Opinión Info Opinión

“Estamos ante el modelo Zero Trust”

Cuando la confianza cero es la base de la ciberseguridad

María Campos, VP de Cytomic, a Watchguard Brand

13/11/2020

Como cualquier negocio, los hackers también evolucionan. La perfección de sus métodos hace más difícil la detección de las ciberamenazas. No es difícil encontrarse con un software cuyo núcleo esencial es confiable, pero que tiene alguna puerta trasera o vulnerabilidad que explotar sirviendo como vector de ataque para los ciberatacantes. Por otro lado, la llegada del “todo conectado” ha complicado las cosas haciendo que debamos ser más precavidos. Frente a la filosofía de “comprobar y luego confiar” se impone la de “desconfiar de todo”. Estamos ante el modelo Zero Trust: confianza cero y comprobación previa como la fórmula de la ciberseguridad empresarial.

En la supervivencia de una organización es básico reducir los tiempos de detección y respuesta. Pero, ¿existe en el mercado una solución de ciberseguridad que aúne servicio de inteligencia de amenazas, tecnología avanzada en seguridad, IA y un equipo experto en ciberseguridad? La respuesta es sí, y se encuentra en las soluciones de reducción de tiempo de detección y respuesta de Cytomic Orion con el servicio de Threat Hunting e investigación de amenazas.

Cytomic Orion, la plataforma cloud de Threat Hunting, con investigación avanzada de amenazas e Incident Response de Cytomic, acelera la respuesta a incidentes -en caso de que se produzcan- y facilita la búsqueda de amenazas malwareless en base a analítica de comportamiento a escala desde la nube. Sus herramientas, consolas de trabajo y analítica preconstruída permiten la búsqueda proactiva de amenazas, la investigación acelerada y la actuación inmediata sobre el endpoint desde una pers¬pectiva de respuesta y remediación.

Imagen

Hacia la seguridad Zero Trust

Cualquier estrategia actual de ciberseguridad debe tener presente lo siguiente:

1. Resiliencia: el cibercrimen renueva continuamente sus tácticas de ciberataque. Tener una aproximación ciber-resiliente es clave: debemos mantener una actitud proactiva frente a los riesgos, ser capaces de reaccionar de forma efectiva ante un posible incidente y estar preparados para superarlo y recuperar la normalidad con el menor impacto y en el menor tiempo posible.

2. Threat hunting: la reacción a posteriori a un ataque no sirve de mucho más que desde una perspectiva forénsica para poder entender qué ha pasado, una vez que el daño ya está hecho. En el escenario actual de riesgo creciente, la búsqueda proactiva e iterativa de posibles amenazas, de manera tanto automatizada como manual se convierte en una necesidad básica en una estrategia efectiva de ciberseguridad. En este sentido, la IA y el machine learning ayudan a configurar un modelo automatizado de búsqueda, detección y reacción ante cualquier incidente, minimizan el tiempo de respuesta y hacen más eficiente la labor de los profesionales de ciberseguridad, que trabajarán allí donde las soluciones automatizadas no siempre puedan llegar.

3. Ataques Living off the Land (LotL): el modelo Zero Trust desconfía por defecto de cualquier solución, pero también hay que trabajar para evitar los ciberataques que recurren a herramientas legítimas para vulnerar la seguridad utilizando programas permitidos pero con fines maliciosos, todo un reto para las soluciones de ciberseguridad tradicionales.

Cómo ayuda la tecnología

La tecnología de investigación avanzada y búsqueda proactiva de amenazas de Cytomic, junto a un modelo de confianza cero permite anticiparse a las técnicas de ataque más sofisticadas y mejorar el nivel de ciber-resiliencia de las organizaciones. El servicio gestionado Zero-Trust Application combina tecnologías de IA, machine learning y deep learning para proteger los endpoints de la organización, monitorizando automáticamente cada uno de los procesos ejecutados en sistema, pudiendo detectar, reaccionar y eliminar cualquier actividad anómala antes de que se manifieste. El servicio clasifica billones de eventos para que la ciberresiliencia juegue en favor de la protección.

Zero-Trust Application analiza por completo cualquier software que vaya a ser ejecutado y comprueba su funcionamiento para asegurarse de que solo las aplicaciones que han demostrado ser seguras tras su análisis puedan ser utilizadas en los endpoints. Junto al servicio de Threat Hunting. se convierte en un modelo de una efectividad comprobada en la lucha contra los ataques de malware, los fileless y los que utilizan software legítimo, los cada vez más relevantes Living off the Land.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos