Fotografía secuencial desde encima de una autopista por la noche

Cómo optimizar el proceso de cambio hacia la SIEM moderna

01

2 minutos de lectura

Los cuatro pilares de la seguridad más inteligente

Una mujer sentada participando en una reunión

Independientemente de si es una solución administrada o externalizada, una que ha construido con herramientas open source, un enfoque heredado o, incluso, apenas planes para finalizar de implementar una solución, no hay que minimizar la importancia de tener una estrategia de gestión de eventos e información de seguridad (SIEM).

Aunque hay varios enfoques para mantener el ritmo altamente cambiante del entorno de amenazas actual, éstos también pueden suponer unos desafíos operativos y de seguridad significativos que pueden impedir que usted optimice completamente su SOC y que entregue todo el valor para su empresa.

Ahora, la pregunta es ésta: ¿y si usted pudiera tomar un enfoque más proactivo, automático e integral para la SIEM que impulse la seguridad en cualquier lugar de su empresa ahora y en el futuro– y que contribuya a crear un mundo digital más seguro e inteligente? Uno que pueda encargarse de forma rápida y eficiente de los principales problemas operativos y de seguridad de su SOC para proporcionar:

Texto alternativo de la imagen

Mejor gestión de los volúmenes de alertas

Texto alternativo de la imagen

Mayor claridad en la prioridad de las amenazas

Texto alternativo de la imagen

Mejor integración de las herramientas y plataformas

Texto alternativo de la imagen

Menores flujos de trabajo manuales

Texto alternativo de la imagen

Soluciones para encargarse de la falta de personal

Texto alternativo de la imagen

Alineamiento con las obligaciones de conformidad

Este es el valor de IBM Security QRadar® SIEM, construido sobre una arquitectura flexible que le ayuda a implementar la seguridad donde sea necesaria – on premise, en nubes públicas, en nubes híbridas o como una solución SaaS alojada. Es un portafolio de seguridad moderno y completo para detectar y priorizar con precisión las amenazas por toda la empresa, y que cuenta con insights y herramientas inteligentes para responder rápidamente a los clientes y reducir sus posibles efectos.

El 73 %

de las organizaciones encuestadas reconocieron el valor de QRadar en una semana1

Examine los casos de uso principales

QRadar le ayuda a adaptarse de forma proactiva al altamente cambiante entorno de amenazas – identificadas y no identificadas — a través de los cuatro pilares de la seguridad modernizada:

Texto alternativo de la imagen

Visibilidad centralizada

Texto alternativo de la imagen

Amenazas
priorizadas

Texto alternativo de la imagen

Investigación automática

Texto alternativo de la imagen

Respuesta integrada

QRadar centraliza la visibilidad con un soporte ya preparado para cientos de casos de uso de seguridad y expande la visibilidad con más de 500 integraciones validadas para todos los sistemas de seguridad y de TI. Gracias a su vista única y unificada, usted puede obtener insights centralizados de los usuarios, puntos finales, nubes, aplicaciones y redes.

Esa visibilidad potencia la analítica avanzada del motor de QRadar para priorizar las amenazas. Estas analíticas y modelos, que se han perfeccionado durante años de protección de clientes de varias industrias e incorporan las mejores prácticas de seguridad, identifican los comportamientos extraños y la actividad anómala para encontrar amenazas conocidas y desconocidas– tanto dentro de su empresa como externamente.

Prueba gratuita de QRadar

51%

menos falsos positivos que otras soluciones SIEM del mercado en promedio1

50 %

de incremento en la capacidad de detectar ataques1

Los equipos de seguridad generalmente están abrumados y reducidos, pero QRadar también facilita las investigaciones automáticas basadas en la IA. QRadar puede utilizar un contexto interno y externo seleccionado, y machine learning supervisado para automatizar y priorizar el triaje, para mejorar 60 veces los esfuerzos manuales.2

Cuando las amenazas han sido validadas, QRadar acelera la respuesta integrada y la resolución de cada incidente trabajando perfectamente con IBM Cloud Pak for Security, y respondiendo hasta 8 veces más rápidops.3

Además, QRadar está diseñado para proporcionar contenido ya preparado para ayudar a las empresas a gestionar las actualizaciones más recientes para un rango completo de obligaciones de conformidad, como GDPR, ISO 27001, HIPAA y otras.

Maximice QRadar con insights, instalación, implementación y soporte adecuados QRadar es una tecnología esencial para cualquier organización. Pero se vuelve incluso más efectiva cuando se combina con las personas y los procesos de IBM Security Intelligence Operations and Consulting Services.

La mayoría de las principales empresas de las industrias de todo el mundo confían en él, hablemos acerca de cómo podemos ayudarle a personalizar y optimizar las operaciones basadas en inteligencia en toda su empresa.

Lea: Cómo QRadar se compara con la competencia

Diagrama de la demo de QRadar Vea la demo
1 “Estudio de Clientes de QRadar Security Intelligence,” Patrocinado por IBM y realizado de forma independiente por Ponemon Institute LLC, diciembre de 2018.

02

1 minuto de lectura

Visibilidad centralizada

Hombre sentado frente a una computadora con las manos en el teclado

Es posible que crea que su SIEM actual proporcione visibilidad de toda la empresa. Pero, cuando mira su entorno de seguridad, desde entornos on premises a los basados en la nube, pasando por los de tecnología operativa y por los de otros lugares, es posible que se pregunte:

  • ¿Es completamente consciente del entorno?
  • ¿Somos capaces de supervisar toda nuestra superficie de ataque?
  • ¿Tenemos demasiadas herramientas y demasiados datos independientes?
  • ¿Tenemos brechas de protección entre estas herramientas?
  • ¿Los procesos manuales tardan demasiado y son propensos a cometer demasiados errores?

¿Cómo pueden las personas y procesos de IBM Security ayudar a responder esas preguntas?

¿De dónde vienen las brechas?

52%

ataque malicioso4

23 %

error humano4

25%

fallos técnicos de sistemas4

No saber qué es lo que puede estar viniendo – o de dónde podría estar viniendo – es uno de los problemas más importantes que las SIEM tienen que resolver. Desde aquí, se pueden priorizar mejor las amenazas, investigar los problemas y crear respuestas más eficaces.

Mejor juntos: acoplando el contexto del usuario en los datos de la SIEM para detectar amenazas internas.

QRadar proporciona una visibilidad centralizada de datos dispares de la seguridad en toda la empresa. Mediante la recopilación, el análisis y la normalización de los datos del registro y de los recursos, usted obtendrá una vista integral y completa de entornos que eran previamente de silos.

Integre fácilmente datos de seguridad relevantes de usuarios, puntos finales, nubes, redes y contenedores, e insights profundos sobre gestión de vulnerabilidades y analíticas de DNS. Con la aplicación IBM Security QRadar Cloud Visibility puede ver los flujos y el tráfico por la nube de AWS, Azure/O365, Google Cloud e IBM Cloud.

Con sus más de 500 integraciones ya preparadas y más de 200 aplicaciones de terceros y validadas por IBM, QRadar proporciona insights inmediatos y útiles sobre su posición de seguridad y su entorno de amenazas – todo, a través de una interfaz unificada.

QRadar proporciona soporte para más de mil casos de uso principales sobre seguridad, lo que incluye amenazas internas, amenazas avanzadas, seguridad en la nube, etc.

Entienda más a fondo el tráfico de las aplicaciones, el sistema y las redes para ver entre las brechas del registro, los activos de descubrimiento automático, las fuentes del registro y los entornos de nube no autorizados o potencialmente mal configurados.

Visualice las brechas en la supervisión de la estructura MITRE ATT&CKEnlace Externo para evaluar cómo su equipo de seguridad puede ayudar a mejorar de forma proactiva su posición de seguridad.

Examine ahora las integraciones de QRadar

03

2 minutos de lectura

Amenazas priorizadas

Hombre con barba y gafas, la pantalla de la computadora está reflejada en las gafas

Si todo es importante, nada lo es. Este viejo proverbio se puede aplicar a demasiadas instancias, pero es especialmente adecuado para la priorización del gran volumen de alertas al que se enfrenta su equipo todos los días. El resultado puede ser una imagen de amenazas compleja y poco clara, empañada por:

  • Demasiadas alertas de demasiadas herramientas
  • Incapacidad de detectar rápidamente los ataques críticos
  • Falta de conocimiento claro de los usuarios, cuentas o activos comprometidos
  • Sin conexión con los insights

obtenga orientaciones de expertos para evaluar las capacidades y la madurez de la seguridad con respecto a las mejores prácticas

¿Alarmado por las alertas?

34%

los líderes de seguridad dicen que las cantidades de alertas se han incrementado5

48%

de todas las alertas se investigan6

50 %

de las alertas legítimas no se investigan6

QRadar cambia la forma en la que su equipo de seguridad prioriza las alertas. Con el acceso a IBM X-Force Threat Intelligence, QRadar le ofrece una visibilidad recién descubierta entre usuarios, aplicaciones y puntos finales, aprovechando analíticas y modelos comprobados para analizar las amenazas más relevantes y urgentes. Su equipo de seguridad ahora puede tener una estrategia más inteligente y eficaz de respuesta a las amenazas para:

Emplear analíticas avanzadas para detectar amenazas conocidas y desconocidas, identificando ataques cuando ocurren para evitar que progresen en la cadena de exterminio. Identificar anomalías en los usuarios, puntos finales, nubes y redes a través de las analíticas de detección preconstruidas, creadas y ajustadas a partir de amenazas del mundo real descubiertas por el equipo de IBM X-Force® Threat Intelligence. La detección se logra a través de la correlación, casos de uso de SIEM y modelos de comportamiento.

Consolide miles de alertas de herramientas diferentes en alertas priorizadas y de alta fidelidad para el triaje y la investigación. QRadar encadena la actividad de varias fuentes del registro y herramientas de seguridad para proporcionar un punto único y consolidado para la investigación.

QRadar puede utilizar soporte nativo para los flujos de red, para correlacionar indicadores de compromiso (IOC) según atraviesan la red, lo que da visibilidad y permite la detección de amenazas en tiempo real. QRadar incluye la inteligencia premium de amenazas de IBM X-Force y da soporte a los feeds adicionales de proveedores de inteligencia de amenazas o de terceros en STIX/TAXII.

Las analíticas de comportamiento incluidas utilizan modelos de machine learning para detectar comportamientos anómalos de los usuarios que puedan indicar que las credenciales se han visto comprometidas o una amenaza interna. QRadar crea referencias del comportamiento de los usuarios a partir de los registros subyacentes y de los grupos de red y después, aplica modelos de detección de anomalías para más de 160 casos de uso de amenazas internas. Esto proporciona a los analistas la capacidad de ver fácilmente a los usuarios de riesgo y las actividades anómalas, e investigar las actividades de los usuarios subyacentes, lo que contribuye a las puntuaciones de riesgo individuales de los usuarios.

Libere los principales casos de uso de seguridad

04

1 minuto de lectura

Investigación automática

El número de horas del día es fijo – y solo se pueden tener un número limitado de recursos. Así que, cuando se trata de investigar amenazas de seguridad que pueden dañar a su empresa, usted y su equipo se encuentran con desafíos significativos:

  • Buscar indicadores de compromiso (IOC) en orígenes de datos internos y externos
  • Realizar análisis de la causa raíz
  • Investigaciones complejas y largas
  • Falta de ancho de banda y de experiencia del personal
  • Falta de capacidad de determinar si anteriormente se han producido amenazas similares

Cómo puede ayudar IBM Security Intelligence Operations and Consulting Services

QRadar le ayuda a multiplicar su equipo a través de la investigación automática de amenazas con mayor velocidad, precisión y coherencia. Estas investigaciones más rápidas y eficientes reducen el tiempo medio de detección (MTTD) y el tiempo medio de respuesta (MTTR) para ayudar a mitigar el daño, mientras las herramientas de IA ayudan a que su equipo supere las limitaciones de recursos y el agotamiento de los analistas.

Fotografía secuencial desde encima de una autopista por la noche

El impacto de QRadar:

60 veces

más efectivas son las investigaciones con IA en comparación con las investigaciones manuales7

QRadar automatiza las tareas manuales para acelerar las investigaciones de amenazas, mientras IBM Security QRadar Advisor with Watson proporciona insights basados en IA para encontrar puntos en común de orígenes de datos internos y externos. Esto enriquece la inteligencia de amenazas con una comprensión más profunda de las causas principales y de las progresiones de los ataques contra la infraestructura de MITRE ATT&CK .

Los analistas pueden utilizar alertas priorizadas y conocimientos accionables basados en el machine learning, para enfocarse en las amenazas más críticas y eliminar las afirmaciones falsas. IBM Security QRadar Advisor with Watson proporciona priorización de infracciones supervisadas por IA y análisis de disposiciones.

Expanda su inteligencia de amenazas para la seguridad global realizando investigaciones federadas de orígenes de datos de terceros y de IBM a través de una interfaz única y unificada.

Lea: 7 preguntas antes de adoptar una solución cognitiva para la ciberseguridad

05

1 minuto de lectura

Respuesta integrada

Cuando usted está bajo ataque, la mejor respuesta es su propio plan de ataque. Pero, muchos equipos de seguridad de SOC se enfrentan con varios desafíos que generalmente previenen la ejecución de series de respuestas eficaces:

  • Demasiados incidentes a gestionar
  • Dificultad para priorizar las respuestas
  • Se tarda demasiado tiempo en contener y resolver los incidentes
  • Conjuntos variados de habilidades que derivan en una ejecución inconsistente

Experiencia para ayudar a mejorar su SOC o crear uno desde cero

El tiempo siempre es esencial

280 días

es el tiempo medio que se tarda en identificar y contener una brecha de seguridad de los datos8

315 días

es el ciclo de vida medio de un ataque malicioso desde la brecha hasta la contención8

USD 1,2 M

las brechas con ciclos de vida de menos de 200 días cuestan USD 1,2 M menos que los de más de 200 días8

Lea: Nuestro informe de costo de las brechas de seguridad del 2020

La combinación de visibilidad centralizada, priorización de las amenazas e investigaciones automáticas — los primeros tres pilares que hemos destacado para QRadar – potencian la capacidad de sus equipos de crear una respuesta integrada robusta que transforma una postura defensiva en una proactiva.

QRadar ayuda a enriquecer la inteligencia de amenazas y acelera el triaje de incidentes mediante la habilitación de las búsquedas bidireccionales de IBM Watson en los artefactos de IBM Cloud Pak for Security (dirección IP, nombre de host, hash de archivo, etc.). Esto optimiza y automatiza las tareas manuales y repetitivas para aliviar el agotamiento de los analistas.

Aproveche la plataforma Red Hat AnsibleEnlace externo de código abierto para escalar miles de acciones de contención automáticas – cree reglas nuevas para el firewall para contener amenazas, elimine archivos sospechosos, actualice los servidores incompletos con los parches más recientes, disponga y cierre incidencias básicas, etc.

Colabore con los equipos jurídicos y de privacidad en las investigaciones de brechas de seguridad de datos utilizando una base de conocimiento de más de 170 regulaciones de reportes de privacidad del IBM Resilient SOAR Privacy Add-On para IBM Cloud Pak for Security.

Capture y digitalice en manuales de estrategia las mejores prácticas de la industria y de la empresa, para dar respuestas guiadas a los incidentes habituales.

Lea: ¿Qué tienen las organizaciones con resiliencia cibernética?

07

2 minutos de lectura

Ayuda de la manera que usted más necesita

Dos hombres sentados en frente de computadoras

Escalamiento continuo en el número y sofisticación de las amenazas a la seguridad. Falta grave de recursos. Indiferencia de compañeros ejecutivos acerca de la importancia de la seguridad. Este y una letanía de otros asuntos de seguridad dejan poco espacio para la duda acerca de por qué la permanencia media de un CISO ahora solo es de entre 18 y 24 meses.9 Y por qué el 65 porciento de los profesionales de TI y seguridad están tan agotados que están a punto de renunciar.9

Este es un problema que no solo afecta a su empresa. Es una amenaza grave al entorno de ciberseguridad de todo el mundo.

Abordar con QRadar los desafíos de la seguridad solo es parte del enfoque integral que recomendamos.

Texto alternativo
de la imagen

Tecnología

Los productos de IBM Security supervisan más de un billón de eventos de seguridad cada mes

Texto alternativo de la imagen

Personas

Una cultura de promover la seguridad impulsada por más de 8.000 expertos de seguridad

Texto alternativo de la imagen

Procesos

Avalado por prácticamente todas las principales compañías energéticas, de cuidados de la salud y de servicios financieros

Como mayor proveedor de seguridad empresarial del mundo, IBM tiene el compromiso de hacer que la seguridad sea menos compleja en su empresa y más unida en todo el mundo.

Las tecnologías avanzadas, como QRadar, que expande drásticamente las capacidades de protección, tan solo son el principio. Vivimos nuestros valores y compromiso con un mundo más seguro, fomentado con nuestra lista de expertos líderes en la industria de la seguridad y con procesos probados en batalla, que brindan una comprensión más profunda del comportamiento, los datos, los flujos de trabajo y las empresas, y de las amenazas que todos enfrentamos.

Tanto si usted quiere implementar on premises, como en la nube o en entornos híbridos multicloud, para aprovechar completamente IBM QRadar SIEM hay que empezar con IBM Security Intelligence Operations and Consulting Services. Nuestros expertos pueden ayudar a que su empresa mejore su Centro de Operaciones de Seguridad (SOC) o a crear uno desde cero colocando la SIEM en el centro de sus esfuerzos. Nuestra metodología se basa en:

  • Evaluar la inteligencia y las operaciones de seguridad contra las mejores prácticas
  • Diseñar un SOC robusto a través de inteligencia y analíticas de seguridad
  • Crear un SOC de primer nivel, desde los planes iniciales hasta su implementación completa
  • Optimizar su SOC con un análisis en profundidad y con recomendaciones estratégicas

A medida que expanda sus esfuerzos de seguridad más allá de QRadar, nuestros consultores de seguridad pueden ayudarle a maximizar el valor de su solución SIEM junto con todo su portafolio de seguridad. Con una experiencia que abarca industrias, regiones y entornos de TI, nuestro equipo trabaja mano a mano con usted para implementar, optimizar y expandir sus herramientas de seguridad – con independencia de su proveedor.

Conéctese ahora con IBM Security Expert Labs

Para un programa end-to-end alineado con NIST Cybersecurity Framework, explore IBM X Force® Threat Management (XFTM). Es la gestión integral del ciclo de vida completo de las amenazas: insight, prevención, detección, respuesta y recuperación.

Nuestro programa de servicios administrados y de consultoría puede dar a su organización ventajas en experiencia, personal, ámbito y acceso a datos y a tecnología. XFTM es una combinación inteligente de herramientas cognitivas, automatización, orquestación y orientaciones de personas, que acelera y mejora todas las fases del ciclo de vida de la gestión de amenazas

XFTM fue construido por nuestros clientes, para nuestros clientes, y le da acceso a la experiencia global combinada de IBM Security y de un ecosistema integrado de los principales asociados de seguridad.

No está solo en su misión de proteger a su empresa. Estamos aquí para ayudar.