Por Jon Bove | 31 de octubre de 2018
Los ciberdelincuentes, por definición, no juegan según las reglas. No están limitados por líneas de negocios organizadas por diagramas de organigramas, dominios de red cuidadosamente protegidos, soluciones de seguridad de despliegue estrecho o equipos de tecnología compartimentados. Consideran la red de su cliente como una entidad única y aprovecharán cada oportunidad para el movimiento lateral. Eso significa que pueden tener una mejor visibilidad de las operaciones y la arquitectura de la red de una organización que muchas de las personas que realmente trabajan allí.
Este “efecto silo” es peligroso. También es demasiado frecuente.
A medida que las necesidades de ciberseguridad han evolucionado, las organizaciones han implementado soluciones de seguridad únicas en diferentes áreas de la red y la infraestructura de la nube que a menudo requieren una gestión individual. Como resultado, la inteligencia de amenazas está aislada, por lo que la detección de ataques sofisticados requiere el tipo de correlación manual que la mayoría de las organizaciones simplemente no tienen los recursos para soportar. Para los MSP, el mandato es derribar estos muros y proporcionar soluciones de seguridad integradas.
En cuanto a cómo convencer a los responsables de la toma de decisiones de la línea de negocios, no busque más que el cambio a un modelo de negocio digital. Los datos son la moneda de la economía actual. Recopilarlo, generarlo, extraerlo y encontrar maneras de ponerlo a disposición de empleados y consumidores son medidas de éxito. Pero mientras los flujos de trabajo y los datos ahora se mueven libremente entre un ecosistema de red y el siguiente, la cultura institucional que construye estos sistemas todavía tiene líneas duras entre dominios y líneas de responsabilidad, y protege las zonas de control personal que se han desarrollado durante años o incluso décadas. En tal entorno, establecer protocolos de visibilidad, administración y seguridad consistentes que abarquen la red puede ser casi imposible.
Los actores malintencionados lo saben y lo utilizan en su beneficio. El informe Threat Landscape del primer trimestre de Fortinet revela que el número de detecciones de exploits únicos aumentó en más del 11 por ciento, a 6,623. Y, al mismo tiempo, el 73 por ciento de las empresas experimentaron una explotación grave durante el trimestre. Nuestros datos parecen indicar que los ciberdelincuentes están mejorando en la coincidencia de las hazañas con sus objetivos. Puedo dar fe de que las organizaciones con controles institucionalizados y jerarquías rígidas que aíslan al personal y restringen los recursos a equipos con silos de responsabilidad específicos tienden a ser más vulnerables a las sofisticadas estrategias de ataque de hoy. La infraestructura fracturada que resulta de este modelo permite a los atacantes ocultarse en las brechas entre los sistemas de control.
Del mismo modo, los ataques complejos y multivectoriales son difíciles de identificar cuando un equipo tiene acceso solo a un ámbito limitado de funcionalidad. Y el malware que puede imitar el tráfico legítimo es especialmente difícil de detectar cuando el equipo responsable de la seguridad no tiene control sobre los datos o recursos que otro equipo consume o entrega.
Oportunidad
Los socios enfocados en la seguridad están en una buena posición para ayudar a los clientes a reconsiderar cómo planean mantenerse al frente de la comunidad criminal que quiere robar, secuestrar o rescatar sus datos. Usted es un observador externo imparcial que puede ver cismas que la compañía ni siquiera se da cuenta puede poner en riesgo sus datos.
Una vez que reciba su atención, hay cuatro pasos para comenzar a implementar servicios de seguridad efectivos que ayuden a cerrar la brecha entre los dispositivos de seguridad tradicionalmente aislados.
-
Integración tecnológica
Debido a que las amenazas de hoy son tan sofisticadas, los clientes necesitan integrar soluciones de seguridad para que puedan trabajar como un sistema unificado para encontrar y responder incluso a los ataques más rápidos y sigilosos. La creación de un marco de seguridad basado en tejido basado en API abiertas y un sistema operativo común permite que esas tecnologías de seguridad abarquen la red distribuida como una solución de seguridad única e integrada. Al unir diferentes tecnologías de seguridad utilizando un marco común, puede ayudar a los clientes a compartir y correlacionar efectivamente la inteligencia de amenazas y colaborar para adaptarse y responder a las amenazas, independientemente de qué zona de la red o qué equipo posee y administra el activo al que se dirige.
-
Inteligencia unificada
En una estrategia de seguridad unificada, todas las soluciones deben operar utilizando el mismo conjunto de políticas, protocolos e inteligencia. La adición de un servicio común de inteligencia de amenazas a una estrategia de seguridad basada en la estructura garantiza que las diferentes herramientas de seguridad implementadas en la infraestructura estén en la misma página cuando se trata de buscar y descubrir nuevas amenazas.
-
Aplicación consistente de los servicios
Cuando ofrece un conjunto uniforme de servicios de seguridad que abarca el ecosistema de redes de sus clientes, pueden unir soluciones de seguridad diferentes y dispares aún más. Estos servicios, como el sandboxing, la prevención de intrusos, la prevención de brotes de virus o los controles de aplicación, le permiten utilizar un conjunto común de inteligencia y técnicas para identificar, correlacionar y responder mejor a las amenazas de manera coordinada, independientemente de dónde se detecte una amenaza. o donde se encuentran los recursos de seguridad.
-
Automatización de procesos
Los retrasos en la toma de decisiones humanas ya no se pueden tolerar, ya que el tiempo entre una violación y el compromiso de los datos o recursos continúa acortándose. Para enfrentar este desafío creciente, ofrezca motores de toma de decisiones y análisis que saquen a los humanos del circuito. Aprovechar los motores de inteligencia artificial y la automatización para realizar la gran mayoría de las decisiones y el análisis a velocidad y escala no solo reduciría la brecha en el impacto de la amenaza, sino que también permitiría a los humanos reasignar recursos para centrarse en las decisiones realmente difíciles que quedan, donde se encuentran la cognición y la intervención humanas. necesario.
La ciberdelincuencia ha evolucionado más rápido de lo que la estrategia de seguridad fragmentaria típica puede defender contra ella. El amplio conocimiento del panorama de ataque y la capacidad de responder rápidamente en múltiples niveles son las únicas formas de proporcionar el nivel de seguridad necesario ahora. Al proporcionar dichos servicios, garantizará una aplicación consistente y una eficacia de seguridad, independientemente de cuán complejos puedan ser los entornos de red de sus clientes.