Atrás quedaron los viejos tiempos en los que bastaba con implantar buenas soluciones preventivas para mantener la seguridad de su organización frente a las brechas. Para las redes locales, las soluciones IDS tradicionales, a menudo incorporadas en los cortafuegos de nueva generación (NGFW), se han quedado anticuadas y tienen problemas para seguir el ritmo del creciente volumen de tráfico cifrado. Se basan en la inspección profunda de paquetes, algo que resulta imposible con los modernos estándares de cifrado. Otros proveedores a menudo añaden "IA" o "ML" a sus soluciones para tratar de mantener su relevancia, pero el hecho es que es imposible detener los ataques si ni siquiera puedes verlos.
Las organizaciones modernas también están adoptando servicios cloud a un ritmo cada vez mayor. Esto, unido a una mano de obra más móvil y distribuida, hace que el concepto de supervisar el tráfico que entra y sale de su red sea menos relevante, ya que el tráfico a menudo va desde ubicaciones remotas directamente a la cloud. Así pues, los enfoques preventivos más recientes se han adaptado, y a menudo se centran en aplicar credenciales de usuario sólidas y autenticación multifactor (MFA) para mantener seguras las cuentas de los usuarios. Sin embargo, los atacantes se han adaptado y se han convertido en expertos en comprometer sesiones ya autenticadas, eludiendo así por completo la MFA y las contraseñas. De hecho, la apropiación de cuentas (ATO) se ha convertido en el vector de ataque más importante para las aplicaciones cloud . En este contexto, no es de extrañar que los profesionales de la seguridad hayan pasado de la prevención de riesgos a la detección y reducción del tiempo que un atacante tiene acceso a los recursos de la empresa.
Hoy en día, los centros de operaciones de seguridad (SOC) modernos buscan herramientas que les ofrezcan una visibilidad completa de los puntos finales de los usuarios y de las redes cloud, híbridas y on-prem, así como capacidades de correlación y forenses. En esta búsqueda, la tríada de visibilidad SOC ha surgido como el estándar de facto. La tríada de visibilidad del SOC fomenta tres tecnologías especializadas. Endpoint detection and response (EDR) para endpoints, network detection and response (NDR) para redes, y security information event management (SIEM) para análisis y correlación de seguridad. Pero para que todas estas tecnologías tengan éxito, necesitan sólidas integraciones entre sí, ya que el tiempo de los analistas de los SOC es escaso.
Como plataforma líder de NDR, siempre nos hemos centrado en crear asociaciones que beneficien a nuestros clientes, y para nosotros es importante construir integraciones técnicas profundas con todas las soluciones populares de la tríada SOC. Hoy hemos anunciado una asociación con Chronicle Backstory, que se unirá a nuestro ya rico ecosistema de integración SIEM junto con Splunk, ArcSight y QRadar. En la esquina EDR, también hemos añadido recientemente algunos nuevos socios junto a CrowdStrike y Carbon Black, a saber, Cybereason y SentinelOne.
Con estas asociaciones, las organizaciones pueden empezar a introducir detecciones de alto valor y metadatos de red enriquecidos con seguridad utilizando Vectra Stream en los flujos de trabajo existentes y automatizar la correlación con registros de otras señales de amenazas en la telemetría de seguridad Chronicle. Juntos, Vectra y la tríada de visibilidad del SOC ofrecen una solución práctica a los problemas más persistentes a los que se enfrentan los equipos de ciberseguridad de las empresas de hoy en día: encontrar y detener los ciberataques activos al tiempo que se saca el máximo partido de un tiempo y unos recursos limitados.
Más información sobre nuestras integraciones tecnológicas y la tríada de visibilidad SOC. Para obtener más información sobre comportamientos de amenazas y ataques basados en privilegios o para ver la Plataforma Cognito en acción, visite vectra.ai/demo.