La cantidad de alertas de seguridad de falsos positivos es asombrosa. Esto es lo que puede hacer para reducir el suyo.


Casi la mitad de todas las alertas de ciberseguridad son falsos positivos, y el 75% de las empresas dedican la misma cantidad de tiempo, o más, a ellas que a los ataques reales, revela un informe de Fastly / ESG.

kanawatvector.jpg

Imagen: iStock / kanawatvector

Para las empresas que han dado el salto al mundo de la computación moderna basado en la nube y las API, los modelos de ciberseguridad de hoy en día están causando más dolores de cabeza de los que valen, por una suma del 46% de todo el tiempo de inactividad de las aplicaciones causado por falsos positivos.

El informe de la empresa de informática de punta Fastly y Enterprise Strategy Group descubrieron que el 75% de las empresas dedicaban tanto o más tiempo a perseguir falsos positivos que a lidiar con incidentes de seguridad reales.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Top quality)

Las aplicaciones basadas en la nube y API hacen que la seguridad sea mucho más complicada de lo que period en la era de la informática neighborhood, como lo demuestra el promedio de 11 aplicaciones website y herramientas de seguridad API que cuestan a las empresas típicas cerca de $ 3 millones al año. Esas herramientas, según el informe, son ineficaces e impiden en gran medida el crecimiento debido al hecho de que una alerta de seguridad tiene una probabilidad cercana al 50/50 de ser falsa.

El informe describe el estado genuine del program de seguridad como «un mosaico de herramientas incompatibles» que se agrega cuando se incorporan nuevos proveedores de la nube, debido a las aportaciones de los desarrolladores u otros miembros del equipo, durante los intentos de modernizar la arquitectura de la aplicación o simplemente porque la empresa consideró que period más seguro tener más herramientas en su lugar.

Independientemente del motivo de su adquisición, esas herramientas no han funcionado para muchas empresas, lo que ha llevado a que se ejecuten en modo registro y check (en el 53% de los casos), se deshabiliten por completo (12%) o ambas de las anteriores (26). %). En full, el 91% de las empresas deshabilitan o reducen las capacidades de su software program de seguridad en respuesta a demasiados falsos positivos.

Cómo prevenir falsos positivos de ciberseguridad

Hay muchos métodos diferentes para deshacerse de los falsos positivos, aunque el informe hace una sugerencia por encima de todas las demás: compre y use una solución única y unificada diseñada para las necesidades de seguridad de API y nube modernas. Solo el 1% de los encuestados ya lo estaba haciendo, aunque el 93% dijo que planeaba o estaba interesado en hacerlo ellos mismos.

Adoptar un producto unificado que se integre con otras herramientas, proporcione visibilidad de API, use bloqueo basado en el comportamiento, se actualice continuamente y cubra múltiples arquitecturas es importante, pero el director senior de tecnología de productos de Fastly, Kelly Shortridge, dijo que las herramientas no son lo único y el fin de la ciberseguridad: está en cómo los united states.

Las herramientas avanzadas no son soluciones instantáneas, dijo Shortridge, citando los meses o incluso años que puede llevar ajustar una herramienta de seguridad de aprendizaje automático o de inteligencia synthetic para que haga su trabajo sin generar falsos positivos y consumir el tiempo de los empleados. «Antes de utilizar una solución matemática sofisticada y opaca, su equipo (y el propio proveedor) deben ser capaces de identificar lúcidamente por qué las reglas y la lógica determinista son insuficientes».

Shortridge también advierte que recopilar datos en un intento por mejorar la seguridad puede obstaculizar tanto como ayudar: si no tiene un objetivo en mente al ajustar el computer software o al defender un enfoque determinado, está registrando información inútil.

«Todos los datos que recopile, y las métricas que generan, deben estar directamente vinculados a una pregunta conocida con una acción conocida que se puede tomar cuando se responde», dijo Shortridge. Los rendimientos decrecientes y el agotamiento del equipo son dos factores importantes a considerar cuando se intenta procesar datos en métricas procesables. «Es imperativo que los equipos de seguridad consideren agregar y restar datos para mejorar su toma de decisiones y medir no solo los beneficios, sino también las pérdidas de productividad y los costos de oportunidad que la ingesta de una fuente de datos puede imponer a su organización».

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Shortridge también dijo que el contexto, aunque es una palabra de moda sucia para algunos, es una parte elementary de la construcción de un modelo de seguridad bueno y confiable. Un evento considerado fuera de contexto no significa nada, dijo, «por lo que elegir (o construir) herramientas con una lógica condicional reflexiva puede ayudar a discernir con mayor precisión los incidentes dentro de los datos del evento».

Ver también



Enlace a la noticia first