{"id":122033,"date":"2021-03-02T09:26:29","date_gmt":"2021-03-02T08:26:29","guid":{"rendered":"https:\/\/www.agendaempresa.com\/?p=122033"},"modified":"2021-03-02T09:26:29","modified_gmt":"2021-03-02T08:26:29","slug":"como-han-evolucionado-plataformas-inteligencia-contra-amenazas","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/122033\/como-han-evolucionado-plataformas-inteligencia-contra-amenazas\/","title":{"rendered":"\u00bfC\u00f3mo han evolucionado las plataformas de inteligencia contra amenazas?"},"content":{"rendered":"

ThreatQuotient estudia su progreso para demostrar la importancia que tiene para las empresas reducir el tiempo de actuaci\u00f3n ante los ciberataques<\/h2>\n

ThreatQuotient<\/a> ha analizado la evoluci\u00f3n de este tipo de soporte tecnol\u00f3gico con el objetivo de demostrar la importancia que tiene para las empresas reducir el tiempo de actuaci\u00f3n ante los ciberataques.<\/p>\n

Las plataformas de gesti\u00f3n de inteligencia sobre ciberamenazas fueron inicialmente dise\u00f1adas para normalizar los datos procedentes de fuentes de amenazas externas y en la automatizaci\u00f3n del uso de esos datos en los centros de operaciones de seguridad (SOC), y en particular en los SIEM. Con el tiempo, este uso sigui\u00f3 desarroll\u00e1ndose, pero ahora las plataformas de gesti\u00f3n de inteligencia desempe\u00f1an un papel mucho m\u00e1s global y multifuncional.<\/p>\n

Uno de los principales motivos por los que se ha ido adaptando ha sido la creciente concienciaci\u00f3n de que las mayores fuentes de inteligencia sobre amenazas de una empresa son internas y se corresponden con los datos generados por los distintos servicios utilizados (detecci\u00f3n, respuesta, gesti\u00f3n de vulnerabilidades, SecOps, riesgo, fraude, etc.). La consideraci\u00f3n de estas fuentes ha dado a las empresas nuevas perspectivas y una nueva funci\u00f3n a las plataformas de gesti\u00f3n de la inteligencia sobre amenazas. En concreto, permitir que todas las partes internas aprovechen todas estas fuentes de inteligencia sobre amenazas para tomar mejores decisiones y mitigar el riesgo.<\/p>\n

Aparici\u00f3n del concepto “centro de fusi\u00f3n”<\/h3>\n

En la mayor\u00eda de las organizaciones, los equipos de seguridad trabajan en n\u00facleos con diferentes cometidos: detecci\u00f3n (dentro de uno o varios SOC, a veces externos), respuesta a incidentes (dentro de un CSIRT o CERT), gesti\u00f3n de vulnerabilidades, seguridad de puntos finales, protecci\u00f3n perimetral (gesti\u00f3n de pol\u00edticas de reputaci\u00f3n), etc. Cada departamento tiene sus propias herramientas, equipos y procesos, pero la comunicaci\u00f3n entre ellos es limitada. Este enfoque fundamental de distribuci\u00f3n de funciones por segmentos tiende a generar p\u00e9rdidas de informaci\u00f3n.<\/p>\n

El concepto de centro de fusi\u00f3n es un medio innovador y muy eficaz para reducir la p\u00e9rdida de informaci\u00f3n. Garantiza que cada lecci\u00f3n aprendida por personas o m\u00e1quinas en cada uno de estos departamentos pueda transmitirse a todos los departamentos en tiempo real para la toma de decisiones y la priorizaci\u00f3n de acciones.<\/p>\n

Eutimio Fern\u00e1ndez, Country Manager de ThreatQuotient en Espa\u00f1a<\/strong>, asegura: \u201cNo se trata de romper los n\u00facleos, sino de poner en marcha un proceso estructurado y autom\u00e1tico de intercambio de informaci\u00f3n entre ellos. Cada departamento ya aprovecha su propio trabajo; aqu\u00ed se trata de compartir esos conocimientos de forma global y transversal para mejorar la eficacia global de la seguridad\u201d. Cada elemento explotado por un departamento se considera ciberinteligencia derivada internamente (SOC, DSIRT, SecOps, etc.). El uso de esta informaci\u00f3n para filtrar los datos de las amenazas externas ayuda a dar contexto para que las empresas puedan priorizar la inteligencia y centrarse en lo que es m\u00e1s importante en funci\u00f3n de su perfil de seguridad. Adem\u00e1s, los responsables de seguridad pueden gestionar con mayor eficacia la difusi\u00f3n diaria de la inteligencia relevante y de alta prioridad a todos los canales e informes necesarios.<\/p>\n

En un centro de fusi\u00f3n, la plataforma de gesti\u00f3n de la inteligencia desempe\u00f1a un doble papel, desde el punto de vista operativo como sistema de comunicaci\u00f3n entre segmentos y, desde el punto de vista estrat\u00e9gico, como dep\u00f3sito central de las amenazas observadas por la empresa.<\/p>\n

Plataforma de gesti\u00f3n de la inteligencia: un trampol\u00edn para la caza de amenazas<\/h3>\n

A medida que los equipos de seguridad siguen madurando y se dedican cada vez m\u00e1s a la caza de amenazas, las plataformas de gesti\u00f3n de inteligencia se est\u00e1n aplicando tambi\u00e9n para apoyar este caso de uso. Alimentada por fuentes de inteligencia externas e internas de varios departamentos, la plataforma de gesti\u00f3n de inteligencia se convierte en una herramienta importante para llevar a cabo un an\u00e1lisis preciso de la amenaza clave para la empresa. Gracias a la integraci\u00f3n de marcos de trabajo especializados (el m\u00e1s utilizado es MITRE ATT&CK), los analistas tienen acceso a las t\u00e9cnicas y t\u00e1cticas detalladas utilizadas por los adversarios detectados. La plataforma se convierte as\u00ed en el trampol\u00edn de la caza de amenazas para la empresa, permiti\u00e9ndole tomar las decisiones necesarias para optimizar sus recursos antes de iniciar cualquier campa\u00f1a de caza de amenazas.<\/p>\n

\u201cLa inteligencia sobre amenazas se ha convertido en el alma de las operaciones de seguridad. A medida que surgen nuevos casos de uso, se ha convertido en una parte integral para aprovechar los equipos, las herramientas y los procesos de manera m\u00e1s eficiente y eficaz. La propia plataforma de gesti\u00f3n de inteligencia tambi\u00e9n ha evolucionado para permitir la comunicaci\u00f3n y la colaboraci\u00f3n entre un equipo peque\u00f1o o varios equipos. Con la inteligencia sobre amenazas relevante y priorizada que fluye a trav\u00e9s de todos los departamentos de seguridad seg\u00fan sea necesario, las empresas est\u00e1n tomando decisiones m\u00e1s informadas y adoptando las acciones correctas m\u00e1s r\u00e1pidamente\u201d, concluye Eutimio Fern\u00e1ndez.<\/p>\n","protected":false},"excerpt":{"rendered":"

ThreatQuotient estudia su progreso para demostrar la importancia que tiene para las empresas reducir el tiempo de actuaci\u00f3n ante los ciberataques ThreatQuotient ha analizado la evoluci\u00f3n de este tipo de soporte tecnol\u00f3gico con el objetivo de demostrar la importancia que tiene para las empresas reducir el tiempo de actuaci\u00f3n ante los ciberataques. Las plataformas de […]<\/p>\n","protected":false},"author":2,"featured_media":122034,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[13630,21290,3450,26012,26082,31089,61230],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/122033"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=122033"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/122033\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media\/122034"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=122033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=122033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=122033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}