Cinco retos y posibilidades de la administración de amenazas

De: Eric Vanderburg, autor invitado de Microsoft

Cuando echamos la vista atrás a una sucesión de titulares sobre vulneraciones de datos y fallos de seguridad en algunas de las empresas más grandes del mundo, encontramos un patrón consistente. Los atacantes han seguido mejorando sus técnicas y esto ha forzado a las empresas a compensar y elevar el nivel de seguridad cibernética. Sin embargo, todavía hay varias lagunas que los responsables de seguridad deben solventar para evitar aparecer en los titulares en el futuro.

1. Sobrecarga de información

De media, las empresas son expertas en almacenar información, pero son mucho menos competentes a la hora de usarla. Hay tantos datos disponibles que a muchas les resulta difícil separar el grano de la paja. Esto se magnifica con la escala y el alcance de las empresas de hoy en día.

Algunos equipos de operaciones de seguridad sufren de fatiga falso positiva. Es una enfermedad común causada por una sucesión de casos en los que las alertas de seguridad resultan ser falsas alarmas. La fatiga falso positiva nubla los sentidos y hace que los equipos tengan menos probabilidades de responder con vigilancia cuando reciben alertas reales.

Las empresas en esta situación han tenido éxito al analizar la información de seguridad. El software de seguridad moderno puede ayudar mucho a reducir los falsos positivos con líneas de base, umbrales y heurística. Dichos sistemas son tan buenos como los datos en los que se basan, pero los sistemas de hoy en día pueden hacer uso de datos operativos importantes, tanto históricos como actuales, para tomar mejores decisiones. Esto reduce los falsos positivos y, normalmente, también genera menos falsos negativos. Básicamente, este software minimiza la tensión en los equipos de operaciones de seguridad, lo que les permite rendir al máximo.

2. Integración insuficiente

Otro problema es la integración insuficiente entre los sistemas de seguridad y las herramientas de administración de sistemas. Las empresas todavía tienen dificultades para transformar núcleos independientes de información de seguridad en una matriz cohesiva de sistemas integrados que contienen información y estadísticas de seguridad. No basta con implementar sistemas de seguridad si no están integrados. Las empresas también deben controlar su expansión tecnológica, que consiste en varios sistemas locales y en la nube. En un entorno tan complejo, es fácil que la información valiosa pase desapercibida. Este es un factor que conduce a la persistencia de los atacantes en las redes. Actualmente, los atacantes permanecen en una red durante una media de 146 días antes de ser identificados.

Acerca del autor

Eric Vanderburg es líder en ciberseguridad, asesor, autor y líder de pensamiento. No deja nunca de estudiar y obtuvo más de 40 certificaciones en tecnología y seguridad. Desea fervientemente compartir sus conocimientos sobre tecnología con la comunidad. Eric es autor de varios libros y con frecuencia escribe artículos para revistas, diarios y otras publicaciones. Eric presenta normalmente en conferencias, seminarios y eventos. Lo puedes seguir en Twitter, Facebook y Linkedin.

Introducción a Microsoft 365

Es el Office que conoces, con herramientas que te ayudarán a trabajar mejor en equipo de forma que puedes aumentar tu productividad, en cualquier momento y en cualquier lugar.

Comprar ahora
Contenido relacionado
Manage my business

Evita vulneraciones de seguridad: Cómo proteger tus datos

Más información
Manage my business

Hotel boutique de Los Ángeles que administra la seguridad de los datos móviles para el personal y los clientes

Más información
Manage my business

La importancia de la protección de los datos móviles en un sector que funciona de forma ininterrumpida: Preguntas y respuestas con un director de TI

Más información

El Centro de crecimiento no constituye asesoramiento profesional financiero ni impositivo. Debes comunicarte con un profesional de finanzas o impuestos para debatir tu situación.