Desafío cumplido: facilitar las operaciones de ciberseguridad

¿Desafío cumplido?: con el crecimiento no sólo en la cantidad de ciberataques sino en la virulencia y capacidad de los mismos, las empresas se enfrentan al desafío de organizar una buena infraestructura de ciberseguridad.

Esta entrada salió primero en ITware Latam


Banner_frasco-suscripcion-800x250

Con el crecimiento no sólo en la cantidad de ciberataques sino en la virulencia y capacidad de los mismos, las empresas se enfrentan al desafío de organizar una buena infraestructura de ciberseguridad.

¿Desafío cumplido?

Hay metodologías que ayudan a eso, como las que brinda Lumu Technologies, y por eso desde ITware Latam hablamos con su Vicepresidente de ventas para Latinoamérica, Germán Patiño.

“El modelo Continuous Compromise Assessment™ es un modelo creado y desarrollado por Lumu Technologies que le facilita a las organizaciones de cualquier tamaño y vertical, realizar una medición continua e intencional de la presencia de atacantes en su red”, comenta el directivo.

Vea también: Crisis de marca: cómo actuar ante las reseñas negativas

Este enfoque moderno de ciberseguridad permite identificar cuándo y cómo una infraestructura se comunica con los ciberdelincuentes.

Para ello Lumu recopila, normaliza y analiza sistemáticamente una amplia gama de metadatos de red, incluidos DNS, flujos de red, proxy, registros de acceso de firewall y Spambox.

“El nivel de visibilidad que solo brindan estas fuentes de datos nos permite comprender el comportamiento de la red empresarial, lo que conduce a evidencia concluyente sobre su nivel de compromiso único», comparte Patiño.

Las ventajas de este modelo

Como explica el experto, una red comprometida se comporta diferente y la principal ventaja del modelo Continuous Compromise Assessment™, es su meticuloso proceso en el que se analiza efectivamente la metadata de red, debido a que las organizaciones a menudo pasan por alto el poder de sus propios metadatos de red, los cuales pueden dar un mayor entendimiento del panorama de amenazas.

Vea también: Vecinos de SJL dispuestos a gastar más en nuevo mall

“Actualmente, los analistas de la industria confirman que Continuous Compromise Assessment™ es el camino más prometedor para evolucionar las estrategias de ciberseguridad”, explica el directivo.

Para aprovechar mejor este tráfico de red el modelo Patiño remarca estos puntos:

  1. Para empezar, los metadatos se recopilan en tiempo real para luego contrastarlos con un gran conjunto de Indicadores de Compromiso (IoC) certificados y conocidos, para generar las alertas tras la identificación de datos coincidentes.
  2. Una vez que se generan las alertas, las organizaciones tienen una indicación clara de que se requiere una acción inmediata.
  3. Luego, todos los metadatos entrantes deben pasar por inteligencia artificial y procesos de deducción basados en la experiencia previa que nos permitan comprender el comportamiento anómalo, a fin de reducir las tasas de falsos negativos. El resultado de este proceso de filtrado es una lista de anomalías de interés, que pueden representar un compromiso.
  4. Las anomalías de interés deben someterse posteriormente a un proceso de correlación profunda, que consiste en tomar el tráfico sospechoso y confirmar su naturaleza comprometida. En este punto es donde se filtran las alertas de alta probabilidad.
  5. El último paso en este proceso es almacenar los metadatos de red residuales durante un período de tiempo y aprovechar los IoC emergentes para una mayor correlación y análisis. Este paso es crítico porque permitirá a las organizaciones mejorar constantemente su proceso de ‘Evaluación de Compromiso Continuo’.

El proceso de adopción

Desde Lumu Technologies ven que el panorama del mercado latinoamericano ha progresado hacia la implementación de tecnologías como el modelo Continuous Compromise Assessment™, ya que trae consigo un efecto transformador en la industria de la ciberseguridad.

Además, este modelo ha demostrado ser parte indispensable en la estrategia de ciberseguridad de cualquier empresa.

Vea también: Desde junio se podrá transferir por banca móvil usando número de celular

Por otro lado, es importante destacar que el Continuous Compromise Assessment™ de Lumu se diferencia por su capacidad de reunir, normalizar y analizar un amplio rango de metadata, como los mencionados anteriormente de: DNS, Netflows, registros de acceso a proxys, firewalls y Spambox, señala Patiño.

“Como industria, nuestra responsabilidad es facilitar la participación de la ciberseguridad, con las herramientas necesarias para prevenir, comunicar y actuar frente a ataques sofisticados”, remarca el directivo, que agrega que “Esto también implica mejorar el acceso a la inteligencia y tecnologías avanzadas y eficientes para que estén disponibles para todos aquellos que las requieran y estén abiertos a ponerlas a trabajar”.

Algo importante que vale remarcar es que no hace falta que una empresa tenga la figura de CISO o un departamento exclusivo de IT para percibir el valor de Lumu.

“Justamente uno de los principales valores que destacan nuestros más de 4.400 clientes es la facilidad de implementación y operación, esto incrementa la capacidad para dar valor a diferentes áreas de una misma organización”, dice Patiño.

El futuro del modelo

Para el directivo la región está enfrentando una realidad en la que todas las organizaciones, sin importar su vertical o actividad deben prestar atención a la prevención de amenazas en las redes y equipos con las que interactúan sus clientes.

Vea también: Los planes de Cencosud en el Perú tras anunciar importante inversión

“Hoy, como compañía tenemos una operación en la región consolidada en 20 países, en los cuales seguiremos fortaleciendo nuestros equipos locales y estrategia de canales. Sin duda, la mejor forma de sostener la creciente demanda por nuestra solución es continuar capacitando constantemente a nuestros socios respecto a las últimas actualizaciones de nuestros servicios, y seguir evidenciando que es posible operar ciberseguridad de forma fácil y eficiente”, concluye Patiño.