¿QUÉ ES LA CAZA DE AMENAZAS CIBERNÉTICAS?
La caza de amenazas cibernéticas es una función de seguridad avanzada que combina una metodología proactiva, tecnología innovadora, personas altamente calificadas e inteligencia de amenazas en profundidad para encontrar y detener las actividades maliciosas, a menudo difíciles de detectar ejecutadas por atacantes furtivos que las defensas automatizadas pueden perder antes de que puedan ejecutar sus objetivos.
Para las empresas que están listas para adoptar un enfoque más proactivo de la seguridad cibernética, uno que intente detener los ataques antes de que sean demasiado profundos, el siguiente paso lógico es agregar la búsqueda de amenazas a su programa de seguridad.
Después de consolidar sus estrategias de seguridad de punto final y respuesta a incidentes para mitigar los ataques de malware conocidos que son inevitables hoy en día, las organizaciones pueden comenzar a atacar. Están listos para profundizar y encontrar lo que aún no se ha detectado, y ese es exactamente el propósito de la caza de amenazas.
La caza de amenazas es una táctica agresiva que funciona desde la premisa de "suposición de incumplimiento"; que los atacantes ya están dentro de la red de una organización y están monitoreando y moviéndose secretamente a través de ella.
Esto puede parecer exagerado, pero en realidad, los atacantes pueden estar dentro de una red durante días, semanas e incluso meses, preparando y ejecutando ataques como amenazas avanzadas persistentes , sin ninguna defensa automatizada que detecte su presencia.
La búsqueda de amenazas detiene estos ataques al buscar indicadores encubiertos de compromiso (COI) para que puedan mitigarse antes de que cualquier ataque alcance sus objetivos.
Metodología. Para tener éxito en la caza de amenazas, las empresas deben comprometerse con un enfoque proactivo a tiempo completo que sea continuo y en constante evolución. Una perspectiva reactiva, ad hoc, "cuando tengamos tiempo" será contraproducente y generará resultados mínimos.
Tecnología. La mayoría de las empresas ya tienen soluciones integrales de seguridad de punto final con detección automatizada. La búsqueda de amenazas funciona además de estas y agrega tecnologías avanzadas para encontrar anomalías, patrones inusuales y otros rastros de atacantes que no deberían estar en los sistemas y archivos. Las nuevas plataformas de protección de punto final (EPP) nativas de la nube que aprovechan el análisis de big data pueden capturar y analizar grandes volúmenes de datos de punto final sin filtrar, mientras que el análisis de comportamiento y la inteligencia artificial pueden proporcionar una visibilidad amplia y de alta velocidad de comportamientos maliciosos que parecen normales desde el principio.
Personal altamente calificado y dedicado. Los cazadores de amenazas o los analistas de amenazas de ciberseguridad son una raza propia. Estos expertos no solo saben cómo usar la tecnología de seguridad mencionada, sino que también combinan una aspiración incesante de ir a la ofensiva con capacidades forenses intuitivas de resolución de problemas para descubrir y mitigar amenazas ocultas.
Inteligencia de amenazas. Tener acceso a inteligencia global basada en evidencia de expertos de todo el mundo mejora y agiliza aún más la búsqueda de COI ya existentes. Los cazadores reciben ayuda de información como clasificaciones de ataques para malware e identificación de grupos de amenazas, así como indicadores avanzados de amenazas que pueden ayudar a concentrarse en los COI maliciosos.
Para las empresas que están listas para adoptar un enfoque más proactivo de la seguridad cibernética, uno que intente detener los ataques antes de que sean demasiado profundos, el siguiente paso lógico es agregar la búsqueda de amenazas a su programa de seguridad.
Después de consolidar sus estrategias de seguridad de punto final y respuesta a incidentes para mitigar los ataques de malware conocidos que son inevitables hoy en día, las organizaciones pueden comenzar a atacar. Están listos para profundizar y encontrar lo que aún no se ha detectado, y ese es exactamente el propósito de la caza de amenazas.
La caza de amenazas es una táctica agresiva que funciona desde la premisa de "suposición de incumplimiento"; que los atacantes ya están dentro de la red de una organización y están monitoreando y moviéndose secretamente a través de ella.
Esto puede parecer exagerado, pero en realidad, los atacantes pueden estar dentro de una red durante días, semanas e incluso meses, preparando y ejecutando ataques como amenazas avanzadas persistentes , sin ninguna defensa automatizada que detecte su presencia.
La búsqueda de amenazas detiene estos ataques al buscar indicadores encubiertos de compromiso (COI) para que puedan mitigarse antes de que cualquier ataque alcance sus objetivos.
Los elementos clave de la caza de amenazas
El objetivo de la búsqueda de amenazas es monitorear las actividades cotidianas y el tráfico a través de la red e investigar posibles anomalías para encontrar actividades maliciosas aún por descubrir que podrían conducir a una violación total. Para lograr este nivel de detección temprana, la búsqueda de amenazas incorpora cuatro componentes igualmente importantes:Metodología. Para tener éxito en la caza de amenazas, las empresas deben comprometerse con un enfoque proactivo a tiempo completo que sea continuo y en constante evolución. Una perspectiva reactiva, ad hoc, "cuando tengamos tiempo" será contraproducente y generará resultados mínimos.
Tecnología. La mayoría de las empresas ya tienen soluciones integrales de seguridad de punto final con detección automatizada. La búsqueda de amenazas funciona además de estas y agrega tecnologías avanzadas para encontrar anomalías, patrones inusuales y otros rastros de atacantes que no deberían estar en los sistemas y archivos. Las nuevas plataformas de protección de punto final (EPP) nativas de la nube que aprovechan el análisis de big data pueden capturar y analizar grandes volúmenes de datos de punto final sin filtrar, mientras que el análisis de comportamiento y la inteligencia artificial pueden proporcionar una visibilidad amplia y de alta velocidad de comportamientos maliciosos que parecen normales desde el principio.
Personal altamente calificado y dedicado. Los cazadores de amenazas o los analistas de amenazas de ciberseguridad son una raza propia. Estos expertos no solo saben cómo usar la tecnología de seguridad mencionada, sino que también combinan una aspiración incesante de ir a la ofensiva con capacidades forenses intuitivas de resolución de problemas para descubrir y mitigar amenazas ocultas.
Inteligencia de amenazas. Tener acceso a inteligencia global basada en evidencia de expertos de todo el mundo mejora y agiliza aún más la búsqueda de COI ya existentes. Los cazadores reciben ayuda de información como clasificaciones de ataques para malware e identificación de grupos de amenazas, así como indicadores avanzados de amenazas que pueden ayudar a concentrarse en los COI maliciosos.
Comentarios
Publicar un comentario