{"id":18934,"date":"2020-05-27T08:32:22","date_gmt":"2020-05-27T14:32:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18934"},"modified":"2020-05-27T08:32:22","modified_gmt":"2020-05-27T14:32:22","slug":"security-as-a-service-cto","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/","title":{"rendered":"Protecci\u00f3n integral como servicio"},"content":{"rendered":"<p>Tras haber trabajado con los modelos de <em>software<\/em> como servicio (SaaS, por sus siglas en ingl\u00e9s) por un tiempo, nos hemos involucrado en esquemas similares para ofrecer en su totalidad infraestructuras como servicio (IaaS, por sus siglas en ingl\u00e9s) y plataformas como servicio (PaaS, por sus siglas en ingl\u00e9s). Y pensamos que es un buen rumbo para las organizaciones alrededor del mundo, pues el uso de una soluci\u00f3n integral ayuda a los negocios a concentrarse en sus tareas principales. \u00bfPero es posible proporcionar a las organizaciones de talla empresarial una protecci\u00f3n completamente integrada dentro de un modelo de seguridad como servicio?<\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo entendemos la protecci\u00f3n integral<\/h2>\n<p>Para responder a la pregunta, primero debemos definir qu\u00e9 queremos decir con <em>protecci\u00f3n totalmente integrada<\/em>. Si estamos hablando de las empresas, entonces significa una <em>protecci\u00f3n de la infraestructura en todas las etapas de respuestas a amenazas<\/em>:<\/p>\n<ul>\n<li>En la etapa de prevenci\u00f3n de incidentes, el uso de soluciones <em>endpoint<\/em> en <em>endpoints<\/em>;<\/li>\n<li>En la etapa de detecci\u00f3n de amenazas, la supervisi\u00f3n y el an\u00e1lisis de los datos que transitan del lado de la soluci\u00f3n de seguridad del cliente hacia el centro de operaciones de seguridad (SOC, por sus siglas en ingl\u00e9s);<\/li>\n<li>En la etapa de cacer\u00eda de la amenaza, implica probar las hip\u00f3tesis sobre las nuevas amenazas y realizar exploraciones retrospectivas de los datos hist\u00f3ricos en busca de nuevos indicadores de compromiso e indicadores de ataques (IoCs e IoAs, respectivamente);<\/li>\n<li>En la etapa de validaci\u00f3n de amenazas, durante la cual el equipo de SOC determina si un evento sospechoso particular es una amenaza real o una acci\u00f3n leg\u00edtima (falsa alarma);<\/li>\n<li>En la etapa de respuesta a incidentes, cuando reconstruimos la cadena de ataque y proporcionamos recomendaciones para su correcci\u00f3n.<\/li>\n<\/ul>\n<p>Las soluciones de este tipo Plataformas de Protecci\u00f3n de Endpoints y Detecci\u00f3n y Respuesta de Endpoints (EDR por sus siglas en ingl\u00e9s) se encargan de la primera etapa de modo autom\u00e1tico. En todas las etapas posteriores, la participaci\u00f3n de los expertos de SOC es crucial. Sin embargo, no todos los negocios pueden permitirse un SOC interno.<\/p>\n<h2><\/h2>\n<h2>\u00bfQu\u00e9 hay de las empresas sin un SOC?<\/h2>\n<p>Tener un SOC interno no es una condici\u00f3n necesaria para contar con una protecci\u00f3n integral. De hecho, la gran mayor\u00eda de las grandes empresas no tiene; solamente un 20%, en comparaci\u00f3n con el n\u00famero total de rese\u00f1as para las plataformas de tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/kaspersky\/product\/kaspersky-endpoint-security-for-business\" target=\"_blank\" rel=\"noopener nofollow\">protecci\u00f3n de <em>Endpoints<\/em><\/a> con el n\u00famero de rese\u00f1as para las soluciones de tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-detection-and-response-solutions\/vendor\/kaspersky\/product\/kaspersky-anti-targeted-attack-platform-kata\" target=\"_blank\" rel=\"noopener nofollow\">EDR<\/a> (lo cual presume la disponibilidad de un SOC) en la plataforma Gartner Peer Insights.<\/p>\n<p>\u00bfC\u00f3mo lo pasa el 80% restante? Una opci\u00f3n sensata para la mayor\u00eda es delegar las funciones de seguridad. El trabajo experto de identificaci\u00f3n, evaluaci\u00f3n y confirmaci\u00f3n de amenazas, y la respuesta a incidentes lo puede realizar un proveedor de servicios de seguridad gestionados (MSSP, por sus siglas en ingl\u00e9s) o un proveedor de soluciones de seguridad que esencialmente toma las funciones del MSSP (como es nuestro caso).<\/p>\n<div id=\"attachment_18936\" style=\"width: 1931px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18936\" class=\"wp-image-18936 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/26182435\/security-as-a-service-cto-MDR.png\" alt=\"\" width=\"1921\" height=\"1081\"><p id=\"caption-attachment-18936\" class=\"wp-caption-text\">MDR de Kaspersky: seguridad como servicio basada en una Paas p\u00fablica.<\/p><\/div>\n<p><em>\u00a0<\/em><\/p>\n<p>Bajo esta estrategia, los clientes reciben un sistema de soluciones con una funcionalidad mucho m\u00e1s amplia que una EDR ordinaria. Incluye la detecci\u00f3n de amenazas mediante el an\u00e1lisis de anomal\u00edas del tr\u00e1fico de red (detecci\u00f3n y respuesta de red, NDR por sus siglas en ingl\u00e9s) y la opci\u00f3n para hacer que la informaci\u00f3n del incidente sea interpretada por expertos (detecci\u00f3n y respuesta administradas, MDR por sus siglas en ingl\u00e9s). Nuestro SOC se distingue debido a que sus expertos tienen acceso r\u00e1pido a la informaci\u00f3n sobre los incidentes y las nuevas amenazas por todo el mundo, sobre cuya base pueden tomar medidas en beneficio del cliente. Y aunque los procesos de detecci\u00f3n y respuesta a riesgos (EDR + NDR = XDR) ya se encuentran bastante bien automatizados, estamos mejorando constantemente esta \u00e1rea y planeamos fortalecerla en el futuro.<\/p>\n<p>La metodolog\u00eda de evaluaci\u00f3n de ATT&amp;CK ya ha verificado la efectividad de nuestra estrategia. Debido a la naturaleza espec\u00edfica de la estrategia, <a href=\"https:\/\/www.kaspersky.com\/mitre\" target=\"_blank\" rel=\"noopener nofollow\">la evaluaci\u00f3n de MITRE ATT&amp;CK Round 2<\/a> se centr\u00f3 exclusivamente en las habilidades de detecci\u00f3n de nuestras soluciones. Por lo tanto, la respuesta a incidentes, la prevenci\u00f3n y la cacer\u00eda de amenazas (donde nuestros expertos de SOC cuentan con un dominio \u00fanico) se omitieron intencionalmente de la evaluaci\u00f3n.<\/p>\n<p>Nuestras soluciones de EDR tambi\u00e9n han resultado confiables y adecuadas para los SOC internos y subcontratados. De acuerdo con el antedicho portal Gartner Peer Insights, nuestra soluci\u00f3n Kaspersky Anti Targeted Attack ha ingresado a las 3 mejores y se le ha otorgado el reconocimiento <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Customers\u2019 Choice for Endpoint Detection and Response<\/a>. Agradecemos enormemente a todos nuestros clientes que dedicaron un tiempo para dejar una rese\u00f1a.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_18937\" style=\"width: 629px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18937\" class=\"wp-image-18937 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/26182457\/security-as-a-service-cto-Gartner.png\" alt=\"\" width=\"619\" height=\"541\"><p id=\"caption-attachment-18937\" class=\"wp-caption-text\">Puntuaci\u00f3n general de las soluciones EDR seg\u00fan Gartner Peer Insights. Fuente: <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a>.<\/p><\/div>\n<p><em>\u00a0<\/em><\/p>\n<p>En resumen, creo que el futuro de la seguridad de la informaci\u00f3n le pertenece indudablemente a la seguridad como servicio, pero donde el cliente pueda seleccionar el grado de automatizaci\u00f3n de sus herramientas elegidas y hacer <em>upgrades<\/em> de la soluci\u00f3n integral con funciones adicionales.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad como servicio es el futuro de la seguridad de la informaci\u00f3n.<\/p>\n","protected":false},"author":2597,"featured_media":18935,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3124,4167,4168,3546,4169],"class_list":{"0":"post-18934","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-edr","11":"tag-mdr","12":"tag-ndr","13":"tag-soc","14":"tag-xdr"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-as-a-service-cto\/21343\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-as-a-service-cto\/16800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-as-a-service-cto\/22400\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-as-a-service-cto\/20529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-as-a-service-cto\/8347\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-as-a-service-cto\/35625\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-as-a-service-cto\/13486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-as-a-service-cto\/28422\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-as-a-service-cto\/25441\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-as-a-service-cto\/22345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-as-a-service-cto\/27622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-as-a-service-cto\/27454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/soc\/","name":"SOC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2597"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18934"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18934\/revisions"}],"predecessor-version":[{"id":18947,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18934\/revisions\/18947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18935"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}