Defensa Espartana en la Gestión de los Datos

Publicado el 30/05/19 8:00

Anteriormente, en nuestro artículo sobre El Threat Hunting vital para las grandes entidades, mencionábamos lo importante que resulta para las organizaciones tener una visión holística frente a la ciberseguridad para este 2019. La combinación de factores estratégicos junto con recursos automatizados, les facilitará disponer de acciones coordinadas que permitirán investigar posibles vulnerabilidades y detectar anomalías que pueda atribuirse a un factor externo.

En una encuesta reciente sobre ciberseguridad en las empresas, el 79% de los profesionales de TIC considera que la frecuencia y repercusión de los ataques internos que han sufrido aumentaron en el último año. Casi seis de cada diez encuestados (el 59%) asegura haber padecido uno de estos “tiro en el pie” y el 68% admite la vulnerabilidad de su organización ante las amenazas internas. 

ciberseguridadryoji-iwata-669950-unsplash

Esta percepción de debilidad surge como consecuencia de varios factores concurrentes. En primer lugar, la mayoría de las empresas aún no dispone de soluciones de seguridad capaces de detectar amenazas procedentes de los dispositivos personales de sus empleados. Como admite 12% de las organizaciones consultadas, no se dispone de recursos tecnológicos para hacerlo. 

Esa falta de capacidad es grave, ante el elevado número de dispositivos personales que manejan los empleados de diversa responsabilidad en la empresa y que intercambian información corporativa sensible y alojada en la nube. Por ello, su correcta protección es un asunto de importancia capital para la ciberseguridad interna. 

A la necesidad de disponer de herramientas adecuadas para llevar a cabo esa protección, se ha de sumar el establecimiento de protocolos de autenticación de usuario más seguros, así como una estrecha fiscalización del comportamiento de cada actor en el entorno cloud corporativo.

 Aquí aparece el segundo factor concurrente que influye en la falta de fortaleza de las empresas para neutralizar amenazas internas. Pese a ser conscientes de tener que efectuar esta estrecha supervisión de las operaciones de sus equipos, el 41% de los encuestados asegura que en sus organizaciones no se supervisan los comportamientos inadecuados de los usuarios en sus activos en la nube. 

Descargue la guía Gestión de incidentes de Seguridad y Threat Hunting

Para terminar, en tercer lugar, el estudio ha detectado una escasez de formación en los equipos sobre el modo de actuar frente a posibles intentos de ataque. Tan sólo la mitad de los expertos en TIC encuestados opinan que las pautas a seguir por los empleados de su empresa para cuidar de la ciberseguridad interna sean adecuadas. Ese desconocimiento puede acabar convirtiéndose en una brecha importante para la seguridad, a tenor del reciente aumento que expertos en ciberseguridad han registrado de los ciberataques tipo “phising”, vehiculados a través del correo electrónico. 

Control interno eficaz en entornos complejos 

En este tipo de escenarios tan complicados, en los que se manejan enormes cantidades de datos de procedencia diversa, desde multitud de puntos, y cuya calidad es muy dispar, garantizar la seguridad interna pasa, en primer lugar, por disponer de herramientas que faciliten al máximo la transmisión de información compleja. Hablamos de IBM i2 una aplicación muy potente, capaz de describir un entorno de gran complejidad y envergadura, de administraciones, fuerzas de seguridad, gobiernos o las más grandes entidades y corporaciones mundiales. 

Una solución que se ha implementado en grandes organizaciones, garantizando además hacerlo con la mayor eficacia, en tiempo razonable y a un coste adecuado. 

Se trata de una herramienta que, a partir de enormes volúmenes de datos, permite realizar consultas sencillas que arrojan luz sobre investigaciones complejas, facilitando el acceso a gráficos de análisis relacional elaborados a partir de conclusiones extraídas mediante funciones avanzadas. 

Como Defensa Espartana, resulta una solución modulable y ajustable a cada proyecto de investigación:

  • Contra el fraude o de detección de cualquier anomalía que pueda desvelar un ataque.
  • Vulnerabilidad o anomalía, en los procesos de una organización de casi cualquier sector de actividad.
  • Descubrir, investigar, detectar e informar de cualquier error o mal funcionamiento.
  • Como también, mejorar la fluidez de los procesos, de modo que incluso pueda prevenir futuros incidentes. 

Gracias a esta y otras características, que han llevado a calificar como espartana su eficacia ciberdefensiva, la herramienta facilita esa fiscalización tan necesaria de los dispositivos personales y las acciones realizadas en los entornos cloud corporativos, pudiendo detectar patrones anómalos e incluso ofrecer resultados geoespaciales.

New Call-to-action