adecuadamente contra los ataques cada vez más complejos, ya no es suficiente construir muros de defensa digital más altos. Por ejemplo, es importante cerrar activamente las brechas de seguridad y buscar atacantes que ya están en la red sin ser detectados. Las empresas más pequeñas, en particular, con recursos tecnológicos limitados y falta de recursos humanos, encuentran difícil prevenir tal intrusión, y mucho menos combatirla.

SOC: Equipo calificado de expertos en seguridad de TI

Muchas empresas no cuentan con el presupuesto necesario para contratar un equipo de expertos en seguridad informática que estén calificados para hacer frente a esta peligrosa situación. E incluso si los recursos financieros para su propio SOC (Centro de Operaciones de Seguridad) y el personal adecuado están disponibles, los especialistas necesarios son difíciles de encontrar. La escasez de trabajadores calificados en esta área significa que incluso a las grandes empresas les resulta muy difícil establecer un equipo competente y mantenerlo a largo plazo. Por lo tanto, cada vez más organizaciones utilizan servicios externos como parte de los servicios de detección y respuesta administrada (MDR). Dependiendo del alcance del servicio acordado, un SOC es parte de tal MDR. Esta oportunidad de traer la experiencia de otra persona ya no es una utopía, incluso para las medianas empresas.

La ayuda externa también está al alcance de las medianas empresas

¿Cuál es el valor agregado para las empresas que utilizan un SOC externo como parte de un MDR? Los especialistas en un centro de operaciones de seguridad basan su trabajo para estos clientes en información de una gran variedad de fuentes: en primer lugar, esto incluye datos que una solución de detección y respuesta de punto final (EDR) recopila en la empresa, en segundo lugar que en un sistema de seguridad Información y Event Management (SIEM) datos agregados o inteligencia de amenazas de telemetría de otros puntos finales interpretados con aprendizaje automático y, en tercer lugar, información de otras fuentes. Alimentados con esto, reconocen específicamente el comportamiento anormal, como un ataque sin archivos, y evitan daños mayores tan pronto como un ataque tiene éxito. Con su ayuda, las empresas también pueden limpiar su propia red más rápidamente. También asesoran a sus clientes para mejorar continuamente sus defensas.

Varios equipos de expertos están disponibles para el cliente a través de un SOC externo. El primer punto de contacto es el Security Account Manager, una interfaz entre el cliente y todo el equipo de expertos. Él controla la defensa general, evalúa toda la información basada en el conocimiento de las redes de la empresa y, si es necesario, inicia investigaciones adicionales. Su consejo a los clientes se basa en el trabajo de otros especialistas que crean perfiles de riesgo individuales y crean alertas de seguridad actualizadas. Los expertos también tienen en cuenta la situación de riesgo de TI específica de la industria.

Seguridad sostenible

Cuanto más tiempo y mejor conozcan los equipos de expertos al cliente, mejor podrán proteger su TI. El punto de partida es el inventario detallado de la TI del cliente y sus procesos digitales al comienzo de la cooperación con un SOC. No se trata solo de la situación de riesgo respectiva, sino también de dibujar una imagen de la operación de TI normal del cliente con el mayor detalle posible para distinguir el comportamiento normal del comportamiento desviado.

Un servicio de seguridad de TI continuamente eficaz se basa en cuatro pilares:

  • Prevención: Las tecnologías de defensa básicas filtran el malware conocido y las actividades sospechosas por adelantado. Esto les da a los analistas de seguridad tiempo para concentrarse en las amenazas desconocidas y en las campañas APT diseñadas a medida que las herramientas no detectan. Los expertos también vigilan si los empleados se adhieren a las pautas de seguridad de su empresa.
  • Detección: Las tecnologías de protección de puntos finales (como XEDR) ayudan a mitigar, mientras que los equipos de expertos buscan activamente nuevos ataques dirigidos específicamente al cliente, su tecnología y su industria. Sobre todo, comprueban los procesos que se desvían del comportamiento conocido.
  • Respuesta: En una emergencia, los tiempos de respuesta rápidos son cruciales. Los expertos del SOC ya toman medidas antes de informar un peligro. Estas medidas fueron coordinadas de antemano por el cliente y el proveedor de servicios: por ejemplo, bloquean direcciones IP, restablecen contraseñas, aíslan o eliminan sistemas de la red al comienzo de un ataque de ransomware. Por supuesto, lo que se le permite hacer a un proveedor de servicios externo sin consultarlo en una emergencia nunca afecta los aspectos básicos de la infraestructura a proteger.
  • Presentación de informes: Es importante informar, especialmente de cara a los requisitos de documentación del Reglamento General Europeo de Protección de Datos. Es bueno saber que los clientes no están aislados de la información y también pueden sintonizarse ellos mismos: pueden iniciar sesión en los sistemas del servicio MDR y ver la misma información que los expertos externos. Además, las actividades pasadas se pueden rastrear para sacar conclusiones forenses.

Conclusión: Valor añadido a través de expertos humanos

Los ciberataques peligrosos y dirigidos en particular son planificados y llevados a cabo por humanos. Y mientras los atacantes sean de carne y hueso, los humanos juegan un papel crucial en la defensa. Porque: Actúan de manera diferente a las máquinas. La inteligencia artificial y el aprendizaje automático ayudan a detectar ataques más rápidamente, por ejemplo, al detectar anomalías en el comportamiento del usuario. Pero para utilizar toda la información disponible y reconocer las intenciones, a menudo bien disfrazadas, de los atacantes, necesita analistas bien formados y experimentados.

Las organizaciones que no tienen el presupuesto para configurar su propio centro de operaciones de seguridad, o que desean respaldar su SOC existente con expertos en seguridad experimentados, pueden confiar en los servicios de MDR que ofrecen un equipo experto y el valor humano agregado. De esta forma, no solo aumentan significativamente su seguridad informática, sino que añaden un factor decisivo a su arsenal de soluciones tecnológicas de defensa: el apoyo de analistas de seguridad competentes.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más