¿Por qué necesita dominar la detección de amenazas?

191 días

Promedio de tiempo de permanencia de las amenazas persistentes avanzadas¹

7M

Costo medio de una brecha de datos²

91 por ciento

De los líderes de seguridad reconoce que la detección de amenazas ha aumentado su velocidad y precisión de respuesta³

El 20 por ciento de las amenazas pueden provocar el 80 por ciento de los daños a su organización

¿Es un cazador de amenazas o el cazado?

La madurez de los centros de operaciones de seguridad se reduce a su capacidad para ver más allá de la SIEM, a todos los sistemas de compromiso. Para elevar su posición de ciberseguridad al siguiente nivel necesita:

  • Gestionar un aluvión de datos distribuidos en redes en silos
  • Convertir los datos en información y, en última instancia, en inteligencia
  • Ser más inteligente que los cazadores y aumentar sus conocimientos sobre amenazas fácilmente
  • Detectar amenazas de forma coordinada y replicable

¿La detección de amenazas es un arte o es ciencia?

Ambos. Para detectar más amenazas en menos tiempo y con medidas correctivas más rápidas, necesita las herramientas más ágiles y a los cazadores más cualificados.

Arte

Arte

Muchas alertas de su SIEM, red, puntos finales y análisis conductual de usuario requieren el ojo de un cazador cualificado para detectar, rastrear y frustrar amenazas. Los cazadores más efectivos pueden y deben:

  • Crear hipótesis basadas en indicadores conductuales y del sistema, más allá de la pila de seguridad tradicional
  • Investigar lo que la mayoría consideraría simples interrupciones del sistema
  • Descubrir las conexiones entre señales, activadores, amenazas, ataques y actores
  • Informar, compartir y enriquecer los resultados para automatizar el avance de la protección

Ciencia

Los cazadores necesitan un arsenal de herramientas para ser los mejores. Para que los cazadores de amenazas puedan acelerar el seguimiento con un objetivo más definido, necesitan un arsenal que pueda: 

  • Aprovechar la inteligencia de amenazas procedente de los sistemas internos y los datos, incluso de fuentes externas a la pila de seguridad, como correos electrónicos y datos de recursos humanos
  • Conectar fácilmente la inteligencia de amenazas externas a su SIEM, incluyendo fuentes de datos no estructurados, como blogs y redes sociales
  • Compilar un análisis estadístico significativo de los silos de información para presentar patrones de ataque precisos
  • Proporcionar análisis de inteligencia que satisfaga todos los niveles de conocimiento de los analistas y vistas estáticas y dinámicas de la cronología, las tendencias y las relaciones geoespaciales de los ataques

Conozca a un cazador de amenazas de IBM

El conocimiento y la experiencia de los cazadores de amenazas juegan un papel muy importante en la detección de amenazas, frenando la propagación de la infección y, en última instancia, corrigiendo la amenaza.

Vea la ciencia de la detección de amenazas

IBM i2 convierte los enormes y dispares volúmenes de datos en inteligencia y conocimientos prácticos, prácticamente en tiempo real.

Vea la ciencia de la detección de amenazas

Soluciones de seguridad de IBM para dominar la detección de amenazas

Las ofertas relacionadas le ayudan a anticiparse a las amenazas avanzadas

IBM i2

Convierta los datos en inteligencia con herramientas de análisis visual. La solución proporciona características innovadoras, tales como visualizaciones de redes conectadas, análisis de redes sociales y vistas geoespaciales o temporales para ayudarle a descubrir conexiones y patrones ocultos en los datos.

IBM QRadar Advisor with Watson

Aplique inteligencia artificial a su SIEM para que los analistas puedan investigar automáticamente los indicadores de compromiso. Utilice el razonamiento cognitivo para proporcionar información de valor y acelerar los ciclos de respuesta.

IBM QRadar User Behavior Analytics

Agregue el contexto del usuario a los datos de redes, registros, vulnerabilidades y amenazas para detectar con rapidez y precisión los ataques.

IBM X-Force Incident Response and Intelligence Services (IRIS)

Trabaje con nuestro equipo de cazadores de amenazas cualificados, que le ayudarán a fortificar de forma proactiva su organización frente al entorno global de las amenazas, en constante evolución.

Servicios gestionados SIEM de IBM

Mejore la seguridad y el estado del cumplimiento con la supervisión continua de la seguridad desde nuestros Centros de Operaciones Globales y con nuestros asesores expertos.

Servicios gestionados de detección y respuesta de IBM

Detecte y responda a las amenazas con visibilidad completa sobre la cadena de causa raíz y bloqueo para mejorar la efectividad de la seguridad en los sistemas, redes y puntos finales.

Recursos para ayudarle a dominar la detección de amenazas

Libro electrónico Master Threat Hunting

Obtenga más información sobre el arte y la ciencia que le ayudarán a dominar la detección de amenazas.

Resumen de la solución Master Threat Hunting

Descubra las herramientas y el talento de IBM para dar caza a las amenazas en su organización.

Blog más reciente

Afiance su centro de operaciones de seguridad con el arte y la ciencia de la detección de amenazas.

¹ Fuente: "Cost of a Data Breach Study", IBM Security, 2018

² Fuente: "Cost of a Data Breach Study", IBM Security, 2016

³ Fuente: "The Hunter Strikes Back: The SANS 2017 Threat Hunting Survey" SANS, 2017