Columnas

No todas las tecnologías del engaño fueron creadas de igual manera

Por Israel Farías, CEO eSolution:

Una investigación de Enterprise Management Associates (EMA) muestra que los usuarios que hacen uso de la tecnología de engaño  mejoran 12 veces en el número promedio de días que se tardan en detectar atacantes que operan dentro de una red empresarial (dwell time), lo que equivale a una tasa de reducción del 91% en el tiempo de permanencia y que se traduce a 5.5 días.

Israel Farías

La tecnología de engaño ha estado avanzando en  su capacidad para detectar intrusos de manera temprana en los ciclos de vida del atacante, proporcionar información para realizar el rastreo y análisis de incidentes y en su facilidad de implementación y operación por parte de organizaciones de todos los tamaños. Attivo reveló que la detección de amenazas internas representa el 40% de los principales casos de uso de sus clientes, lo que también ha acelerado la demanda.

Además, la compañía está disipando las creencias  de que la tecnología de engaño es implementada sólo  por grandes organizaciones. Asimismo, la reconocida matriz del MITRE ATT&CK describe doce categorías de tácticas que los adversarios usan en un ataque exitoso, y la plataforma ThreatDefend está diseñada para descarrilar tácticas en once de ellas. El fabricante también ha trabajado para alinear su arquitectura a los marcos de seguridad y ahora permite cumplimiento con 32 de las subcategorías de referencia en el marco de ciberseguridad NIST y 27 requisitos del ISO/IEC 2700 y 27002.

La tecnología del fabricante incluye:

–La fábrica de engaño ThreatDefend: para la detección de amenazas  escalable en redes locales, en la nube, remotas y especializadas, incluidos POS, IoT e ICS/SCADA, engaños de red, punto final, sistema operativo, aplicación y datos.

–Técnicas de camuflaje: crea engaños autententicos  y con el más amplio esquema de señuelos como credenciales, unidades de red, cookies, etcétera.

–Aprendizaje automático: en implementación y en las operaciones de engaños. Logra operaciones simples y fáciles.

–ADSecure: Detecta actividad de reconocimiento de un adversario interceptando las consultas la Active Directory, ocultando datos y desviando los ataques con contenido engañoso, sin instalar nada en el directorio productivo.

–Automatización de análisis de ataque: indicadores para el analista de manera centralizada con visualización para identificar y correlacionar incidentes simplificando la respuesta al poner eventos, líneas de tiempo y datos de ataque en una vista accionable. Ofrece contexto e inteligencia para el analista.

–ThreatOps: Incorporación de “playbooks” para la automatización de respuesta a incidentes e incorporación con tecnologías de orquestación SOAR. Su tecnología incorpora más de 30 integraciones nativas disponibles para análisis automatizado, bloqueo, aislamiento, búsqueda de amenazas y orquestación.

–ThreatPath: identifica las rutas laterales que un atacante explotaría y proporciona visibilidad para la eliminación automática de rutas y la reducción de la superficie de ataque disponible.

Anunciante

Durante el 2019, el fabricante firmó una lista exclusiva de 10 integradores para esquemas de venta tradicional y en modelo MSSP que le permitieron detonar el mercado regional y espera incrementar la lista hasta 18 en el 2020. Socios de negocio con esquemas de servicios administrados maduros y que hagan uso de tecnologías Cisco, Palo Alto Networks/Demisto, McAfee, Crowdstrike o FireEye podrán aprovechar el valor de la fábrica de detección y respuesta de Attivo de manera inmediata contra cualquier otra opción del mercado.

Attivo Networks estará en la Expo Sur en el próximo RSA Conference 2020 donde hará anuncios alrededor del enfoque del Deception y celebrará por segunda ocasión su Customer Advisory Board que incluye a entidades de Latinoamérica.

[email protected]

También te puede interesar:

ESOLUTION

Protección de datos, tema destacado en Infosecurity México 2019

Qué significa el nuevo reglamento de Protección de Datos en Europa

Ciberseguridad, un reto y prioridad para México: Schneider Electric

 

 

 

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap