[eBook] Una guía para lograr un monitoreo continuo y una respuesta a las amenazas para los equipos de seguridad de TI ajustados.

Si hay algo que el mundo ha enseñado en los últimos años es que el ciberdelito nunca duerme. Para organizaciones de cualquier tamaño y alcance, la protección continua de sus puntos finales, redes y servidores ya no es opcional, pero para muchas no es del todo factible. Los atacantes pueden pasar desapercibidos y las amenazas evolucionan constantemente.

Los equipos no pueden darse el lujo de tomarse un minuto libre, pero tampoco pueden administrar la seguridad masiva necesaria para defender a la mayoría de las organizaciones. Un nuevo libro electrónico de XDR Cynet (descargable aquí) aborda este desafío y ofrece algunas soluciones para los equipos de seguridad ajustados que buscan formas de mejorar sus capacidades de detección y respuesta.

La guía es optimista para los equipos de seguridad de TI ajustados.

Aunque los desafíos son amplios, incluida la falta de talento, una superficie de amenazas en constante expansión y el aumento de los precios de las herramientas de seguridad, las organizaciones aún pueden encontrar formas inteligentes y efectivas de mantenerse protegidas las 24 horas del día, los 7 días de la semana.

Por qué la monitorización 24×7 es más importante que nunca

Hoy en día, los atacantes cibernéticos rara vez cumplen el horario comercial normal. De hecho, es mejor para la mayoría de las organizaciones ceñirse al «tiempo libre» cuando la defensa es baja y es probable que los puestos de guardia no estén tripulados. Por ejemplo, algunas investigaciones sugieren que casi el 76% de las infecciones de ransomware estudiadas ocurrieron fuera del horario comercial habitual. Casi la mitad de ellos tuvieron lugar de noche y una cuarta parte los fines de semana.

El problema requiere un monitoreo constante para resolverlo, pero es más fácil decirlo que hacerlo. La ciberseguridad se encuentra en medio de una grave escasez de habilidades, y algunos estiman hasta 4 millones de vacantes en ciberseguridad en 2021. La pregunta es cómo las organizaciones pueden cerrar esta brecha para llenar estas brechas necesarias.

Dos pilares de la monitorización 24×7

Según el libro electrónico, lograr un seguimiento y una respuesta las 24 horas del día, los 7 días de la semana, requiere dos pilares clave: la automatización y la subcontratación. El primero debe quedar claro. Los sistemas automatizados pueden detectar estímulos más pequeños y sutiles en el comportamiento del software y pueden hacerlo más rápido.

Sin embargo, si profundiza un poco más, verá el impacto real de la automatización. Un estudio muestra que las organizaciones que utilizan la automatización de seguridad completamente implementada gastan hasta $ 1.5 millones menos en filtraciones de datos que sus contrapartes. Más importante aún, las herramientas actuales finalmente están comenzando a darse cuenta del potencial de la automatización de la seguridad cibernética.

Esto incluye la capacidad de escanear exponencialmente más datos y registros, escanear múltiples puntos finales y dispositivos en segundos y componer un paisaje en una imagen que tenga sentido. Sin embargo, incluso las mejores herramientas automatizadas están incompletas cuando los equipos tienen que hacer mucho trabajo para administrarlas. Las nuevas herramientas, como XDR, simplifican el proceso al insertar múltiples herramientas de seguridad en un solo panel de vidrio.

Aun así, se necesitan habilidades para administrar estas herramientas, y aquí entra en juego la subcontratación. Si bien la contratación de su propio equipo siempre es ideal, para muchos equipos de seguridad de TI ajustados, la subcontratación ofrece una solución igualmente eficaz y confiable. Sin embargo, se trata de encontrar el proveedor adecuado y asegurarse de que su oferta satisfaga las necesidades de la organización.

El libro electrónico profundiza en estos y otros conceptos. Puede descargar el libro electrónico aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática