Insights > Blog

Prepare su SOC para los nuevos retos cibernéticos

Sabemos que, cuanto más conectadas y descentralizadas están las operaciones de las empresas, mayores son los retos para garantizar la integridad de las redes corporativas y proteger los datos y las aplicaciones. Los datos del “Estudio sobre ransomware 2021” de IDC muestran que alrededor del 37% de las empresas de todo el mundo declaran haber sufrido ataques de ransomware en el último año.

El FBI también trae datos alarmantes. Según la división cibernética de la agencia de defensa estadounidense, el número de ataques comunicados a la zona aumentó un 400% con la pandemia de Covid-19. En este escenario, muchas empresas han entendido que prevenir, identificar y mitigar los riesgos cibernéticos es resultado de un conjunto de acciones que involucran herramientas y personas reunidas en centros de operaciones dedicados a identificación de vulnerabilidades y resolución de incidentes en los sistemas de datos, conocidos como Centro de Operaciones de Seguridad (SOC).

El SOC funciona como un “centro neurálgico”, 24×7 (24 horas al día, siete días a la semana), donde se identifican y analizan eventos sospechosos con metodologías de detección y protección contra amenazas, tanto de forma manual, en base a procedimientos escritos, como de forma automatizada, mediante herramientas capaces de generar alertas, notificaciones e incluso bloquear dispositivos o accesos de usuarios entre otras acciones preventivas y correctivas.

Mientras las tecnologías de protección de datos se desarrollan y los expertos en seguridad cibernética se apuran para anticipar las acciones de los hackers malintencionados en un intento de prevenir ataques, invasiones, fugas de información y secuestros, la industria de la delincuencia cibernética está perfeccionándose rápidamente, adoptando nuevas estrategias que también involucren tecnología y personas, incluyendo la creación de los llamados enfoques de ingeniería social, trucos psicológicos que llevan el usuario a abrir involuntariamente las puertas de sus redes a los agentes maliciosos.

Para estar a la altura de este contexto dinámico, donde las innovaciones pueden venir a menudo del lado enemigo, la automatización de la gestión de los eventos de seguridad (respuesta automatizada a los incidentes) en la medida de lo posible garantiza una reacción rápida y fluida a las amenazas y agilidad para mitigar los riesgos cibernéticos. Al automatizar parte de los procesos de detección y mitigación de incidentes, los profesionales de la seguridad cibernética – cada vez más escasos y disputados en el mundo– ganan autonomía para dedicarse a casos más complejos.

Una forma asertiva de reforzar la automatización en los SOC de las organizaciones es la adopción de herramientas de Gestión de Eventos e Información de Seguridad (SIEM), que optimizan la entrega de informes sobre actividades maliciosas, como comportamiento anormal de los usuarios, intentos de inicio de sesión sospechosos y otros, y emiten alertas activadas por el motor de análisis cuando se identifican violaciones de las reglas de negocio, lo que podría señalar un problema de seguridad.

Otra forma de potenciar la seguridad cibernética es la adopción de Servicios Gestionados de Detección y Respuesta (MDR), que el IDC señala como tecnologías en alza en 2022 –año en el que la incidencia de los ciberataques debería seguir aumentando– utilizando herramientas de detección avanzadas, como el EDR/XDR.

Aunque en cualquier parte del mundo, los centros de operaciones de seguridad siguen un protocolo estándar de acción similar, se puede decir que la arquitectura personalizada adherida a cada modelo de negocio es la clave para una protección de datos más eficiente. Sin embargo, observamos a diario brechas relacionadas con la concienciación y cumplimiento en las organizaciones.

Así que las empresas tienen claro que la seguridad cibernética es un tema multidisciplinario asociado al compromiso y empeño de toda la organización, todavía son comunes las limitaciones de compromiso y comunicación entre el área de Sistemas de Información (SI) y otras áreas de soporte de Tecnología de la Información (TI), lo que tiene un impacto considerable en la eficiencia del servicio.

En otras palabras, las herramientas de protección no son suficientes. Las personas y los procesos siguen siendo la clave para alcanzar un nivel de madurez aceptable. A la hora de implantar o actualizar un SOC, merece la pena considerar una estrategia de cumplimiento y concienciación desde el inicio de la implantación.

Marco Alexandre García, Director de MSS LATAM en Cipher.

Fuente: TI Inside con Oficina de Prensa de Información Capital.

 

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

RECIBE NUESTRAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Más información

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics