La ciberseguridad se enfrenta a brechas importantes que solventar,
desafíos importantes tales como los que aluden a las identidades y a los
endpoints (dispositivo remoto en red). La realidad es que tres cuartas partes
de los expertos en seguridad y gestión de riesgos afirman estar buscando
una estrategia de consolidación de proveedores para las pilas
tecnológicas de ciberseguridad, y un 22% pretende llevarlo a cabo
para 2025. Las áreas principales sobre las que consolidar la estrategia de seguridad son en el 56% de los casos las plataformas de datos (DSP), en el 50% las plataformas de protección de aplicaciones nativas en la nube (CNAPP), en el 45% la gestión de identidad y acceso (IGA, AM, PAM), en el 43% la detección y respuesta extendidas (XDR) y en el 37% los servicios de acceso seguro (SASE). CONCEPTOS FUNDAMENTALES Inteligencia
Artificial (AI) La inteligencia artificial (Artificial
Intelligence, o AI) opera a través de la simulación de procesos de inteligencia
humana a través de máquinas, especialmente sistemas informáticos. Estos
procesos incluyen el aprendizaje (la adquisición de información y reglas para
el uso de la información), el razonamiento (usando las reglas para llegar a
conclusiones aproximadas o definitivas) y la autocorrección. Usamos éste tipo de tecnología
para: Análisis de Texto, Análisis de Sentimiento, El uso adecuado de la
Inteligencia Artificial puede significar incremento en ventas, erradicar la
ineficiencia, optimizar los procesos operativos, ahorrar dinero, realizar
Análisis de Texto, Análisis de Sentimiento, etc. Machine Learning (ML) Machine Learning ó Aprendizaje
de Máquina puede considerarse una rama de la AI. Algunos sistemas de
aprendizaje automático intentan eliminar toda necesidad de intuición o
conocimiento experto humano de los procesos de análisis de datos, mientras
otros más simples tratan de establecer un marco de colaboración entre el
experto y el software. Usamos éste tipo de tecnología
para: Análisis de scoring en distintos ámbitos de los servicios, cuidados de
la salud (análisis de riesgo), Marketing Personalizado, Detección de Fraude,
Forcasting de Ventas y Producción Las 10 tecnologías efectivas para ciberseguridad Los
ciberdelincuentes están continuamente explorando los sistemas para mejorar
sus técnicas de ataque sin llegar a ser detectados, por lo que la AI y ML
llegan para proporcionar una detección en tiempo real y dar respuestas de
forma automatizadas. En relación a esto, las
tecnologías más eficientes para ayudar a los CISO son
las siguientes: 1.- Detección y respuesta de punto final Endpoint detection and response (EDR) Esta
tecnología aborda los desafíos de detectar y dar respuesta a las amenazas más
avanzadas, empleando un análisis de comportamiento para detectar los ataques
en tiempo real. De igual modo, EDR es eficaz para ayudar a los equipos de
seguridad a detectar y responder al ransomware y otras técnicas de ataque que
pueden evadir las aplicaciones y los antivirus tradicionales. 2.- Plataformas de protección de endpoints Endpoint Protection Platforms (EPP) Los EPP
resultan eficaces para combatir las amenazas emergentes y las nuevas
vulnerabilidades de malware. Permiten análisis avanzados y una mayor
visibilidad y control de los puntos finales. 3.- Detección y respuesta extendidas Extended detection and response (XDR) Esta
tecnología permite agregar y correlacionar alertas de seguridad y telemetría
desde los puntos finales, la red, la nube y otras fuentes de datos de una
organización. Esta herramienta supera a las de seguridad heredades en
detección de amenazas, investigación y de respuesta automatizada, reduciendo
los costos y aumentando la eficiencia de las operaciones de seguridad. 4.- Detección y respuesta a amenazas de identidad Detection and response to identity threats (ITDR) Las
plataformas ITDR protegen la infraestructura de identidad de una empresa de ataques
sofisticados. Ayudan a las organizaciones a monitorear, detectar, y responder
a las amenazas de identidad a medida que los sistemas de identidad se vuelven
más críticos y más vulnerables. 5.- Defensa contra las amenazas móviles Defense Against Mobile Threats (MTD) Esta
tecnología protege a los teléfonos inteligentes y otros dispositivos de
amenazas avanzadas que pueden eludir los controles de seguridad tradicionales
de el phishing, las amenazas de día cero en tiempo real y las técnicas de
ataque avanzadas que se basan en el robo de identidad y credenciales de
acceso privilegiado. 6.- Microsegmentación Esta
restringe el movimiento lateral durante una infracción al separar las cargas
de trabajo por identidad. Reduce también la comunicación de carga de trabajo
no autorizada y el radio de explosión de un ataque. 7.- Borde de servicio de acceso seguro Secure access service edge (SASE) SASE
permite optimizar los planes de consolidación al tiempo que tiene en cuenta
el acceso a la red de confianza cero (ZTNA), asegurando los puntos finales y
las identidades. 8.- Perímetro de servicio seguro Secure Service Perimeter (SSE) Esta
tecnología permite la protección de las aplicaciones SaaS (Software como
servicio), web y privadas. SSE integra la puerta de enlace web segura (SWG),
el agente de seguridad de acceso a la nube (CASB) y ZTNA en una única
plataforma de nube. Además el SSE permite simplificar, asegurar y mejorar las
experiencias de los usuarios remotos. 9.- Seguridad unificada de terminales Unified Endpoint Security (UES) Su
empleabilidad permite la protección de todos los dispositivos de punto final,
incluidos los PC, los dispositivos móviles y los servidores. Resuelve los
problemas inherentes a las herramientas descentralizadas como la visibilidad,
la detección y las respuestas limitadas. 10.- Acceso a la red de confianza cero Zero trust network access (ZTNA) La
tecnología ZTNA faculta el acceso con privilegios mínimos en cada aplicación,
recurso y punto final en una red mientras monitorea toda la actividad de la
red. Restringe las conexiones a cualquier activo, punto final o recurso a
usuarios, dispositivos y aplicaciones autorizadas en función de la identidad
y el contexto verificados. |