Aplique una prueba de inteligencia a su inteligencia contra amenazas

Los productos que se comercializan como inteligencia contra amenazas no siempre hacen lo que prometen. Aquí encontrará la información necesaria para saber si lo que va a adquirir cumplirá con la tarea de proteger a su empresa.

Los productos que se comercializan como inteligencia contra amenazas no siempre hacen lo que prometen. Aquí encontrará la información necesaria para saber si lo que va a adquirir cumplirá con la tarea de proteger a su empresa.

Actualmente, al parecer el dicho “pide y se te dará” necesita uno o dos comentarios al pie de página. Asegúrese de que las cosas que está adquiriendo no sean en realidad una estafa. ¿Recuerda ese poema romántico que dice el cielo es azul, las rosas son rojas…? ¿Y quién será la persona que felizmente recibirá este agradable secreto “mágico”? Probablemente nunca lo sabremos.

En la inteligencia contra amenazas también puede ocurrir un caso de “entrega errónea de un artículo”. Hay muchos productos descritos como inteligencia contra amenazas que no lo son. Y probablemente los clientes no se darán cuenta de que no están recibiendo lo que pidieron. Entonces, ¿cómo puede aplicarle una prueba de inteligencia a su inteligencia contra amenazas?

La inteligencia contra amenazas consiste en información que fue analizada

La Inteligencia contra amenazas identifica y analiza las ciberamenazas que fueron dirigidas hacia su empresa. La palabra clave es “analizar”. Significa filtrar conjuntos de datos, detectar problemas reales observando el contexto y poner en marcha una solución específica para el problema.

La mayoría de las veces se confunden con “datos sobre amenazas”. Los datos son una lista de posibles amenazas, sin análisis de contexto ni soluciones específicas.

La inteligencia contra amenazas debería fascinar a su equipo de seguridad

Había una vez listas negras con direcciones IP y URL. Los primeros productos de seguridad solo hacen referencia a estas listas negras para advertir sobre una IP o una URL peligrosa. Con el tiempo, la cantidad de datos sobre amenazas aumentó exponencialmente. Se hizo difícil definir lo que era una amenaza real y lo que no. El software de seguridad no estaba diseñado para procesar tantos indicadores de compromiso, comolos algoritmos de hash en los archivos maliciosos, dominios o direcciones de servidores de la botnet.

Algunos productos comercializados como inteligencia contra amenazas incluyen fuentes de amenazas e indicadores de compromiso, pero sin contexto, solo son grandes cantidades de datos brutos.

Esto representa un problema. Dar a las operaciones de seguridad dicha “inteligencia” causará demasiadas alertas de seguridad falsas. El exceso de alertas implica un serio impacto en la seguridad general de su empresa. En la investigación se concluyó que el 52 por ciento de las alertas de seguridad no se investigan.

El uso de demasiados datos sin procesar y sin estructura ni siquiera debería llamarse “útil”, y mucho menos “inteligencia”.

Y los datos, por relevantes que sean, son inútiles a menos que tengan un contexto y puedan ser tomados en cuenta. Con una verdadera inteligencia contra amenazas, un equipo de Infosec puede detener a tiempo una brecha y proteger una red, o darse cuenta de que se detectó malware cotidiano que no representa una amenaza grave.

La inteligencia contra amenazas debería predecir su futuro

Identificar las amenazas que había ayer es historia. La inteligencia contra amenazas actualmente se enfoca en la calidad de las fuentes de datos. Ya no es suficiente que los datos aporten información, pero tampoco representan pautas para tomar decisiones y llevar a cabo acciones. Y cuando su calidad está limitada por la falta de fuentes –por ejemplo, que no permiten ver dentro de la red oscura, o la falta de alcance global multilingüe– la inteligencia contra amenazas no puede procesarse de forma efectiva. La inteligencia debe ser capaz de predecir cómo debe prepararse su empresa para combatir las amenazas que la atacarán en el futuro.

La inteligencia contra amenazas debe adaptarse a su empresa

Una solución de inteligencia contra amenazas debe adaptarse a las necesidades de seguridad de una empresa. Debe orientar a la empresa para establecer puntos internos de recopilación de datos alrededor de los activos críticos. Después se cotejan los datos con los datos externos de la inteligencia contra amenazas para identificar las amenazas.

Sin este enfoque selectivo, no logrará priorizar la información necesaria para defender sus activos clave. Como dijo Helen Patton, Directora de Seguridad de la información (CISO) de la Universidad Estatal de Ohio, en el artículo de Forbes del 2019 ” Las amenazas son solo una amenaza en el contexto del riesgo para la misma empresa”.

La Inteligencia contra amenazas puede controlarse

La inteligencia contra amenazas es algo que usted puede controlar. Debe integrar múltiples fuentes de información en las operaciones de seguridad de una empresa, mediante un punto de entrada único.

Para que sea efectiva, la empresa debe ser capaz de utilizar tanto la Inteligencia contra amenazas que es legible por una máquina como por los humanos. Sus métodos y formatos de entrega deben permitir que se integre sin problemas en los flujos de trabajo de seguridad existentes.

¿Esto es Inteligencia contra amenazas o solamente información sobre ellas? Esta es la prueba: Debe poder procesarse, integrarse y convertirse en información sobre la que pueda actuar inmediatamente.

Debe ofrecer una visión única sobre las nuevas amenazas, para que los equipos de seguridad puedan priorizar alertas, maximizar recursos y acelerar la toma de decisiones. ¿La inteligencia contra amenazas de su empresa pasa la prueba? Si no lo hace, es hora de obtener lo que le prometieron.

 

Kaspersky Threat Intelligence Portal (TIP)

Experimente cómo funcionará la inteligencia contra amenazas en su empresa con ayuda de nuestro portal gratuito. Análisis rápido y profundo de archivos, direcciones IP y URL sospechosos.

Pruebe el portal

Suggested articles
Author info

¿Qué sigue?

Sea el primero en descubrir lo que está sucediendo en tecnología, liderazgo y ciberseguridad.