Los 3 factores principales a considerar para elegir ciberprotección

30 de julio de 2024

La evolución de las ciberamenazas complican la selección de la mejor ciberprotección

1.     Identifica el alcance de las amenazas


Históricamente, las organizaciones han tenido que lidiar con tres tipos distintos de amenazas. Estas son:

  • Amenazas comunes;
  • Amenazas nuevas, desconocidas y evasivas y
  • Amenazas persistentes avanzadas (APT) y ataques complejos.


Cada uno de estos tipos de amenaza requieren de una protección progresivamente más avanzada.

Las amenazas comunes son las más extendidas y por lo general, dependen de sistemas desprotegidos o errores humanos para habilitar un ataque. Hasta hace poco, la gran mayoría de las empresas han utilizado una plataforma de protección de endpoints (EPP) para defenderse contra estas amenazas, y lo han hecho con mucho éxito.

Pero la evolución del panorama de amenazas significa que, con el tiempo, las amenazas cada vez más sofisticadas que anteriormente solo afectaban a grandes organizaciones están descendiendo para impactar a las pequeñas y medianas empresas (PYMES) y a las empresas más pequeñas que carecen de los recursos internos necesarios para enfrentarlas de manera efectiva.

A las amenazas comunes se han sumado las amenazas evasivas, que utilizan herramientas legítimas en los ataques, incluyen escenarios listos para eludir la EPP, son de bajo costo y están fácilmente disponibles en la web oscura, lo que aumenta significativamente los riesgos de ciberseguridad para las organizaciones que utilizan soluciones EPP tradicionales.

Como resultado, si tienes un equipo de TI sin especialistas dedicados a la seguridad de TI, querrás una solución EPP moderna que utilice automatización avanzada para proteger a tu organización de tantas amenazas potenciales como sea posible.

Idealmente, también querrás una EPP que incluya capacidades básicas de detección y respuesta de endpoints (EDR), como el análisis de la causa raíz, para darle a tu equipo de TI visibilidad sobre lo que está sucediendo en los endpoints individuales para que puedan analizar esto y comprender mejor.



2.   Balance entre herramientas y recursos



Una reciente investigación del equipo de Respuesta a Incidentes de Kaspersky encontró que el 69% de los ataques tardan solo 1-2 días en surtir efecto. Así que algo tan simple como ser demasiado lento en la investigación y respuesta, por ejemplo, puede causar serios problemas, al tener que hacerlo manualmente con herramientas estándar del sistema operativo caso por caso, lo cual es lento, complejo y propenso a errores.


Si tienes un pequeño equipo de seguridad de TI de, digamos, 1-3 especialistas, querrás apoyarlos con una gama más amplia de capacidades esenciales de EDR que permitan respuestas automatizadas y/o rápidas y precisas con un solo clic, como poner en cuarentena archivos, aislar hosts, detener un proceso, eliminar un objeto, etc.


Subiendo de nivel, las organizaciones que están siendo atacadas por APTs y ataques complejos típicamente tendrán un gran equipo de seguridad de TI o un centro de operaciones de seguridad (SOC) para desplegar y gestionar la gama más extensa de herramientas especializadas necesarias para manejar estas amenazas.


Estos equipos deberían estar considerando la nueva herramienta en el mercado: la detección y respuesta extendida (XDR), para lidiar con los ataques más sofisticados, dirigidos y potencialmente dañinos. La razón por la que XDR es tan poderosa contra este tipo de ataques es que, al eliminar las brechas de visibilidad entre las herramientas y capas de ciberseguridad, los equipos de seguridad sobrecargados pueden detectar y resolver amenazas más rápido y de manera más eficiente, y capturar datos más completos y contextuales para ayudarles a tomar mejores decisiones de seguridad y prevenir futuros ataques.


3. Decide como deseas administrar tu seguridad


Esto solo deja cómo prefieres gestionar tu seguridad. Puede que desees que sea en las instalaciones, en la nube o una combinación de ambas.

Alternativamente, podrías preferir no gestionar partes o toda tu seguridad internamente, y en su lugar delegar esta responsabilidad a un proveedor de confianza, un proveedor de servicios gestionados (MSP) o un proveedor de servicios de seguridad gestionada (MSSP) que ofrezca detección y respuesta gestionada (MDR).


Conclusión


Al considerar estos factores, tendrás una idea más clara de los tipos de herramientas que ayudarán a fortalecer la columna vertebral de tu seguridad y que se ajusten a tus necesidades, ya sea EPP, EDR, XDR o MDR, y en qué modalidad específica (básica, esencial o experta).

Como resultado, no solo podrás estar seguro de que no estarás invirtiendo en software que no utilizarás (en el que gastarás recursos valiosos pero puede que no obtengas el máximo valor), sino que también podrás identificar la ciberseguridad que realmente ayudará en tus operaciones diarias.




por Tony Elvira 5 de noviembre de 2024
En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)
Protección para el Correo Electrónico
por Soporte Técnico Consisa 19 de julio de 2024
Según un informe de Deloitte, el 91% de los ciberataques se inician con un correo de phishing.
MailStore resuelve el problema del manejo de archivos PST
por Tony Elvira 17 de julio de 2024
Hoy en día, el correo electrónico sigue siendo la herramienta por excelencia para dar seguimiento a relaciones de negocio. Si bien las aplicaciones móviles como WhatsApp, agilizan la comunicación entre clientes y proveedores, el correo electrónico es la solución robusta para trabajar de manera organizada y estructurada. Por eso mismo, cada vez es mayor el volumen de mensajes que aparecen en la Bandeja de Entrada y los usuarios requieren conservar los mensajes anteriores durante lapsos de varios años ya sea para consulta y/o por cuestiones de cumplimiento. Aún cuando se cuente con buzones de gran tamaño, el volumen de información histórica rebasa sus capacidades y ha orillado a las áreas de TI a descargar en archivos PST los mensajes anteriores. Los archivos PST tienen varias desventajas entre las que sobresalen: Riesgo de Corrupción de Datos : Los archivos PST pueden corromperse fácilmente, especialmente si son grandes o se utilizan con frecuencia. La corrupción del archivo puede resultar en la pérdida de datos importantes y puede ser difícil de reparar. Dificultad para la Administración Centralizada : Almacenar correos en archivos PST puede dificultar la administración centralizada y el cumplimiento de políticas de seguridad y retención de datos. Cada usuario tiene su propio archivo PST, lo que hace más complicado gestionar y respaldar la información de manera centralizada.  Problemas de Rendimiento : Los archivos PST grandes pueden afectar el rendimiento del cliente de correo electrónico, como Microsoft Outlook. Esto puede ralentizar el acceso y la búsqueda de correos electrónicos y puede causar problemas de rendimiento general en el sistema.
Share by: