Se trata de tiempo: perspectivas de seguridad cibernética, visibilidad y priorización


Como dijo el director ejecutivo de McAfee, Chris Youthful, en su discurso inaugural de la Cumbre de Seguridad Cibernética MPOWER 2019, el tiempo es el recurso más valioso que todos compartimos. Pero el tiempo no siempre está de nuestro lado, especialmente cuando se trata de ciberseguridad.

“El tiempo es la única constante que no podemos cambiar. Es la única restricción que no podemos ignorar. Cada segundo cuenta ”, dijo Younger. “… Nuestros adversarios están usando el tiempo para su ventaja. Es la mejor arma person que tienen. Se ha apoderado del lenguaje de nuestra industria. Persistencia. Tiempo de permanencia. Se usa para describir el tiempo que el trabajo que hacen nuestros adversarios mientras pasan el tiempo hasta que intentan filtrar nuestra información más confidencial. Vs . ransomware, que aplica presión de tiempo para correr el reloj. Si no paga el rescate, perderá sus datos para siempre. Ataques de día cero. Tiempo medio para detectar. Tiempo medio para responder. Estos son solo algunos de los muchos, muchos ejemplos de la forma en que el tiempo se entrelaza con el tejido de nuestra industria «.

El tiempo es un gran desafío para las organizaciones que intentan mantenerse al día con las amenazas cibernéticas que están aumentando rápidamente en volumen y complejidad. La mayor eficiencia es el contragolpe de la ciberseguridad contra los adversarios ágiles y evasivos que emplean el tiempo en el armamento. Las organizaciones que se encuentran constantemente en modo reactivo luchan por mantener la eficiencia del personal, pero se puede ahorrar tiempo y recursos mediante el uso de una mejor visibilidad y priorización para adelantarse a la curva de amenaza.

Los hallazgos de un documento de ESG encargado por McAfee coincidieron: «Las organizaciones desean una mayor visibilidad de los riesgos cibernéticos para poder adaptar y priorizar su respuesta a las amenazas y las acciones de corrección de riesgos en línea con las amenazas que pueden afectarlos», dijo Jon Oltsik, miembro de ESG. «Muchas empresas quieren ser más proactivas pero no tienen los recursos y el talento para ejecutarlas».

Una mejor inteligencia y conocimientos de ciberseguridad pueden permitir a las organizaciones asumir un programa de ciberseguridad más proactivo sin actualizar drásticamente los recursos y el talento.

Mejor visibilidad a través de la arquitectura abierta de próxima generación

Los adversarios modernos están utilizando herramientas, tácticas y técnicas de próxima generación para evadir los sistemas de seguridad reactivos tradicionales. La próxima generación de capacidades de identificación, investigación y respuesta de amenazas cibernéticas abiertas combinadas con inteligencia humana y artificial puede permitir a las organizaciones responder preguntas clave sobre cómo responder a las amenazas. La arquitectura abierta puede permitir que los equipos de seguridad agreguen su propia experiencia y análisis, lo que permite conocer mejor las amenazas de alto impacto que importan. Los analistas de seguridad necesitarán la tecnología adecuada para hacer el análisis, una combinación de experiencia humana y las capacidades más avanzadas de inteligencia artificial y aprendizaje automático que brindan información sobre qué acciones tomar.

La diversidad de las materias primas que utiliza una organización es importante. Si solo tiene un tipo de sensor, como un punto closing, está limitado en lo que puede ver. Obtener información requiere la capacidad de ver una amplia gama de capacidades, desde entornos locales tradicionales hasta la nube. Los sensores deben cubrir entornos locales, perimetrales, de purple, de punto final y en la nube. A partir de los datos recopilados por estos sensores, los equipos de seguridad pueden extraer el contexto, detectando las características, la estructura y el comportamiento de actividades sospechosas. Las eficiencias se potencian a través de telemetría diversa a escala.

Priorización: decodificando el ADN de las amenazas cibernéticas

«Nosotros y el resto de la industria de la seguridad cibernética tenemos que ir más allá del hash», dijo Steve Grobman, vicepresidente senior y director de tecnología. “Las características se parecen mucho a los marcadores en ADN y biología. Al comprender los marcadores y las características, podemos entender la estructura, el comportamiento. Podemos entender qué es una amenaza, incluso si nunca la hemos visto antes. Básicamente, podemos ver las características de una amenaza que nunca habíamos visto antes y tener una muy buena comprensión de lo que realmente es «.

La mayoría de los equipos de seguridad están limitados por los datos disponibles y los indicadores tradicionales de compromiso, como los hashtags y las direcciones IP. Una arquitectura abierta que consta de una variedad de sensores proporciona la capacidad de recopilar más y más información sobre el ADN de una amenaza.

El objetivo va más allá de un easy parche o remedio. Se trata de poder comprender mejor lo desconocido a través de datos e inteligencia mejorados. Para mejorar la eficiencia en el tratamiento de las cosas que importan. Las amenazas que son inherentemente difíciles de detectar. Las amenazas que están diseñadas para atacarte.

Al obtener esta comprensión, podrá responder preguntas estratégicas como:

  • ¿Estoy protegido de esta amenaza?
  • ¿Qué necesito en mi plataforma para defenderme de esta amenaza?
  • ¿Qué es la tecnología?
  • ¿Cuál es el contenido?
  • ¿Cuál es la configuración que necesito para defenderme?
  • ¿Estaba protegido cuando esta amenaza impactó mi entorno el primer día o el día que surgió?
  • ¿Qué necesitaba para tener protección de día cero?
  • ¿Tenía el modelo correcto de protección genuine?

La inteligencia que ayuda a responder estas preguntas puede proporcionar información no solo sobre cómo le fue a una amenaza contra la seguridad de una organización, sino cómo un program de seguridad puede prepararse de manera proactiva para las amenazas de la próxima generación.

Anticipando las amenazas de la próxima generación

Comprender las amenazas no se trata solo de protección, sino también de anticipación, tanto de las amenazas en su entorno como a escala worldwide. La información mejorada puede dejar a las organizaciones con una visión completa de cómo una amenaza está afectando su entorno.

Decodificar el ADN de las amenazas a través de una variedad ampliada de sensores puede ayudar a las organizaciones a reconocer y anticipar la próxima generación de amenazas:

  • Usando un algoritmo de aprendizaje automático que reconoce la actividad potencialmente maliciosa, extrae características y reconoce sus similitudes con las amenazas que hemos visto antes.
  • Encontrar valores atípicos que nos permitan encontrar cosas que tienen características poco comunes.
  • Encontrar cosas que parecen estar diseñadas para las cosas en su entorno. El hecho de que esto solo en su entorno y tiene características que realmente se ven diferentes a cualquier cosa que hayamos visto antes. Eso nos dice que realmente necesita colocar esto en la parte excellent de su pila de prioridades de investigación porque esto podría estar apuntando a usted.
  • Identificar ataques dirigidos mediante el mapeo de amenazas vinculadas a sectores industriales específicos y poder agrupar el mayor nivel de intensidad por sector.
  • Separando el ruido de la señal.
  • Probar la prioridad y aumentar la urgencia ante amenazas críticas para su organización.

Obtener eficiencia de seguridad cibernética a través de la visibilidad y la priorización no se trata solo de recopilar datos más ricos. También se trata de tener la tecnología adecuada para hacer el análisis. No se trata solo de poder identificar las cosas que importan, se trata de poder tomar medidas con su particular de seguridad true. Se trata de ahorrar tiempo contra un adversario usando el tiempo como arma.

Lea más sobre cómo la integración de la plataforma McAfee MVISION Insights en la arquitectura de McAfee proporciona una mejor inteligencia capaz de potenciar mejores conocimientos





Enlace a la noticia unique