Conectividad & Networking

Visibilizar la red para medir su compromiso es la tarea continua de las organizaciones

El mercado de Análisis y Visibilidad de Red (Network Analysis and Visibility) ha madurado significativamente en los últimos años, para proveer a las organizaciones la habilidad de monitorear y analizar su red en búsqueda de anomalías y amenazas que puedan concretarse en su interior.

De acuerdo con Ricardo Villadiego, CEO y fundador de Lumu Technologies, entre las prioridades de las empresas debe estar tener la visibilidad de lo que pasa en su red, para que con la información correcta puedan tomar las mejores decisiones, con el fin de contener ataques de manera inmediata.

“Estamos convencidos de que todas las organizaciones, sin importar su vertical, pueden operar su ciberseguridad de manera eficiente. En promedio, una compañía tarda 200 días en identificar el ingreso de un atacante a su red, y 287 días en contener la totalidad de la brecha”, aseguró Villadiego.

1. ¿Qué caracteriza al mercado de Análisis y Visibilidad de Red (Network Analysis and Visibility, NAV)?

El mercado de Análisis y Visibilidad de Red (Network Analysis and Visibility) ha madurado significativamente en los últimos años para proveer a las organizaciones la habilidad de monitorear y analizar su red en búsqueda de anomalías y amenazas que se puedan estar concretando en su interior. El mercado NAV también es conocido como la industria Network Detection and Response (NDR) y Network Traffic Analysis (NTA), y se caracteriza por entregar una mayor visibilidad de la red de la organización y prevenir el compromiso de la red.

Las características principales del mercado NAV son: captura data de la red desde todas las fuentes; logra una amplia cobertura; utiliza Machine Learning e Inteligencia Artificial y entrega una consolidación y priorización de alertas.

2. ¿De qué manera pueden las empresas aprovechar este reporte?

La guía de Frost & Sullivan hace un análisis del mercado de Network Analysis and Visibility (NAV), evalúa soluciones, da a conocer los beneficios que el mercado ofrece a las organizaciones y entrega valiosas perspectivas estratégicas. Sin duda el reporte para las empresas que están buscando consolidar la administración de su seguridad en una plataforma unificada, mientras paralelamente necesitan un nivel de detección y una capacidad de respuesta superior.

El reporte también da a conocer en detalle cómo la solución de Lumu Technologies, mediante la aplicación de Continuous Compromise Assessment, permite ayudar a las organizaciones a medir compromisos de manera continua e intencional, permitiendo operar ciberseguridad de manera integral, implementando la solución de manera fácil, tener fuentes extensas de metadatos de red, entre otros.

3. ¿Cuáles son las ventajas y desventajas de esta guía?

Desde Lumu Technologies destacamos que la guía de Frost & Sullivan identifica tres beneficios claros para las organizaciones en su estrategía: Ayuda a priorizar la ciberseguridad en las organizaciones, permite detectar amenazas a tiempo, y robustece el buen funcionamiento de la red; considero que la desventaja está en las organizaciones que no logran aprovechar el reporte, ya que están evitando ser precisas y la protección de su red.

Su enfoque supera la complejidad causada por las diferentes tecnologías de ciberseguridad ya que tenemos un objetivo claro: permitir que las organizaciones operen la ciberseguridad de manera eficiente. La solución que utilizamos permite a las empresas detectar y responder a los compromisos rápidamente con una visibilidad, simplificación y eficacia comparables en las operaciones de seguridad.

4. ¿Cómo ve Lumu Technologies la ciberseguridad para este año y qué recomienda?

Creemos que uno de los problemas más grandes de la industria de ciberseguridad es la falta de medición continua e intencional del estado de compromiso de una organización. Los ataques continúan creciendo en su capacidad de impacto y alcance, y alguien siempre está detrás de ellos, lo que hace que sean prevenibles.

Las empresas ahora tienen una mayor exposición a sufrir ciberataques, por lo que deberían cuidar los modelos de trabajo híbridos, contar en las empresas con seguro cibernético, que los evite pagar tasas de cobertura más elevadas o no tener la cobertura esperada, entender que el adversario construye nuevas alianzas y los ciberdelincuentes implementan diferentes formas asociaciones y ampliar sus delitos.

Durante este año veremos como los métodos de secuestro de datos más tradicionales se dirigirán a objetivos más pequeños. El aumento de la disponibilidad del acceso inicial, el malware (programas maliciosos), como servicio y las cadenas de ransomware harán que nuevos actores entren en el juego de los ciberdelitos. Las bandas de ransomware lanzan ataques sigilosos y que desde el día cero de sus acciones buscarán infiltrarse de forma encubierta y obtener un pago de manera silenciosa.

La visibilidad se convierte en el ancla de las operaciones de ciberseguridad: A medida que los sistemas de ciberseguridad maduros evolucionan para reducir los tiempos de permanencia de los atacantes, la visibilidad de la red se convertirá en la clave no sólo para detectar rápidamente los compromisos, sino también para obtener la información necesaria para detener las amenazas con rapidez y precisión.

Autor

  • María Amparo Gaitán

    Periodista especializada en tecnología y negocios, con experiencia mayor a siete años en medios, compañías y agencias de comunicaciones del sector TI. Actualmente es periodista de ITSitio en Colombia, coordinadora editorial en revista Datta de Ecuador y bloguera en atica.com.co.

[mdx-adserve-bstreet region="MED"]

María Amparo Gaitán

Periodista especializada en tecnología y negocios, con experiencia mayor a siete años en medios, compañías y agencias de comunicaciones del sector TI. Actualmente es periodista de ITSitio en Colombia, coordinadora editorial en revista Datta de Ecuador y bloguera en atica.com.co.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba