Primer plano de un ejecutivo trajeado que sujeta su reloj de pulsera en un monocromo absoluto, con la esfera en movimiento congelada en una quietud tensa mientras el tiempo pasa bajo presión en un entorno de seguridad corporativa de alto riesgo.

¡No seas una asíntota! Entendiendo el costo de la respuesta tardía a las amenazas.

3 Minuto de lectura

 

asíntota
Figura 1 – Ejemplo de asíntota de una función que tiende al infinito

Debería ser la regla no escrita de la ciberseguridad: no convertirte en una asíntota ni de ti mismo ni de los miembros de tu equipo.

Como quizás recuerdes de las matemáticas de la escuela secundaria, un asíntota Es una representación gráfica de una función que tiende indefinidamente hacia cero o infinito. En el caso de la respuesta a una amenaza, el coste potencial de un retraso puede asemejarse a este último: vaciar el bolsillo corporativo a un ritmo cada vez más acelerado. Para quienes no sepan Álgebra II, la Figura 1 ofrece un ejemplo de lo que estamos hablando.

¿Cómo puede la ciberseguridad volverse asintótica? (Solo para aprovechar un poco la preparación para el SAT y el inglés avanzado, ya que estamos…) El problema radica en el creciente impacto empresarial que una amenaza no controlada tiene. Como muestra el modelo de la tabla, a medida que transcurre cada día con un retraso en la respuesta a la amenaza, los costos comienzan a acumularse.

DíaEquipo de seguridadLiderazgo sénior de TILiderazgo ejecutivoLegalRelaciones públicasConsultores de seguridad externosAcuerdos y multasDaño a la reputaciónCosto total acumulado
1$50       $50
2$500       $550
3$1,000$2,500      $4,050
4$5,000$5,000$5,000$5,000    $24,050
5$5,000$5,000$5,000$5,000$5,000   $49,050
6$5,000$5,000$5,000$5,000$5,000$10,000  $84,050
7$5,000$5,000$5,000$5,000$5,000$10,000  $119,050
8$5,000$5,000$5,000$25,000$20,000$10,000  $189,050
9$5,000$5,000$5,000$25,000$20,000$10,000  $259,050
10+$5,000$5,000$5,000$20,000$100,000$10,000$1,000,000$1,000,000$2,484,050

Cómo crecen rápidamente los costos de gestión de amenazas

El modelo que se muestra en la tabla es un ejemplo muy simplificado. Lo importante son el patrón y la tendencia, que son realistas. Las amenazas generalmente no se vuelven más económicas cuanto más tiempo se ignoran o pasan desapercibidas. Una intrusión maliciosa, si se detecta de inmediato, podría tener un coste insignificante de reparación. Si la intrusión se convierte en una brecha de seguridad, el equipo de seguridad tendrá que dedicar muchas horas a determinar qué sucedió, qué se vio afectado y cómo remediar la situación.

Si el problema empieza a afectar a la propia empresa, por ejemplo, ralentizando o corrompiendo sistemas críticos, la alta dirección intervendrá. El tiempo de todos es valioso. Cuando el director ejecutivo se centra en una brecha de seguridad, no dedica tiempo a impulsar el crecimiento de la empresa. Si la amenaza se convierte en un verdadero desastre, podrían intervenir más personas, incluyendo empresas externas con costos elevados como abogados, agencias de relaciones públicas y consultores de seguridad. Lo que empezó como una simple amenaza podría acabar generando multas y acuerdos multimillonarios, además de daños a la reputación. La Figura 2 representa gráficamente el coste acumulado de una respuesta tardía a una amenaza, tomado de la tabla. Como puede observar, es asintótico.

diagrama-de-costos.png
Figura 2 – Costo acumulativo de una respuesta retrasada a una amenaza durante un período de 10 días (solo con fines ilustrativos).

Acelerar la respuesta a las amenazas

Los nuevos avances en la gestión y automatización de operaciones de seguridad permiten agilizar el proceso de detección y respuesta ante amenazas. Las herramientas automatizadas de respuesta a incidentes y orquestación de la seguridad ofrecen a los equipos de seguridad un conjunto integrado de procesos y herramientas que trabajan en conjunto para automatizar tareas de gestión de la seguridad que, de otro modo, serían tediosas y lentas.

Orquestación de seguridad Se basa en software basado en estándares e interfaces de programación de aplicaciones (API) abiertas para facilitar una interconectividad amplia y sencilla entre los sistemas de seguridad. Aprovechando la flexibilidad de los estándares abiertos y las API RESTful, el equipo de seguridad puede conectar de forma sencilla y rápida SIEM, IDS, endpoints, inteligencia de amenazas y otras herramientas de seguridad con las capacidades de automatización y orquestación.

Una solución automatizada de respuesta a incidentes y orquestación de seguridad permite al equipo de seguridad modelar sus procesos de respuesta a alertas y automatizarlos. Permite clasificar y enriquecer alarmas, abrir y cerrar tickets, actualizar conjuntos de reglas, enviar correos electrónicos a las partes interesadas clave, etc., reduciendo drásticamente el laborioso proceso manual de respuesta a amenazas. El equipo puede evaluar el 100 % de las amenazas a medida que surgen. Por el contrario, un estudio del Instituto Ponemon reveló que La mayoría de los equipos se limitan a examinar menos del 30 por ciento de las amenazas y clasificar el resto.. Este enfoque puede permitir que pase fácilmente una amenaza que más tarde se convierta en un incidente costoso.

Respuesta automatizada a incidentes con Swimlane

Swimlane ofrece una respuesta automatizada a incidentes y un Solución de automatización, orquestación y respuesta de seguridad Que centraliza las actividades de operaciones de seguridad. Swimlane gestiona y automatiza la respuesta a alertas e incidentes de seguridad identificados por los sistemas de monitoreo y detección existentes. Swimlane también reemplaza las lentas capacidades manuales de respuesta ante amenazas con una toma de decisiones y remediación a velocidad de máquina.

Swimlane monitoriza todas las tareas de seguridad empresarial, proporcionando acceso centralizado a casos, informes, paneles y métricas para individuos y equipos. Estandariza los procesos de respuesta y notificación para mitigar riesgos, acelerar la resolución y agilizar las comunicaciones. Su automatización aprovecha las API de los proveedores y los métodos de Seguridad Definida por Software (SDSec) para responder rápidamente y prevenir ataques en las primeras etapas de la cadena de ataque.

Al trabajar con Swimlane, el equipo de seguridad puede acelerar su respuesta ante amenazas y aumentar el porcentaje de amenazas que examina. Ambas mejoras en la gestión de amenazas de seguridad reducen el riesgo de una respuesta tardía y costosa.

Para concertar una demostración de la solución Swimlane o para hablar con uno de nuestros arquitectos de seguridad para ver si la automatización y orquestación de la seguridad serían útiles para su organización, contáctenos al 1.844.SWIMLANE.

¿Interesado en aprender más?

Suscríbete hoy para mantenerte informado y recibir actualizaciones periódicas de Swimlane.

Antecedentes de SecOps moderno: un gráfico geométrico degradado que representa el flujo de datos fluido y la agilidad nativa de la nube.