Históricamente, las organizaciones han tenido que lidiar con tres tipos distintos de amenazas. Estas son:
Cada uno de estos tipos de amenaza requieren de una protección progresivamente más avanzada.
Las amenazas comunes son las más extendidas y por lo general, dependen de sistemas desprotegidos o errores humanos para habilitar un ataque. Hasta hace poco, la gran mayoría de las empresas han utilizado una plataforma de protección de endpoints (EPP) para defenderse contra estas amenazas, y lo han hecho con mucho éxito.
Pero la evolución del panorama de amenazas significa que, con el tiempo, las amenazas cada vez más sofisticadas que anteriormente solo afectaban a grandes organizaciones están descendiendo para impactar a las pequeñas y medianas empresas (PYMES) y a las empresas más pequeñas que carecen de los recursos internos necesarios para enfrentarlas de manera efectiva.
A las amenazas comunes se han sumado las amenazas evasivas, que utilizan herramientas legítimas en los ataques, incluyen escenarios listos para eludir la EPP, son de bajo costo y están fácilmente disponibles en la web oscura, lo que aumenta significativamente los riesgos de ciberseguridad para las organizaciones que utilizan soluciones EPP tradicionales.
Como resultado, si tienes un equipo de TI sin especialistas dedicados a la seguridad de TI, querrás una solución EPP moderna que utilice automatización avanzada para proteger a tu organización de tantas amenazas potenciales como sea posible.
Idealmente, también querrás una EPP que incluya capacidades básicas de detección y respuesta de endpoints (EDR), como el análisis de la causa raíz, para darle a tu equipo de TI visibilidad sobre lo que está sucediendo en los endpoints individuales para que puedan analizar esto y comprender mejor.
Una reciente investigación del equipo de Respuesta a Incidentes de Kaspersky encontró que el 69% de los ataques tardan solo 1-2 días en surtir efecto. Así que algo tan simple como ser demasiado lento en la investigación y respuesta, por ejemplo, puede causar serios problemas, al tener que hacerlo manualmente con herramientas estándar del sistema operativo caso por caso, lo cual es lento, complejo y propenso a errores.
Si tienes un pequeño equipo de seguridad de TI de, digamos, 1-3 especialistas, querrás apoyarlos con una gama más amplia de capacidades esenciales de EDR que permitan respuestas automatizadas y/o rápidas y precisas con un solo clic, como poner en cuarentena archivos, aislar hosts, detener un proceso, eliminar un objeto, etc.
Subiendo de nivel, las organizaciones que están siendo atacadas por APTs y ataques complejos típicamente tendrán un gran equipo de seguridad de TI o un centro de operaciones de seguridad (SOC) para desplegar y gestionar la gama más extensa de herramientas especializadas necesarias para manejar estas amenazas.
Estos equipos deberían estar considerando la nueva herramienta en el mercado: la detección y respuesta extendida (XDR), para lidiar con los ataques más sofisticados, dirigidos y potencialmente dañinos. La razón por la que XDR es tan poderosa contra este tipo de ataques es que, al eliminar las brechas de visibilidad entre las herramientas y capas de ciberseguridad, los equipos de seguridad sobrecargados pueden detectar y resolver amenazas más rápido y de manera más eficiente, y capturar datos más completos y contextuales para ayudarles a tomar mejores decisiones de seguridad y prevenir futuros ataques.
Esto solo deja cómo prefieres gestionar tu seguridad. Puede que desees que sea en las instalaciones, en la nube o una combinación de ambas.
Alternativamente, podrías preferir no gestionar partes o toda tu seguridad internamente, y en su lugar delegar esta responsabilidad a un proveedor de confianza, un proveedor de servicios gestionados (MSP) o un proveedor de servicios de seguridad gestionada (MSSP) que ofrezca detección y respuesta gestionada (MDR).
Al considerar estos factores, tendrás una idea más clara de los tipos de herramientas que ayudarán a fortalecer la columna vertebral de tu seguridad y que se ajusten a tus necesidades, ya sea EPP, EDR, XDR o MDR, y en qué modalidad específica (básica, esencial o experta).
Como resultado, no solo podrás estar seguro de que no estarás invirtiendo en software que no utilizarás (en el que gastarás recursos valiosos pero puede que no obtengas el máximo valor), sino que también podrás identificar la ciberseguridad que realmente ayudará en tus operaciones diarias.
Desarrollado por consisamexico.com.mx®