viernes, diciembre 14

Anticipa Arbor Networks demanda de analistas de seguridad para 2019

0
Compartir nota

Según la compañía, para 2019 una de las funciones más solicitadas será la de analista de seguridad, que aunado a la escasez global de dos millones de profesionales en ciberseguridad, será un gran reto a resolver por parte de las organizaciones.

De acuerdo con el informe Tendencias en ciberseguridad 2017, de la firma, la falta de profesionales con habilidades en seguridad está a la cabeza de los mayores obstáculos para una ciberseguridad fuerte, relacionada con la falta de presupuesto.

El estudio arrojó que el 26% de los profesionales en ciberseguridad siente que el panorama de las amenazas está evolucionando y cambiando con tanta rapidez que es difícil mantenerse al día con las tendencias que necesitan para entender los análisis y las operaciones de seguridad. Indicaron que este problema es más pronunciado ahora que dos años atrás.

Pese a la gama de soluciones de seguridad informática que existe en la actualidad, la compañía destacó que el 39% de las organizaciones todavía confía en procesos manuales y en individuos para agregar y analizar inteligencia de amenazas cibernéticas. Incluso, el 18% de los encuestados dijo que tiene fallas en sus herramientas y procesos para controlar la seguridad, de modo que es difícil obtener una verdadera comprensión de la seguridad a lo largo de toda la infraestructura de TI interna y externa.

Por ello, la ciberseguridad empresarial efectiva siempre ha consistido en integrar personas, procesos y tecnología para reducir los riesgos. Los procesos de automatización de la seguridad van de la mano con el aprovechamiento más apropiado del personal. Por ejemplo, capacitar a los recursos del Nivel 1 para que filtren mejor las alertas correlacionadas y contextualizadas en lugar de que lo hagan los analistas de Nivel 3.

A fin de apoyar en la labor de investigación que el personal de seguridad realiza a diario para evitar que las organizaciones se vean amenazadas, Arbor Networks brinda las siguientes claves para evitar posibles ataques:

  1. Se requiere la automatización de flujos de trabajo para funcionar y escalar las operaciones de seguridad con eficiencia.
  2. Los datos provenientes de sistemas internos, extremos, firewalls, ruteadores, IDS/IPS, etcétera, deberían hacer más que limitarse a agregar alertas.
  3. El sistema debe automáticamente correlacionar inteligencia interna y propietaria, fuentes de terceros y puntos de datos específicos del negocio para ayudar a erradicar los falsos positivos y proveer un contexto procesable para identificar y priorizar amenazas reales.
  4. Al menos el mayor volumen de indicadores puede asignarse automáticamente en grupos, incluidos usuarios, función empresarial, ubicaciones, etc., y priorizarse basado en inteligencia de amenazas correlacionada en tiempo real, actividad de la red y políticas de seguridad empresarial.
  5. La correlación automática de la inteligencia de amenazas con indicadores y la actividad de red/contexto de negocio brinda una línea de visión clara a través del ruido que hacen las alertas.

Por último, resaltó que el contexto aplicado y la inteligencia de amenazas pueden permitir que los profesionales de la seguridad se enfoquen con mayor rapidez en las amenazas importantes: los verdaderos indicadores de peligro. Para el análisis de amenazas avanzadas, completar automáticamente las investigaciones con inteligencia contextual histórica y en tiempo real permite aprovechar más sus recursos y experiencia.

 

contactame@esemanal.mx

Compartir nota
Share.

Sobre el autor

Comments are closed.