Inteligencia en Seguridad: es hora de repensar todo

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

La industria de la seguridad cibernética ha recorrido un largo camino desde el momento en que los sistemas antivirus y firewall solían ser las principales herramientas para prevenir y resolver amenazas de datos.

Sin embargo, como la tecnología de la información ha evolucionado con el tiempo y los riesgos de utilizar plataformas avanzadas basadas en datos, como IoT y SaaS, se cierne sobre el sector corporativo, los mecanismos avanzados de defensa de datos son la necesidad de hoy.

Los sistemas de inteligencia de seguridad utilizan una mezcla evolucionada de tecnologías avanzadas para proporcionar un medio robusto y completo para contrarrestar los riesgos y las brechas de seguridad de los datos.

Combina métodos de administración de registro, visibilidad de red, capacidades de análisis SIEM, herramientas de recopilación de datos y capacidades avanzadas de detección de amenazas.

Sin embargo, la inteligencia de seguridad no debe tomarse como un conjunto de programas avanzados como una suite de WordPerfect.

En su lugar, es una solución de seguridad de datos completamente integrada que proporciona una única interfaz y estructura de gestión de datos.

Los siguientes son algunos de los elementos dentro de una solución de inteligencia de seguridad.

Los sistemas de inteligencia de seguridad recopilan datos de múltiples fuentes y en muchas plataformas y dispositivos para realizar una investigación exhaustiva.

La cantidad de datos que recoge recorre un largo camino para evitar una cantidad significativa de riesgos en la seguridad de los datos.

El problema de la detección de amenazas significa que cualquier posibilidad de que el software malicioso este activo en su sistema tendrá tiempo suficiente para crecer e infectar sus datos corporativos sensibles como un virus.

En muchas organizaciones, el tiempo necesario para detectar amenazas puede superar los 200 días, lo cual es suficiente para que un hacker pueda comprometer, por ejemplo, derechos de propiedad intelectual críticos u otra información.

No obstante, con reglas de Seguridad realizadas con YARA se pueden alcanzar resultados superlativos que expresen el resultado de un control minucioso de patrones de comportamiento típicos.

A mi juicio, si bien Yara como lenguaje es libre, no es conveniente compartir reglas Yara con la comunidad porque si cae en manos de un cibercriminal, sabe el camino que debe recorrer para evitar los controles.

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris