Llenar el vacío en ciberseguridad

3 Minuto de lectura

 

Durante los últimos cinco años, Brian Kafenbaum y yo hemos dirigido una consultoría de ciberseguridad, y durante ese tiempo hemos presenciado una transformación increíble en el sector. El aumento exponencial de la cantidad y la creciente complejidad de los ataques ha llevado a las organizaciones a invertir miles de millones de dólares anuales en medidas de ciberseguridad para mantenerse al día con los niveles de amenaza. Sin embargo, al consultar con diversas empresas, descubrimos que, a pesar del dinero invertido, aún existía un vacío en el panorama de la ciberseguridad; por eso fundamos Swimlane.

Las organizaciones han llegado a un punto en la ciberseguridad en el que las amenazas... detección Ya no es donde suelen ocurrir las averías, ya que existen diversas soluciones de detección de alta calidad que son muy eficaces para identificar problemas. En cambio, las fallas de seguridad, y los enormes problemas que conllevan, ocurren con mayor frecuencia porque las empresas no han tenido acceso a soluciones que pudieran ocupar el espacio inmediatamente posterior a SIEM u otras soluciones de detección en el ecosistema de seguridad. Dicho de otro modo, las organizaciones aún luchan por alcanzar el éxito.

Para entender cómo resolver este problema, primero debemos comprender su causa. La gran cantidad de soluciones de detección permite a los analistas de seguridad y profesionales de TI saber que se está produciendo un posible ataque. En pocas palabras: "Hay un problema. Que alguien lo solucione, por favor". Si solo tuviera cinco o diez amenazas potenciales que llegaran a su equipo de TI cada día, eso no sería un problema.

Pero como bien saben los analistas de seguridad y los CISO, hoy en día se producen cientos o miles de alertas de amenazas con distintos grados de complejidad a diario. Para contrarrestar ese volumen y sofisticación, las organizaciones utilizan diversas herramientas de seguridad. De hecho, un informe reciente de IBM presentó el ejemplo de un cliente que utilizaba 85 herramientas de seguridad diferentes de 45 proveedores.

Entre el creciente número de amenazas y la cantidad de herramientas necesarias para detectarlas, se ha vuelto casi imposible para el personal de seguridad abordar manualmente cada evento de forma exhaustiva. Y cuando los incidentes no se resuelven, inevitablemente, algunas amenazas pasan desapercibidas. En otras palabras, el sistema actual es simplemente insostenible. Lo que se necesita ahora para complementar las soluciones de detección de amenazas es... respuesta automatizada a incidentes eso:

  • Reúne todas las alertas y problemas de seguridad de otras herramientas de seguridad en un solo lugar
  • Proporciona información adicional sobre eventos detectados utilizando todas sus herramientas y fuentes de datos existentes
  • Correlaciona los casos con inteligencia de amenazas
  • Rápidamente y automáticamente resuelve las tareas menos complejas, repetitivas y que requieren un uso intensivo de recursos manuales (como enviar notificaciones por correo electrónico a compañeros de trabajo, generar informes, abrir tickets de soporte, etc.) que consumen la mayor parte del tiempo del personal de seguridad.

Estas son solo algunas de las funciones críticas que el Turbina de carriles de natación La plataforma de automatización de seguridad mejorada con IA proporciona a las organizaciones... A lo largo de este blog, examinaremos cómo funciones como... orquestación de seguridad y automatización de la seguridad Se pueden aplicar. También brindaremos consejos y trucos para analistas de seguridad; ofreceremos sugerencias a las empresas para optimizar sus presupuestos de ciberseguridad; revisaremos las tendencias del sector y noticias relevantes; y brindaremos información sobre cómo las organizaciones pueden afrontar retos complejos, como la conservación del conocimiento institucional cuando un miembro del equipo de seguridad deja la empresa. Me entusiasma enormemente conversar con todos ustedes sobre estos temas y otros en los próximos meses.

Visite nuestro sitio web para obtener más información sobre nosotros y Conéctate con nosotros.

¿Interesado en aprender más?

Suscríbete hoy para mantenerte informado y recibir actualizaciones periódicas de Swimlane.

Antecedentes de SecOps moderno: un gráfico geométrico degradado que representa el flujo de datos fluido y la agilidad nativa de la nube.