Anticipa Arbor Networks demanda de analistas de seguridad para 2019

Compartir nota

Según la compañía, para 2019 una de las funciones más solicitadas será la de analista de seguridad, que aunado a la escasez global de dos millones de profesionales en ciberseguridad, será un gran reto a resolver por parte de las organizaciones.

De acuerdo con el informe Tendencias en ciberseguridad 2017, de la firma, la falta de profesionales con habilidades en seguridad está a la cabeza de los mayores obstáculos para una ciberseguridad fuerte, relacionada con la falta de presupuesto.

El estudio arrojó que el 26% de los profesionales en ciberseguridad siente que el panorama de las amenazas está evolucionando y cambiando con tanta rapidez que es difícil mantenerse al día con las tendencias que necesitan para entender los análisis y las operaciones de seguridad. Indicaron que este problema es más pronunciado ahora que dos años atrás.

Pese a la gama de soluciones de seguridad informática que existe en la actualidad, la compañía destacó que el 39% de las organizaciones todavía confía en procesos manuales y en individuos para agregar y analizar inteligencia de amenazas cibernéticas. Incluso, el 18% de los encuestados dijo que tiene fallas en sus herramientas y procesos para controlar la seguridad, de modo que es difícil obtener una verdadera comprensión de la seguridad a lo largo de toda la infraestructura de TI interna y externa.

Por ello, la ciberseguridad empresarial efectiva siempre ha consistido en integrar personas, procesos y tecnología para reducir los riesgos. Los procesos de automatización de la seguridad van de la mano con el aprovechamiento más apropiado del personal. Por ejemplo, capacitar a los recursos del Nivel 1 para que filtren mejor las alertas correlacionadas y contextualizadas en lugar de que lo hagan los analistas de Nivel 3.

A fin de apoyar en la labor de investigación que el personal de seguridad realiza a diario para evitar que las organizaciones se vean amenazadas, Arbor Networks brinda las siguientes claves para evitar posibles ataques:

  1. Se requiere la automatización de flujos de trabajo para funcionar y escalar las operaciones de seguridad con eficiencia.
  2. Los datos provenientes de sistemas internos, extremos, firewalls, ruteadores, IDS/IPS, etcétera, deberían hacer más que limitarse a agregar alertas.
  3. El sistema debe automáticamente correlacionar inteligencia interna y propietaria, fuentes de terceros y puntos de datos específicos del negocio para ayudar a erradicar los falsos positivos y proveer un contexto procesable para identificar y priorizar amenazas reales.
  4. Al menos el mayor volumen de indicadores puede asignarse automáticamente en grupos, incluidos usuarios, función empresarial, ubicaciones, etc., y priorizarse basado en inteligencia de amenazas correlacionada en tiempo real, actividad de la red y políticas de seguridad empresarial.
  5. La correlación automática de la inteligencia de amenazas con indicadores y la actividad de red/contexto de negocio brinda una línea de visión clara a través del ruido que hacen las alertas.

Por último, resaltó que el contexto aplicado y la inteligencia de amenazas pueden permitir que los profesionales de la seguridad se enfoquen con mayor rapidez en las amenazas importantes: los verdaderos indicadores de peligro. Para el análisis de amenazas avanzadas, completar automáticamente las investigaciones con inteligencia contextual histórica y en tiempo real permite aprovechar más sus recursos y experiencia.

 

contactame@esemanal.mx

Compartir nota

Autor Redacción