Blog B-SECURE

¿Cómo establecer una estrategia de gestión y respuesta a incidentes?

Cada vez es más difícil recopilar millones de datos que generan los dispositivos sensibles a una dirección IP y más aún, cuando la tarea principal es el análisis y detección temprana de amenazas.

Aquí es donde encontramos herramientas muy potentes como el SIEM (Security Information and Event Management).

Pero, ¿qué características debe tener un SIEM que aporte a la estrategia de seguridad de una organización?
Un SIEM basa su funcionalidad en toda la información generada por los dispositivos de red, teniendo la capacidad de detectar rápidamente, responder y neutralizar las amenazas informáticas y cuyo objetivo principal es dar una mayor visibilidad a los incidentes de seguridad.

Su integración con otras tecnologías como SOAR (Security Orchestration Automation and Response), una herramienta de workflow muy sofisticada con reglas de detección automática que permiten responder a los incidentes de forma más inteligente y rápida y, por tanto, fortalecer la línea de defensa- y UEBA (User and Entity Behavior Analytics), muy útil para el rastreo de detección de patrones de comportamiento de usuarios, que ayuda a detectar posibles atacantes, -hace de SIEM una herramienta robusta para la gestión de eventos e incidentes de seguridad.

[TAMBIÉN LE PUEDE INTERESAR VER: ¿Qué es SOAR? - Características e importancia dentro de la estrategia de seguridad]

¿Qué hace de SIEM una tecnología indispensable?

Dentro de las características de un SIEM, se encuentran la capacidad de gestionar y recolectar la información de forma centralizada, analizar, normalizar, correlacionar y alertar, la cual permite la monitorización en tiempo real de eventos, con notificaciones e información de seguridad, que permite conocer en tiempo real si existe un ataque o está sucediendo algo inusual.

Adicionalmente, utilizando tecnologías de Big Data e inteligencia artificial, permite tener control, agilidad, velocidad y ante todo, la capacidad de predicción para enfrentar nuevos retos a los que estamos expuestos.

Temas: Ciberseguridad SOAR SIEM

Zero Trust: redefiniendo la estrategia de ciberseguridad

Para nadie es un secreto que las amenazas internas se están convirtiendo en la mayor preocupación para las organizaciones, por el impacto que generan. De acuerdo con el informe de amenazas internas de 2018 emitido por Cybersecurity Insiders, el 90% de las organizaciones se sienten vulnerables a un ataque interno, los factores de riesgo identificados son los usuarios con privilegios excesivos y uso de diferentes tipos de dispositivos para acceder a la información sensible.

Temas: Ciberseguridad Zero Trust

¿Cómo proteger su empresa del riesgo digital?

La preocupación por las amenazas externas va más allá de fortalecer esquemas de protección alrededor del uso de los datos organizacionales dentro de ambientes controlados, hoy existen amenazas potenciales que evolucionan a velocidades mayores que el perímetro tradicional, amenazas que se orientan a suplantar la identidad de las compañías, marcas y empleados, ese tipo de ataques son una amenaza para la confianza y la reputación organizacional, y finalmente destinadas a ocasionar pérdidas financieras. El gran reto, entonces, está alrededor de ampliar la visibilidad que permita controlar los fraudes o amenazas incluso cuando se están planeando.

Temas: Ciberseguridad Monitoreo Digital Externo

Seguridad adaptativa

En los últimos años, las organizaciones han acelerado el ritmo en la adopción de servicios o tecnologías que les facilita un acercamiento del negocio al mundo digital. Desafortunadamente, los ciberdelincuentes se han venido aprovechando de esto y se encuentran igualmente en un camino vertiginoso de creación de nuevas técnicas, amenazas y modelos de comercialización de servicios maliciosos al alcance de “cualquiera”. Esto ha impuesto grandes y nuevos retos a los equipos de seguridad. Especialmente debido a que los escenarios de ataque son continuos, adaptativos e inteligentes.

Temas: Ciberseguridad CSOC

Lo que no se detecta no se contiene


RSA Conference fue el escenario escogido para revelar la última encuesta llevada a cabo por la empresa de seguridad creadora del evento. Las cifras indican que casi el 80 % de las organizaciones están inconformes con sus capacidades internas de detección e investigación de amenazas y un porcentaje mayor no considera que estas tareas se estén realizando con suficiente velocidad. Los resultados aunque poco alentadores no fueron inesperados, pues van en la misma linea con lo que hemos visto en nuestro Centro de Operaciones de Seguridad desde hace algunos años.

Temas: Ciberseguridad CSOC

La seguridad tradicional no es suficiente

A pesar de todas las medidas de seguridad que las empresas en Colombia y el mundo han tomado para proteger su información, ninguna esta inmune al robo de información o indisponibilidad de su infraestructura, pues los atacantes y las amenazas que desarrollan están en evolución constante y cada día son más sofisticadas, numerosas y dirigidas. Por esto se ha venido indicando que los antivirus, firewalls, IDS, etc., ya no son suficientes para una protección adecuada.

Temas: Ciberseguridad CSOC

Falsa sensación de seguridad

Si usted, como muchos otros, esta tranquilo con el estado de la seguridad de la información e infraestructura de su empresa, pues la inversión en personas, tecnología y procesos ha aumentado y uno de sus grandes objetivos, pasar la auditoría interna, PCI, Circular 052 o ISO 27001 fue superado con éxito, preocúpese y continúe leyendo.

Si este es su caso, seguramente todos los empleados conocen las políticas de seguridad , la empresa cuenta con suficiente personal con conocimientos en seguridad de la información, un centro de respuesta a incidentes y los resultados del análisis de vulnerabilidades o pruebas de penetración no contienen vulnerabilidades críticas o altas.

Temas: Ciberseguridad Cumplimiento