El nuevo cambio de paradigma de seguridad

Protección contra infracciones autónoma

Las organizaciones de hoy luchan con pilas de seguridad de múltiples productos, que son costosas de comprar y mantener y también requieren un equipo de seguridad altamente calificado para integrar y operar manualmente.

La actual crisis del coronavirus que ha impuesto una cuarentena estricta a las organizaciones y los equipos de seguridad destaca la debilidad inherente de confiar en la operación manual.

Esto da lugar a un nuevo paradigma de seguridad: la protección contra infracciones autónomas, una tecnología que ofrece un ciclo completo de protección contra amenazas cibernéticas y permite que cualquier organización esté segura, independientemente de que su equipo de seguridad esté en el sitio o trabaje de forma remota.

(Vea un seminario web aquí para aprender cómo funciona la protección contra infracciones autónoma)

Una breve visión de la evolución de la industria de la ciberseguridad en la última década facilita la comprensión de la causa de esta situación. Un fuerte aumento de amenazas cibernéticas avanzadas fue respondido por múltiples productos puntuales, cada uno de los cuales aborda un tipo específico de ataque.

Estas amenazas se han mercantilizado, al igual que la necesidad de protegerse contra ellas. Si bien a nivel táctico tenía sentido que las organizaciones invirtieran en estas soluciones, la operación continua de más de 20 productos, como es el caso en la mayoría de los Centros de operaciones de seguridad, no es una estrategia sostenible.

La nueva perspectiva que ha ganado una creciente participación mental dentro de la industria de la seguridad es la reconstrucción de la seguridad de la organización en una sola plataforma, que además de unificar todos los motores necesarios para prevenir y detectar la amplia gama de ataques en los puntos finales, la red y los usuarios, también tendría la capacidad de automatizar toda la operación de seguridad, brindando protección completa sin necesidad de intervención humana. El nombre de ese enfoque es Protección contra infracciones autónoma.

Profundizando en el término, podemos caracterizar una solución de Autonomous Breach Protection como una tecnología que cumple las siguientes condiciones:

  • Visibilidad – tiene la capacidad de monitorear continuamente cada punto final, red y actividad del usuario, profundizando en la ejecución del proceso, la interacción de archivos, las actividades de inicio de sesión y la comunicación interna / externa.
  • Contexto – tiene la capacidad de realizar determinaciones en tiempo real sobre la ejecución de cada proceso, el tráfico de la red y el inicio de sesión del usuario, ya sea que presente algún tipo de riesgo cibernético.
  • Acción – tiene la capacidad de hacer cumplir una acción de respuesta precisa con respecto al riesgo revelado.

Los tres pilares son esenciales. los Visibilidad pillar garantiza que no se necesiten otros productos y que la plataforma brinde protección en todo el entorno: usuarios, redes y terminales.

los Contexto pillar asegura la precisión en la detección y el bloqueo activo de amenazas. Dado que los atacantes de hoy aprovechan el software legítimo y las herramientas de administración de TI con fines maliciosos, solo el contexto es capaz de distinguir, por ejemplo, entre la visualización legítima de YouTube y el uso de YouTube como disfraz para la exfiltración de datos.

El más revolucionario es el pilar Acción, ya que introduce nuevas capacidades que no forman parte de las capacidades de seguridad básicas actuales. Acciónse refiere a todas las actividades de investigación y remediación derivadas que siguen a la detección de un ataque inicial.

La tecnología de seguridad que sea capaz de proporcionar estos tres pilares de forma autónoma tendrá el potencial de convertir en mercancía la protección contra infracciones y aumentar radicalmente el nivel de seguridad de las organizaciones a nivel mundial.

Regístrese en el seminario web sobre protección contra infracciones autónomas: el siguiente paso en ciberseguridad para obtener más información.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática