Respuestas automatizadas a amenazas

0
354

Así como la tecnología es un “ente vivo” que cambia, se adapta y se moderniza, de la misma forma se comportar las amenazas y los riesgos que pueden explotar brechas de seguridad lógica en la infraestructura de cómputo de las empresas, sin importar el tamaño o giro comercial de éstas.
 
En los últimos dos años los delincuentes informáticos mostraron nuevos niveles de ambición. Han sido dos años marcados por ataques fuera de lo normal, como los claros intentos de alterar el proceso electoral estadounidense por parte de grupos auspiciados por otros países.
 
Es por lo anterior que la velocidad en una adecuada identificación y respuesta ante incidentes de seguridad se vuelve un tema primordial de la seguridad lógica ya que de ello depende el lograr detener un ataque o que el mismo pueda tener éxito.
 
La cantidad de datos que puede recorrer una red hace imposible que la detección e identificación de amenazas dependan de los ojos humanos, por lo que esta tarea es necesaria realizarla mediante herramientas tecnológicas que permitan su desarrollo de forma continua (7×24), en tiempo real y con la mayor efectividad posible, de tal forma que el personal de TI pueda enfocarse principalmente en la toma de decisiones a partir de los resultados que se obtengan.
 
En el caso de herramientas como las provistas por Darktrace, éstas van más allá, por lo que no se enfocan solo en la detección y alertamiento temprano de forma automatizada, adicionalmente cuentan con un nuevo enfoque de Machine Learning (AI), el cual funciona analizando el tráfico de red con la finalidad de aprender el “patrón de vida” de cada dispositivo y usuario mediante el modelado de estas entidades mientras desarrollan sus actividades cotidianas de forma “normal”, y de esta manera pueda discriminar la actividad “anormal” dentro de ese entorno en particular y así identificar las desviaciones significativas para actuar en consecuencia.
 
Este tipo de herramientas son el siguiente paso en la detección, análisis y respuesta de forma automatizada ante la existencia de amenazas que lejos de ser estáticas están en continua actualización.