fbpx
InicioActualidadLas herramientas de análisis de datos y las tecnologías de detección de...

Las herramientas de análisis de datos y las tecnologías de detección de anomalías, clave frente ciberataques

La automatización y el registro centralizado son fundamentales para que las organizaciones detecten y defiendan los ataques que vulneren la seguridad. Algunas de las herramientas que suponen soluciones básicas para esto son el análisis de datos y las tecnologías de detección de anomalías.

Por Song about summer

Entre estas soluciones para la práctica seguridad de cada uno de los puntos de la empresa se encuentran: la gestión de la seguridad de información y eventos (SIEM), la detección y respuesta endpoint (EDR), así como la monitorización del comportamiento del usuario y el machine learning.

Lo cierto es que el 77% de las empresas no sabe identificar qué datos se han visto comprometidos tras un ataque de seguridad. Estas son algunas de las principales conclusiones del estudio sobre «Protección y Respuesta Endpoint» elaborado por SANS Institute

Los endpoints son el epicentro de la protección, pero defenderlos no es tarea fácil y es que menos del 27% de los ordenadores portátiles y dispositivos móviles de los empleados son administrados de forma centralizada. Y es que, según afirma Justin Henderson, instructor de SANS Institute y coautor del estudio, los ataques comienzan en las propias estaciones de trabajo de los empleados y de ahí pasan a las fuentes de datos críticas de los servidores.

Por otro lado, el estudio destaca que el uso de controles endpoint de nueva generación está aumentando su presencia dentro de las organizaciones. El uso de herramientas de detección de anomalías creció un 10%, así como las soluciones de aprendizaje automática un 12% respecto al año pasado. Herramientas como la automatización y los escáners de vulnerabilidad han sido implementadas un 5% más que durante el 2018.

Además, el estudio elaborado por SANS Institute afirma que el 62% de las brechas de seguridad pueden identificarse en las primeras 24 horas. Además, el phishing fue el principal vector de ataque (citado por el 57’8% de los encuestados), seguido de los ataques de descargas automáticas basadas en el navegador (51.8%) y el robo o compromiso de credenciales.

«Debido a la naturaleza interminable de los ataques cibernéticos, es vital que las organizaciones sean capaces de recopilar todos los datos, para así identificar rápidamente el ataque, mitigar cualquier daño y solucionar los problemas«, afirma John Hubbard, también instructor de SANS Institute y coautor del estudio. «Sin embargo, la realidad es que, debido a la naturaleza compleja de los registros y la multitud de fuentes de datos, muchas organizaciones tienen problemas para reunir eficazmente los datos que necesitan, responder a los incidentes y poner en marcha acciones de respuesta«.

El estudio elaborado por SANS Institute señala que una combinación de soluciones de auditoría de acceso a archivos, DLP y EDR podría ayudar a las organizaciones a afrontar la imposibilidad de no poder identificar qué datos han sido comprometidos.

artículos relacionados

Las tecnologías más avanzadas de la Policía Nacional en...

Livescan, iForensLibs, megadron o el perro biónico SIRA serán algunas de las innovaciones más destacadas con las que cuenta la Policía Nacional para mantener la seguridad en el territorio.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí