Cuando la confianza cero es la base de la ciberseguridad
María Campos, VP de Cytomic, a Watchguard Brand
13/11/2020Como cualquier negocio, los hackers también evolucionan. La perfección de sus métodos hace más difícil la detección de las ciberamenazas. No es difícil encontrarse con un software cuyo núcleo esencial es confiable, pero que tiene alguna puerta trasera o vulnerabilidad que explotar sirviendo como vector de ataque para los ciberatacantes. Por otro lado, la llegada del “todo conectado” ha complicado las cosas haciendo que debamos ser más precavidos. Frente a la filosofía de “comprobar y luego confiar” se impone la de “desconfiar de todo”. Estamos ante el modelo Zero Trust: confianza cero y comprobación previa como la fórmula de la ciberseguridad empresarial.
En la supervivencia de una organización es básico reducir los tiempos de detección y respuesta. Pero, ¿existe en el mercado una solución de ciberseguridad que aúne servicio de inteligencia de amenazas, tecnología avanzada en seguridad, IA y un equipo experto en ciberseguridad? La respuesta es sí, y se encuentra en las soluciones de reducción de tiempo de detección y respuesta de Cytomic Orion con el servicio de Threat Hunting e investigación de amenazas.
Cytomic Orion, la plataforma cloud de Threat Hunting, con investigación avanzada de amenazas e Incident Response de Cytomic, acelera la respuesta a incidentes -en caso de que se produzcan- y facilita la búsqueda de amenazas malwareless en base a analítica de comportamiento a escala desde la nube. Sus herramientas, consolas de trabajo y analítica preconstruída permiten la búsqueda proactiva de amenazas, la investigación acelerada y la actuación inmediata sobre el endpoint desde una pers¬pectiva de respuesta y remediación.
Hacia la seguridad Zero Trust
Cualquier estrategia actual de ciberseguridad debe tener presente lo siguiente:
1. Resiliencia: el cibercrimen renueva continuamente sus tácticas de ciberataque. Tener una aproximación ciber-resiliente es clave: debemos mantener una actitud proactiva frente a los riesgos, ser capaces de reaccionar de forma efectiva ante un posible incidente y estar preparados para superarlo y recuperar la normalidad con el menor impacto y en el menor tiempo posible.
2. Threat hunting: la reacción a posteriori a un ataque no sirve de mucho más que desde una perspectiva forénsica para poder entender qué ha pasado, una vez que el daño ya está hecho. En el escenario actual de riesgo creciente, la búsqueda proactiva e iterativa de posibles amenazas, de manera tanto automatizada como manual se convierte en una necesidad básica en una estrategia efectiva de ciberseguridad. En este sentido, la IA y el machine learning ayudan a configurar un modelo automatizado de búsqueda, detección y reacción ante cualquier incidente, minimizan el tiempo de respuesta y hacen más eficiente la labor de los profesionales de ciberseguridad, que trabajarán allí donde las soluciones automatizadas no siempre puedan llegar.
3. Ataques Living off the Land (LotL): el modelo Zero Trust desconfía por defecto de cualquier solución, pero también hay que trabajar para evitar los ciberataques que recurren a herramientas legítimas para vulnerar la seguridad utilizando programas permitidos pero con fines maliciosos, todo un reto para las soluciones de ciberseguridad tradicionales.
Cómo ayuda la tecnología
La tecnología de investigación avanzada y búsqueda proactiva de amenazas de Cytomic, junto a un modelo de confianza cero permite anticiparse a las técnicas de ataque más sofisticadas y mejorar el nivel de ciber-resiliencia de las organizaciones. El servicio gestionado Zero-Trust Application combina tecnologías de IA, machine learning y deep learning para proteger los endpoints de la organización, monitorizando automáticamente cada uno de los procesos ejecutados en sistema, pudiendo detectar, reaccionar y eliminar cualquier actividad anómala antes de que se manifieste. El servicio clasifica billones de eventos para que la ciberresiliencia juegue en favor de la protección.
Zero-Trust Application analiza por completo cualquier software que vaya a ser ejecutado y comprueba su funcionamiento para asegurarse de que solo las aplicaciones que han demostrado ser seguras tras su análisis puedan ser utilizadas en los endpoints. Junto al servicio de Threat Hunting. se convierte en un modelo de una efectividad comprobada en la lucha contra los ataques de malware, los fileless y los que utilizan software legítimo, los cada vez más relevantes Living off the Land.