Video: Inteligencia de Amenazas (Preparación CompTIA Security+) (Noviembre 2024)
Si está aterrorizado de que su empresa pueda verse afectada por un malware o un ataque de denegación de servicio distribuido (DDoS), entonces debería considerar comprar un sistema de inteligencia de amenazas. Claro, es posible que ya tenga un paquete de protección de punto final sólido, pero defenderse de un ataque requiere más que una mentalidad de configurarlo y olvidarlo.
Con la inteligencia de amenazas, su empresa no solo podrá repeler los ataques, sino que también obtendrá información valiosa sobre las principales vulnerabilidades de su operación. Podrá identificar dónde se originan los ataques, podrá prepararse y evitar posibles escenarios de ataque, y tendrá el conocimiento para investigar ataques exitosos para determinar qué salió mal.
Sé lo que estás pensando: gastas suficiente dinero en software y no quieres agregar otro gasto. Lo entiendo. Pero no proteger los datos de su empresa puede ser más costoso que el paquete de suscripción mensual de su sistema de inteligencia de amenazas. El costo global promedio por registro confidencial robado en 2016 fue de $ 154. El año pasado hubo un 38 por ciento más de ataques a las empresas que el año anterior, y la mayoría de los ataques permanecen inactivos dentro de su sistema durante unos 200 días, incluso antes de darse cuenta de que se ha infiltrado. Esto significa que los ataques ocurren con más frecuencia, son más sofisticados y se están volviendo cada vez más caros para las empresas. Si eso no es suficiente para convencerlo de reforzar su seguridad, considere esto: el 24 por ciento de las compañías aumentaron sus presupuestos de seguridad de la información el año pasado. No estás solo en esta batalla.
, Desglosaré las ocho capacidades de inteligencia de amenazas más importantes y cómo podrían algún día ayudar a salvar su negocio.
1. Monitor por geografía e industria
A medida que su empresa crezca, también lo hará la frecuencia e intensidad de los ataques contra los que tendrá que defenderse. Múltiples oficinas distribuidas en diferentes regiones significan múltiples equipos de TI que buscan diferentes conjuntos de datos, a menudo sin comunicarse entre sí. Con la inteligencia de amenazas implementada, podrá monitorear toda su organización y sus amenazas por región. Esto lo ayudará a determinar dónde es más vulnerable y dónde se origina la mayor frecuencia de amenazas entrantes. También podrá determinar si su industria en particular es el objetivo de ataques consistentes o si se encuentra en una de las industrias afortunadas que los hackers tienden a evitar. Esta información lo ayudará a implementar recursos de manera más eficiente y a bloquear su red en sus puntos de entrada geográficos y virtuales más vulnerables.
Imagen vía: Symantec
2. Evaluar la seguridad general
Piense en esto como su boleta de calificaciones de inteligencia de amenazas. Su nuevo proveedor instalará su paquete de inteligencia de amenazas y ejecutará un análisis para determinar qué tan vulnerable es su empresa en general. Armado con esta información, podrá decidir cuánto invertir en sistemas de seguridad y la mejor manera de implementar esos recursos desde el principio. Sin estos datos completos, no sabrá si ha estado seguro todo el tiempo o si su red solo está pidiendo que se infiltre.
3. Preparación de amenazas
Las mejores herramientas y proveedores lo ayudarán a desarrollar una estrategia de prevención de amenazas. Esto incluye más que el software y los datos que necesitará para mantener la seguridad de su empresa. Por ejemplo, ¿son conscientes sus empleados del potencial error humano que puede conducir a violaciones de datos? ¿Se están comunicando sus equipos de TI con equipos de otras empresas? ¿Todos los miembros de su equipo de TI conocen las fuentes de amenazas de código abierto que recopilan dominios y direcciones IP sospechosas, y los blogs líderes de la industria que brindan educación consistente sobre inteligencia de amenazas? Un proveedor de inteligencia de amenazas lo guiará en la dirección correcta para toda esta información útil para que su equipo esté preparado tecnológicamente e intelectualmente si ocurre un ataque.
4. Prevención proactiva
Las herramientas de inteligencia de amenazas penetrarán, pincharán e infiltrarán en su red diariamente para encontrar agujeros en su seguridad. Entonces podrá tomar estos datos no solo para tapar los agujeros que encontró la herramienta, sino que también podrá tapar agujeros similares en otras partes de su red. Este tipo de evaluación no podrá protegerlo de los ataques más innovadores, pero puede estar seguro de que las amenazas y técnicas conocidas no tendrán éxito contra su protocolo de seguridad.
5. Escenarios de juego
Además de pinchar y pinchar su red, su servicio de inteligencia de amenazas puede lanzar ataques por etapas para ayudar a su equipo de seguridad a practicar su procedimiento de respuesta. Piense en esto como un simulacro de incendio elaborado que lo ayuda a determinar cómo responderá su equipo ante un escenario de desastre si ocurre y cuándo ocurre.
Una vez que finalice la práctica, su proveedor le ofrecerá recomendaciones para mejorar las respuestas. También recibirá un informe que rastrea los eventos y las actividades de su equipo durante el recorrido.
Imagen vía: PricewaterhouseCoopers
6. Servicios de educación / informes
Su socio de inteligencia de amenazas mantiene una lista actualizada de las nuevas vulnerabilidades conocidas que han afectado a otras compañías en todo el mundo. Luego, se le proporcionarán estos datos para que sepa qué buscar y cómo puede usar su sistema para evitar quedar sujeto a estos nuevos ataques. La mayoría de los proveedores crean informes mensuales o trimestrales que se distribuyen ampliamente a los medios. Sin embargo, obtendrá acceso a estos datos a medida que las técnicas estén expuestas, mucho antes de que estén disponibles para el público.
7. Respuesta instantánea
No importa cuánto trabajo pongas, los errores aún ocurren. Su herramienta de inteligencia de amenazas está configurada para ayudarlo a combatir ataques en el momento en que aparecen dentro de su red. Sí, los programas antivirus ofrecen el mismo nivel de conocimiento, pero los sistemas de inteligencia de amenazas generalmente ofrecen planes de acción que explican lo que debe hacer para cada tipo específico de ataque que probablemente encuentre. Con tanta respuesta y detección de incidentes con plantilla a su alcance, no tendrá que luchar para expulsar las amenazas de su sistema cuando aparezcan. Podrás remediar al instante sin tener que diseñar, iniciar y seguir un plan de juego completamente nuevo.
8. Análisis forense digital
Si es víctima de un ataque, podrá rastrear cada etapa del incidente para determinar cómo ocurrió, quién o qué tiene la culpa, y qué datos se vieron afectados. Esto no te ayudará a deshacer lo que ya se ha hecho, pero te ayudará a sellar la abertura que el atacante usó para penetrar en tu sistema para que estés listo en caso de un ataque repetido.