¿Cuáles son tus opciones cuando se trata de operaciones de ciberseguridad?
Para saber cómo frenar a los hackers y prevenir un ciberataque, dé un vistazo a las ventajas y desventajas de los cuatro principales enfoques de protección cibernética que existen
¿Piensas que los ciberdelincuentes solo eligen a grandes empresas como objetivos? Si piensas que sí, no eres el único. A casi un 70% de las empresas pequeñas y medianas (pymes) no les preocupa la posibilidad de que sean hackeadas, principalmente porque no creen que tengan los recursos que hackers suelen codiciar, sea dinero o información confidencial valiosa.
Lamentablemente, este supuesto no solo es erróneo, sino también peligroso. Todo negocio que almacena información de clientes, como direcciones de correo electrónico, números de teléfono y direcciones de facturación, o que opera en un entorno de nube, tiene de hecho lo que los hackers buscan.
Es por eso que casi la mitad de todos los ataques cibernéticos están dirigidos contra pequeñas empresas.
Además, un 40% de las pymes sufren ocho o más horas de inactividad a causa de esos ataques, lo que puede resultar en un promedio de 1,56 millones de dólares en pérdidas por incidente.
Asimismo, según algunas fuentes, un 60% de las empresas pequeñas y medianas (pymes) atacadas cesarán sus actividades a los seis meses de haber sido víctimas de dichos ataques.
Evidentemente, el objetivo de los ciberdelincuentes son empresas pequeñas y medianas (pymes) y al atacarlas, suelen tener éxito, porque dichas organizaciones a menudo hacen caso omiso de la necesidad imperiosa de tomar muy en serio los delitos cibernéticos.
Sin duda, ninguna pyme puede hacer caso omiso del imperativo de la seguridad cibernética.
El creciente desafío cibernético de la pyme
«Las pequeñas y medianas empresas (pymes) se ven amenazadas por los riesgos de la seguridad cibernética, no menos que las organizaciones más grandes. Pero, cuando se trata de mantener y reforzar sus defensas de seguridad, las pymes pueden verse enfrentadas a distintos tipos de barreras». (TechRepublic)
Lamentablemente, las pymes no disponen de los mismos recursos humanos, tecnológicos y financieros que tienen as empresas más grandes para proteger a la organización contra la amenaza de ataques cibernéticos.
Las soluciones de seguridad avanzadas, como la seguridad de sucursales y la SD-WAN, la prevención avanzada amenazas en la red, la protección contra amenazas a dispositivos terminales, entre otras, tienen un precio muy alto. Además, la implementación, la operación y el mantenimiento de estos sistemas requieren una serie de capacidades muy específicas, que a menudo son difíciles de encontrar y que también son costosas.
Por último, la pyme promedio no dispone de los conocimientos, la experiencia y la pericia para transitar los montones de megadatos de seguridad que los sistemas de la organización generan para determinar qué sucesos requieren realmente una respuesta y cómo resolver cada incidente de la manera más eficiente y eficaz.
Sin embargo, la necesidad de administrar el dispositivo de seguridad de la pyme no es menos importante. La mayoría de las organizaciones pequeñas y medianas tienen entre seis y veinte distintos sistemas enfocados en la seguridad, incluidos firewall (cortafuegos), antivirus y otros. Dichos sistemas generan un millón de registros a diario y envían cientos de alertas que alguien tendrá que revisar e investigar y decidir si hay algo que deba hacerse.
Ya hemos notado que hacer caso omiso de estas alertas puede tener y a menudo tiene graves consecuencias para el negocio.
En definitiva, el objetivo de seguridad cibernética de la pyme incluye la necesidad de:
- Identificar y bloquear un ataque cibernético sin tener que adquirir tecnología costosa
- Comprender las amenazas y responder a ellas de manera efectiva, sin necesidad de contratar talentos costosos y difíciles de encontrar.
- Manejar las operaciones de seguridad sin tener que subcontratar a costosos proveedores de servicios de respuesta a incidentes
Por consiguiente, para lograr los objetivos antes mencionados, las pymes suelen considerar cuatro opciones:
- Administración de información y eventos de seguridad (SIEM)
- Proveedor de servicios de seguridad administrados (MSSP)
- Detección y respuesta administradas (MDR)
- SOC como servicio, Centro de operaciones de seguridad (SOC, por sus siglas en inglés)
Demos un vistazo más de cerca a estas opciones, para determinar las ventajas y desventajas de cada enfoque y cuál podría ser el más adecuado para su organización.
Opción 1: SIEM
La Administración de información y eventos de seguridad (SIEM), nombre acuñado por primera vez por Gartner en 2005, se refiere a los sistemas que recopilan registros de diversas fuentes —incluidos dispositivos, servidores, equipo de seguridad y la red— para identificar eventos que representan desviaciones con respecto a la norma y que podrían considerarse como posibles ataques.
Los eventos que requieren una investigación más detallada se envían a una consola de administración centralizada, en la que un analista debe analizar registros, establecer las correlaciones necesarias y decidir el orden de prioridad de cada posible incidente de seguridad.
Al ofrecer detección de amenazas y enviar alertas de seguridad siempre que sea necesario, las ventajas de la SIEM se hacen evidentes. Sin embargo, para obtener estas ventajas se requiere un equipo sólido y altamente especializado de profesionales de seguridad informática y de analistas de datos. Además, las soluciones de la SIEM requieren amplios presupuestos y una compleja implementación, operación y administración.
En definitiva, el enfoque del SIEM no es del todo apropiado para los presupuestos y equipos de la mayoría de las pequeñas y medianas empresas.
En resumen
- Ventajas: agiliza la detección de amenazas y la respuesta a ellas
- Desventajas: Alto costo, requiere capacidades internas
Opción 2: MSSP
Mediante la opción de Proveedor de servicios de seguridad administrados (MSSP), las organizaciones pueden subcontratar la administración de la seguridad a un proveedor de servicios, para que se encargue de actividades como bloquear virus y spam, detectar intrusiones, supervisar los niveles 1 y 2 y administrar las operaciones del sistema de seguridad.
Al trabajar con un MSSP, se puede hacer frente al reto de encontrar y retener talentos difíciles de encontrar, con la pericia necesaria en materia de seguridad en una amplia gama de disciplinas.
Sin embargo, según una encuesta, la mayoría de las pymes considera que el costo del MSSP sigue siendo prohibitivo. Esto se agrava aún más dado que los MSSP no son empresas de software y que el hecho de subcontratarlos para administrar la seguridad a menudo significa que la organización tendrá que seguir adquiriendo los sistemas de seguridad pertinentes, incluido a veces la SIEM.
Además, los servicios prestados por los MSSP no suelen abarcar toda la gama de necesidades de protección. Por ejemplo, los MSSP no suelen responder activamente a amenazas a la seguridad y, si bien envían alertas al identificarse anomalías, no las investigan con el fin de ayudar a la organización a eliminar falsos positivos, ni realizan una amplia labor forense, de investigación de amenazas o de análisis.
En resumen
- Ventajas:reducción del costo de las capacidades internas necesarias.
- Desventajas: alto costo para las pymes, ya que al no abarcar toda la gama de necesidades de protección, deberían aún invertir en la SIEM
Opción 3: MDR
La Detección y respuesta administradas (MDR) se suele considerar como la expresión más avanzada del MSSP, ya que presta servicios de detección de amenazas y de respuesta las 24 horas, toda la semana.
Para prevenir ataques, la MDR aplica una combinación de tecnologías avanzadas, como aprendizaje automático y análisis del comportamiento, junto con analistas humanos. Sin embargo, no suele aprovechar la automatización, sino que emplea el análisis humano directo de incidentes y alertas de seguridad.
Aunque, si bien la MDR presta un servicio más integral que los MSSP y puede desempeñar un papel importante para mejorar la estrategia de seguridad de una organización, especialmente de las que carecen de un Centro de Operaciones de Seguridad (SOC) dotado de personal completo, se queda corta al tener que ofrecer garantías a las organizaciones que deben acatar normas de cumplimiento estrictas.
Esto se debe a que la MDR no recopila todos los registros del sistema, sino solo los que apuntan a un evento de seguridad potencialmente significativo.
Además, dado que la MDR utiliza su propio centro de operaciones de seguridad y sus soluciones e infraestructura propias, a las pymes les resulta muy difícil aprovechar las inversiones en seguridad existentes y ampliarlas al hacerse necesario.
En resumen
- Ventajas:una protección mejor que la de los MSSP
- Desventajas: requiere intervención humana para análisis y alertas, lo que puede repercutir en el tiempo, los errores y los costos; limitada en lo que respecta al cumplimiento de normas; limitada en cuanto al aprovechamiento de las inversiones existentes.
Opción 4: SOC como servicio (SOCaaS)
El centro de operaciones de seguridad (SOC) es la función centralizada que emplea profesionales de seguridad, diseña procesos y potencia la tecnología para prevenir, detectar, analizar y responder a incidentes de seguridad cibernética.
Dado que los sistemas y los conocimientos técnicos necesarios para el funcionamiento eficaz del centro de operaciones de seguridad de una organización son numerosos, complejos e implican altos costos, las pequeñas y medianas empresas suelen subcontratar el centro de operaciones de seguridad a un proveedor de servicios externo.
Las ventajas del modelo SOCaaS para mejorar la seguridad de las pymes residen en que aborda todas las necesidades esenciales discutidas anteriormente, incluidas:
- Agiliza la detección y la respuesta
- Cubre todo el espectro de los servicios de seguridad, incluidos caza de amenazas, respuesta y cumplimiento
- Obvia la necesidad de expertos en seguridad interna
- Reduce el costo del personal interno y de la tecnología necesaria para la protección cibernética
- Facilita a las organizaciones aprovechar las inversiones en seguridad existentes
Sin embargo, aunque hoy en día en el mercado hay diversas opciones de SOCaaS, todavía no cumplen con necesidades esenciales como:
- Proporcionar la escalabilidad, la elasticidad y la relación costo-beneficio que hace posible una solución Software como Servicio (SaaS) basada en la nube.
- Agilizar la detección y la respuesta mediante la automatización de tareas de seguridad centradas en computadoras, basadas en reglas predefinidas
- Potenciar algoritmos de autoaprendizaje para la optimización continua de capacidades de detección de amenazas
- Suministrar recomendaciones automatizadas viables, basadas en inteligencia artificial
- Ejecutar correlaciones avanzadas entre todos los archivos de registro de seguridad de cada sistema, para una mejor detección de actividades sospechosas
- Proporcionar un panel de control intuitivo con visibilidad y control totales de la postura de seguridad de la organización
- Proporcionar información importante en tiempo real acerca de qué amenazas afectan a qué bienes, su nivel de gravedad y su causa principal
Aquí es donde CYREBRO entra en juego.
De qué manera CYREBRO puede ayudar
CYREBRO ayuda a las pymes a superar el desafío de la seguridad cibernética, con la primera plataforma de operaciones de seguridad cibernética basada en la nube, que funciona como un puesto central de mando que integra todos sus eventos de seguridad.
El conjunto de servicios potenciado por esta plataforma cubre la totalidad de las necesidades de seguridad, con vigilancia estratégica, caza de amenazas e inteligencia proactivas y respuesta rápida a incidentes.
De esta manera, no hay necesidad de invertir, ni de contratar, ni de pericia forense y cibernética y el usuario puede aprovechar las inversiones de seguridad existentes.
Parámetros de toma de decisiones | SIEM | MSSP | MDR | SOCaaS | CYREBRO |
Acelera la detección y la respuesta | Si | Si | Si | Si | Si |
Incluye caza de amenazas | No | No | Si | No | Si |
Incluye una respuesta total a incidentes | No | No | Si | No | Si |
Propicia cumplimiento | No | No | Moderado | Moderado | Si |
Requiere experiencia interna en seguridad | Si | Si | No | No | No |
Reduce el costo del personal interno | No | No | Moderado | Moderado | Alto |
Proporciona información importante procesable automatizada | No | No | No | No | Si |
Costo | Alto | Alto | Moderado | Moderado | Moderado |
Requiere invertir en tecnología | Si | Si | No | Si | No |
Puede potenciar inversiones existentes | No | No | No | Si | Si |
Si desea más información acerca de cómo CYREBRO puede ayudar a su organización a mejorar su postura de seguridad con claridad, sencillez, inteligencia y rentabilidad, puede contactaros AQUÍ