¿Por qué es necesario dominar la detección de amenazas?

191 días

Tiempo medio de permanencia de las amenazas persistentes y avanzadas¹

7 millones

Costo medio de una filtración de datos

91 por ciento

de los líderes de seguridad dijeron que la detección de amenazas aumentó la velocidad y la precisión de las respuestas

El 20 por ciento de las amenazas puede causar el 80 por ciento de los daños a su organización

¿Eres un cazador de amenazas o el cazado?

La madurez de los centros de operaciones de seguridad se reduce a su capacidad para ver más allá de la SIEM para todos los sistemas de compromiso. Efectivamente, para llevar su posición de seguridad cibernética al siguiente nivel necesita:

  • Manejar un aluvión de datos a lo largo de redes organizadas en silos
  • Convertir los datos en información y, en última instancia, en inteligencia
  • Aumentar las habilidades de los cazadores y alimentar fácilmente a la inteligencia sobre amenazas
  • Detectar las amenazas de una forma repetible y orquestada

¿La detección de amenazas es arte o ciencia?

Es las dos cosas. Para detectar más amenazas en menos tiempo y con una remediación más rápida, necesita las herramientas más ágiles y los cazadores más capacitados.

Arte.

Arte

Muchas alertas de su SIEM, red, puntos finales y análisis del comportamiento de usuario requieren el ojo de un cazador entrenado para encontrar, rastrear y eliminar las amenazas. Los cazadores eficaces pueden y deben hacer lo siguiente:

  • Crear hipótesis basadas en indicadores de comportamiento y del sistema que están fuera de la pila de seguridad tradicional
  • Investigar lo que la mayoría considerarían interrupciones simples del sistema
  • Descubrir las conexiones que existen entre señales, desencadenantes, amenazas, ataques y actores
  • Informar, compartir y enriquecer los descubrimientos para automatizar el avance de la protección

Ciencia

Los cazadores requieren un arsenal de herramientas para ser los mejores del juego. Para que los cazadores de amenazas puedan rastrear más rápido con un objetivo mejor, necesitan un arsenal que pueda: 

  • Extraer información de amenazas de los sistemas internos y de los datos, incluso de fuera de la pila de seguridad, como los e-mails y los datos de recursos humanos
  • Conectar sin problemas la inteligencia de amenazas externas a su SIEM, lo que incluye orígenes de datos no estructurados, como blogs y redes sociales
  • Compilar un análisis estadístico significativo de los silos de información para dar patrones de ataque precisos
  • Proporcionar análisis de inteligencia que satisfagan a analistas de todos los niveles de habilidades con vistas estáticas y dinámicas de las líneas de tiempo de ataque, tendencias y relaciones geoespaciales

Conozca a un cazador de amenazas de IBM

El conocimiento y la experiencia de los cazadores de amenazas juegan un papel muy importante en la detección de amenazas, haciendo el triaje de la propagación de la infección y, en última instancia, remediando la amenaza.

Descubra más acerca de la ciencia de la detección de amenazas

IBM i2 convierte una inmensa cantidad de datos dispares en insight e inteligencia accionable en tiempo real.

Descubra más acerca de la ciencia de la detección de amenazas

Soluciones de IBM Security para dominar la detección de amenazas

Las ofertas relacionadas le ayudan a mantenerse por delante de las amenazas avanzadas

IBM i2

Convierta datos en inteligencia con las herramientas de análisis visual. La solución brinda funciones innovadoras como las visualizaciones de redes conectadas, el análisis de redes sociales y las vistas geoespaciales o temporales, para ayudarle a descubrir conexiones y patrones ocultos en los datos.

IBM QRadar Advisor with Watson

Aplique la inteligencia artificial a su SIEM para que los analistas puedan investigar automáticamente los indicadores de compromiso. Utilice el razonamiento cognitivo para proporcionar insights críticos y para acelerar los ciclos de respuesta.

IBM QRadar User Behavior Analytics

Añada el contexto del usuario a los datos de la red, el registro, la vulnerabilidad y la amenaza para detectar ataques con rapidez y precisión.

IBM X-Force Incident Response and Intelligence Services (IRIS)

Utilice nuestro equipo de hábiles cazadores de amenazas para fortificar de forma proactiva sus organizaciones contra el actual panorama de amenazas globales en evolución.

IBM Managed SIEM Services

Mejore su seguridad y la postura de conformidad con la supervisión permanente de la seguridad de nuestros Centros de Operaciones Globales y de consultores formados por expertos.

Servicios gestionados de detección y respuesta de IBM

Detecte y responda a las amenazas con la visibilidad completa de la raíz de causa y de la cadena de muerte para darle una seguridad más eficaz a través de sistemas, redes y puntos finales.

Recursos para ayudarle a dominar la detección de amenazas

E-book Master Threat Hunting

Conozca más acerca del arte y la ciencia para dominar la detección de amenazas.

Resumen de la solución Dominio de la detección de amenazas

Descubra las herramientas y el talento de IBM para detectar amenazas en su organización.

Blog más reciente

Maduración del centro de operaciones de seguridad con el arte y la ciencia de la detección de amenazas

¹ Fuente: "Cost of a Data Breach Study", IBM Security, 2018

² Fuente: "Cost of a Data Breach Study", IBM Security, 2016

³ Fuente: "The Hunter Strikes Back: The SANS 2017 Threat Hunting Survey" SANS, 2017