Lista de deseos defensiva para 2020: respuestas más rápidas a …



Los profesionales de seguridad recomiendan tecnología para detectar ataques que ya se han infiltrado en una purple.

Cuando los estudiantes regresan a casa para las vacaciones, Dan Basile sabe que se llevan sus dispositivos y eso le preocupa.

El director ejecutivo del centro de operaciones de seguridad del Sistema Universitario Texas A&M, Basile, es responsable de mantener seguros los sistemas de los estudiantes y las redes de las universidades. No es un trabajo fácil. «Mi carga de trabajo se dispara al comienzo del semestre, porque todos los estudiantes se fueron a casa, se infectaron con todo lo que el hombre conoce y luego lo trajeron de vuelta a mi pink», dice.

Por esa razón, la lista de deseos de Basile se enfoca en detectar amenazas que ya están dentro de las redes, una estrategia que recomienda altamente para las empresas, incluso si piensan que están administrando todos los dispositivos que se conectan a sus redes locales. La detección de amenazas entre máquinas dentro de la purple, el denominado tráfico «Este-Oeste», es important para poder responder a las amenazas rápidamente, dice.

«Tener esa visibilidad Este-Oeste es de oro porque el malware ya está en el medio ambiente», dice.

A medida que los profesionales de seguridad miran hacia 2020, tienen diferentes perfiles de amenazas, por lo que también tienen diferentes perspectivas sobre las tecnologías que desean. Sin embargo, el tema común a medida que se acerca el Año Nuevo es la capacidad de reaccionar a las amenazas rápidamente.

La gran cantidad de sistemas que los analistas de seguridad deben usar es un factor que dificulta la respuesta, dice Richard Rushing, director de seguridad de la información de Motorola Mobility. Actualmente, los centros de operaciones de seguridad están trabajando bajo la falta de integración entre sistemas, y él lo ve como una plataforma de máxima prioridad que reúne todas las tecnologías dispares en una sola estación de trabajo.

«Deberíamos ser capaces de aprovechar las diversas API para reunir todo este contenido, permitiendo que los datos permanezcan donde deben permanecer nadie debería necesitar hacer un gran lago de datos», dice.

Aquí hay algunas otras tecnologías que hicieron listas de deseos de los profesionales de seguridad:

La tríada para una respuesta más rápida.

Si bien Basile de TAMUS tiene como objetivo detener los ataques antes de que infecten la pink, como director de seguridad a cargo de las redes universitarias, entiende que no siempre es posible. Los estudiantes y profesores quieren libertad para explorar, y con esa libertad viene el riesgo.

Basile se centra principalmente en implementar dos tecnologías defensivas. Los sistemas de inspección de tráfico, como el análisis de tráfico de red y los firewalls de aplicaciones, permiten a las empresas detectar cuándo provienen ataques de sistemas dentro del perímetro de la purple. El application de detección y respuesta de punto ultimate (EDR) le permite ver rápidamente los ataques en curso y tomar medidas para mitigar cualquier compromiso.

Debido a que Texas A&M está ayudando a Texas a establecer un centro de análisis y respuesta para el estado, ambos tipos de tecnología están en la lista requerida de Basile para las nuevas oficinas gubernamentales municipales y del condado cuya seguridad supervisará el centro.

«A medida que estamos trayendo más condados y ciudades en todo Texas, estamos requiriendo un EDR o EPP (plataforma de protección de punto closing) para cada sitio», dice. «Me da una mejor imagen y nos permite responder en tiempo authentic a los incidentes».

Obtenga la «R» correcta

Las compañías necesitan ir más allá de la detección y respuesta de punto ultimate, dice Hurrying de Motorola. El problema es que la «R» authentic en las plataformas EDR y SOAR (orquestación de seguridad, automatización y respuesta) hoy en día es muy básica.

«Necesitas llegar a la R true funcionando», dice. «Generar un correo electrónico para abrir un ticket no es lograr lo que quiero que haga. Necesita obtener una mejor capacidad de respuesta».

A medida que los defensores utilizan más automatización, Dashing ve que los equipos de seguridad se alejan de los simples libros de jugadas y se dirigen hacia respuestas automatizadas, pero administradas. Si bien la lógica true es básica («si esto, entonces eso» sería suficiente, dice), conseguir que la tecnología de respuesta automatizada funcione sería una bendición.

Defensa contra la automatización del atacante.

Sin embargo, los defensores no son los únicos que utilizan la automatización. Los atacantes están agregando técnicas de automatización y aprendizaje automático a sus cajas de herramientas, por lo que las empresas deberán encontrar formas de mejorar sus operaciones.

Los bots son un ejemplo de una amenaza que combina las dos técnicas y que se están convirtiendo en un elemento básico de los atacantes: desde el relleno de credenciales hasta el fraude publicitario, los bots ayudan a los atacantes a automatizar sus operaciones. Por esa razón, los servicios de administración de bot serán imprescindibles para cualquier empresa que tenga aplicaciones o servicios orientados a la website, dice Sandy Carielli, investigadora principal de la firma de inteligencia empresarial Forrester Exploration.

«Cualquiera que tenga una buena cantidad de interacción con el cliente, un sitio world-wide-web estático, cualquier tipo de tienda en línea, o si depende del tráfico publicitario, la mayoría de los sitios en Web en estos días, necesitará la administración de bots», dice.

Para las empresas que pagan por el tráfico, como la publicidad o los servicios de afiliación, los productos de detección de bot pueden eliminar las interacciones no humanas de la mezcla, ahorrándoles dinero. Los clientes que usan estos servicios presionarán a sus proveedores y, a medida que cambien los incentivos, las organizaciones prestarán más atención a las métricas de humanidad, dice Carielli.

«Lo interesante de la gestión de bots es la variedad de partes interesadas», dice ella. «Los bots atacan sitios de comercio electrónico. Están cometiendo fraude publicitario y relleno de credenciales».

contenido relacionado

Revisa El borde, La nueva sección de Dark Examining para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Desinformación Desarmadora«

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Examining, MIT&#39s Technology Overview, Common Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más ideas





Enlace a la noticia initial