La colaboración entre proveedores en el sector de la ciberseguridad es esencial (y nuestros clientes la merecen)

28 de julio de 2020
Vectra AI Equipo de investigación sobre seguridad
Ciberseguridad
La colaboración entre proveedores en el sector de la ciberseguridad es esencial (y nuestros clientes la merecen)

Con las empresas dispersas en fuerzas de trabajo remotas, la colaboración entre proveedores en la industria de la ciberseguridad es esencial. A medida que las personas siguen trabajando a distancia, los proveedores del sector de la ciberseguridad deben colaborar para ofrecer soluciones de seguridad eficaces. Hoy en día, las empresas se enfrentan a retos sin precedentes en todos los sectores, lo que hace aún más esencial la colaboración entre proveedores en el ámbito de la ciberseguridad.

Se ha producido un cambio notable y rápido en la forma de operar de las empresas, ya que un número récord ha implementado una fuerza de trabajo remota para mantener sus operaciones en marcha y sus equipos colaborando. De hecho, los datos de mayo de la Oficina Nacional de Estadística (ONS) estiman que aproximadamente la mitad de los trabajadores del Reino Unido trabajan ahora desde casa, frente a solo el 5,1 % en 2019.

Los ciberdelincuentes no han tardado en aprovecharse de un periodo prolongado en el que las organizaciones han tenido que mantener una plantilla a distancia. Muchos ciberdelincuentes buscan específicamente explotar las VPN y otros aspectos expuestos del trabajo remoto. El aumento del perfil de amenaza y la nueva superficie de ataque expuesta significa que, aunque sus operaciones puedan estar dispersas, las empresas necesitan capacidades de seguridad avanzadas que sean cohesivas, centradas y ágiles.

La gama de tecnologías de seguridad -desde la detección y respuesta de redes (NDR), la detección y respuesta de puntos finales (EDR), las defensas perimetrales y la gestión de acceso a privilegios en la cloud, el centro de datos y la empresa- debe poseer una baja fricción. Y deben integrarse a la perfección con los flujos de trabajo y procesos de los equipos de seguridad que las manejan.

Integración de proveedores de seguridad

A medida que el mercado de la ciberseguridad sigue creciendo y diversificándose, las organizaciones se han beneficiado de poder elegir entre una gama cada vez más amplia de servicios y soluciones para hacer frente a sus necesidades de seguridad específicas. La mayoría de los arquitectos de seguridad han construido operaciones que incluyen servicios, herramientas y sistemas de múltiples proveedores que atienden a necesidades específicas, como la seguridad del correo electrónico, los cortafuegos, la protección de puntos finales, la gestión de eventos de información de seguridad (SIEM) y la detección y respuesta ante amenazas.

Aunque algunos proveedores ofrecen una amplia gama de productos de seguridad bajo una misma marca, los clientes pueden acabar perdiendo capacidades. Por el contrario, el uso de servicios, herramientas y sistemas de varios proveedores permite a los clientes beneficiarse de su experiencia específica y elegir la mejor solución de su clase para cada brecha de capacidad que necesiten abordar. Sin embargo, un enfoque multivendedor puede ir en detrimento de la cohesión general. Los productos de distintos proveedores no necesariamente funcionan bien juntos, lo que hace que el equipo de seguridad tenga que gestionar varios sistemas que no comparten información entre sí y no pueden automatizarse totalmente en un único sistema.

Con cientos o incluso miles de alertas de comportamiento de amenazas que llegan cada día, tener que cotejar manualmente diferentes soluciones supone una pérdida de tiempo y trabajo, ya que los equipos de seguridad actúan como intermediarios humanos. Esto también crea lagunas operativas que permiten que las amenazas pasen desapercibidas. La responsabilidad de superar estos problemas no recae en las empresas individuales, sino en el sector de la seguridad. Los proveedores deben crear soluciones que funcionen con otras, faciliten los flujos de trabajo automatizados y liberen valiosos recursos humanos para tareas de alto valor a fin de seguir el ritmo de las amenazas modernas y la respuesta a incidentes.

Jugar bien juntos crea valor de seguridad

Ofrecer seguridad colaborativa requiere soluciones que estén técnica y estratégicamente alineadas. En lo que respecta al aspecto técnico, las soluciones de seguridad necesitan API que permitan a las distintas herramientas comunicarse y compartir información de forma eficaz. Pero las API por sí solas no ofrecen una solución completa. No son más que interfaces que requieren la creación de conexiones y la orquestación de interacciones. El siguiente paso consiste en utilizar esas API para conectar interacciones y funciones compartidas entre distintas herramientas, a menudo a través de aplicaciones y widgets integrados.

Las alianzas estratégicas pueden aportar grandes beneficios a los proveedores y ayudar a sus clientes a mejorar su postura de seguridad. Vectra ha trabajado con CrowdStrike, Cybereason, Microsoft y muchos más para integrar la plataforma Cognito y que funcione en armonía con sus soluciones EDR.

Esto permite a los equipos de seguridad trabajar juntos para mejorar la visibilidad y el conocimiento de las amenazas a las que se enfrentan y reducir el tiempo de respuesta a los incidentes. Cuando los CISO despliegan diferentes soluciones que trabajan juntas de forma eficiente, están mucho mejor equipados para conectar los puntos entre las diferentes fuentes y responder en consecuencia.

Este enfoque es como el modelo de la tríada de visibilidad SOC, que combina NDR, EDR y SIEM, incluidos Microsoft Sentinel, Splunk y Q-Radar. La tríada de visibilidad del SOC puede aplicarse a cloud, el centro de datos y SaaS, así como a empresas, nubes híbridas y redes IoT, al tiempo que incorpora el modelado del comportamiento de los atacantes. Al lograr una excelente visibilidad del SOC, puede reducir significativamente el riesgo de que los actores de amenazas pasen desapercibidos durante períodos prolongados dentro de su organización. La detección y respuesta tempranas pueden marcar la diferencia entre un incidente contenido o una brecha catastrófica.

A medida que siga mejorando la integración de los proveedores, el sector de la seguridad realizará un esfuerzo más concertado para formar asociaciones estratégicas y crear soluciones que funcionen juntas sin problemas. Esto servirá para reducir la complejidad técnica y el riesgo y crear un nuevo valor en la forma de realizar las operaciones de seguridad. Dado que las organizaciones se enfrentarán a continuos retos a la hora de proteger sus operaciones remotas, las herramientas y procesos integrados ayudarán a los equipos de operaciones de seguridad a abarcar más terreno y ser más eficaces a la hora de mitigar los ciberataques.

Preguntas frecuentes