| 18 de enero de 2024

La visibilidad de los NDR permitirá una transformación

Recién estrenado este año 2024, es un buen momento para evaluar cómo los responsables de seguridad deben cambiar sus estrategias de ciberseguridad en el nuevo año.

Autor/a: Sarah Cleveland

Compartir en    

Este 2024 recién comenzado es un buen momento para evaluar cómo los responsables de seguridad deben actualizar, o incluso, cambiar sus estrategias de ciberseguridad. Una cosa es segura: los actores de amenazas seguirán haciendo todo lo posible para explotar cualquier debilidad cibernética que puedan encontrar, por lo que garantizar que la higiene cibernética de su organización esté en plena forma seguirá siendo fundamental. Con ese fin, la visibilidad de la red será una parte crucial de los planes transformacionales de seguridad de las organizaciones en 2024.

La visibilidad de la red será crucial para los planes de confianza cero de las organizaciones

Los líderes de seguridad ya se están inclinando hacia la detección y respuesta de redes (NDR) como una estrategia clave para modernizar sus redes de manera rentable. NDR no sólo desempeña un papel crucial en la confianza cero, sino que también continúa donde herramientas como EDR y SIEM lo dejan.

A medida que aumenta el gasto para defender las organizaciones contra actores de amenazas cada vez más inteligentes, los líderes de seguridad buscan reducir tanto riesgo por euro como puedan. NDR ayuda en ese sentido al brindar a las organizaciones una visibilidad de los riesgos que no pueden obtener con otras herramientas y al proporcionar datos de tráfico de este a oeste para que las herramientas EDR, XDR y SIEM funcionen de manera más eficiente y efectiva.

Además, los líderes de seguridad quieren garantizar que las inversiones en ciberseguridad de sus organizaciones contribuyan a futuros planes de ciberseguridad. Es probable que estos planes incluyan el cumplimiento de mandatos de cumplimiento gubernamentales y controles de seguridad de confianza cero, todo lo cual requiere la capacidad de visualizar toda su constelación de puntos finales, ya sean servidores o dispositivos móviles en el borde táctico.

Por ejemplo, dentro de la confianza cero hay siete pilares, o áreas de enfoque, que se aceptan comúnmente como necesarios para trabajar en conjunto para lograr una implementación efectiva de la confianza cero. La visibilidad juega un papel siempre presente en cada pilar:

  1. Usuario: ¿puedes ver quién está usando tu red?
  2. Dispositivo: ¿puedes identificar qué dispositivos hay en tu red?
  3. Datos: ¿puedes ver los diferentes tipos de datos que viajan por tu red y hacia dónde se dirigen? ¿Puede evaluar los datos cifrados en busca de amenazas?
  4. Aplicaciones/carga de trabajo: ¿puedes ver qué aplicaciones están en uso?
  5. Red/Entorno: ¿Tiene una imagen holística de la arquitectura de su red?
  6. Visibilidad/Análisis: ¿puede monitorear la actividad en su red de manera integral?
  7. Automatización/Orquestación: ¿Puede establecer una línea de base de la actividad normal de la red y luego aplicar IA para automatizar la detección de desviaciones sospechosas de la red normal y el comportamiento del usuario y la aplicación de políticas?

Además, a medida que la adopción de tecnologías móviles y en la nube continúa aumentando y erosionando el perímetro de la red tradicional en el proceso, la capacidad de monitorear el tráfico de su red, especialmente dentro del corredor este-oeste, se vuelve cada vez más crítica. Incluso los mejores firewalls y sistemas de detección de terminales no pueden mantener alejados a todos los intrusos, incluidos los internos maliciosos que utilizan sus credenciales legítimas para interrumpir, negar o robar. El tráfico de este a oeste es donde descubrirá los comportamientos posteriores al compromiso, como reconocimiento, movimiento lateral, escalada de privilegios, comunicaciones de comando y control, y más, que señalan un ataque en etapa temprana. Si realmente quiere mitigar el riesgo para la misión, entonces la visibilidad del tráfico de este a oeste, no sólo del tráfico de norte a sur, es absolutamente esencial.

NDR también ofrece información sobre lo que no se puede proteger, lo que se debe parchear de inmediato y lo que está bien protegido. Esto permite a los líderes comunicar mejor la exposición al riesgo de su organización a la junta directiva y al equipo de alta dirección y tomar decisiones informadas sobre su pila de tecnología. Las aplicaciones heredadas que no se pueden proteger se pueden abordar de inmediato, mientras que aquellas que necesitan parches se pueden priorizar según la categoría de riesgo. Retirar y consolidar aplicaciones no sólo conduce a una mayor seguridad, sino que también reduce los costos y la complejidad, y ayuda a presupuestar las actualizaciones tecnológicas.

La capacidad de disuadir, detectar, negar, defender y recuperarse rápidamente de actividades cibernéticas maliciosas requerirá una solución sólida. Es probable que una combinación de tecnologías, procesos y recursos forme parte de su estrategia de confianza cero. Desarrollar un marco de ciberseguridad escalable, resiliente, auditable y defendible también será crucial para proteger estratégicamente su entorno. Pero todo comienza con la visibilidad. Después de todo, si no sabes lo que estás protegiendo, ¿cómo podrías defenderlo adecuadamente?

Para más información pincha aquí.


En nuestras Redes Sociales