Logotipo de Zephyrnet

Comprensión de la detección y respuesta gestionadas, y qué buscar en una solución MDR

Fecha:

Por qué su organización debería considerar una solución MDR y cinco aspectos clave que debe buscar en una oferta de servicios

El panorama de las amenazas está evolucionando a una velocidad vertiginosa y superficies de ciberataques corporativos expandirse, con muchas tendencias y desarrollos acelerados como resultado del aumento de las inversiones en transformación digital durante y después de la la pandemia de COVID-19.

Pero el crecimiento de la superficie de ataque a menudo genera una brecha entre los atacantes y los defensores, en cuanto a habilidades, capacidades y recursos. Afortunadamente, hay cosas que los equipos de seguridad corporativa pueden hacer para (re)ganar parte de la iniciativa, por ejemplo, asegurarse de que su enfoque sea proactivo y considere la prevención, la detección y la respuesta, incluso posiblemente mediante la subcontratación de capacidades a socios expertos de la industria.

La detección y respuesta gestionadas (MDR) combina todo esto. Pero no todas las soluciones se crean de la misma manera, así que echemos un vistazo a por qué su organización puede necesitar MDR y cinco cosas clave que debe buscar en una oferta de servicio.

¿Por qué necesita MDR?

Los aumentos repentinos de las inversiones en la era de la pandemia se pueden observar en tendencias como:

  • Rápida adopción de la computación en la nube que está superando las habilidades internas, lo que lleva a configuraciones erróneas que exponen a las organizaciones atacar.
  • un emergente lugar de trabajo híbrido lo que significa potencialmente más máquinas no administradas en el hogar y más empleados distraídos y arriesgados usándolas.
  • Una oleada de complejidad de la cadena de suministro que proporciona a los atacantes oportunidades para proveedores de servicios gestionados de destino (MSP), repositorios upstream de código abierto y proveedores más pequeños.
  • Ransomware como servicio (RaaS), que ha democratizado la capacidad de lanzar sofisticados ataques de ransomware en varias etapas.
  • Uso de herramientas legítimas para el movimiento lateral, lo que hace que sea más difícil detectar los signos reveladores de una brecha.
  • Un subsuelo del cibercrimen saturado con datos violados, posiblemente haciendo que sea un juego de niños para los atacantes escabullirse de las defensas perimetrales usando credenciales legítimas.
  • Una economía madura del cibercrimen donde los jugadores individuales, como los agentes de acceso inicial (IAB), tienen un papel claramente definido en la cadena de suministro del ataque.
  • Un aumento en los CVE publicados eso brinda a los actores de amenazas aún más oportunidades para comprometer sus objetivos.

Todas estas tendencias y más hacen que el compromiso sea más probable. 2021 vio reportado públicamente Las violaciones de datos en los EE. UU. alcanzan un máximo histórico. Y hace que esos incidentes sean más difíciles de detectar y más costosos de contener. El tiempo medio para identificar y contener una violación de datos ahora se encuentra en 277 días, y el costo promedio es de US$ 4.4 millones por 2,200 a 102,000 XNUMX registros comprometidos.

Una guía del comprador para la detección y respuesta administradas: ¿Qué es y por qué la necesita?

Cuando la prevención no es suficiente

En este contexto, un enfoque preventivo de la seguridad simplemente no es suficiente. Los actores de amenazas determinados siempre encontrarán una forma de ingresar a su red corporativa, si no a través de la explotación de vulnerabilidades, entonces mediante el uso de credenciales violadas, suplantadas de identidad o de fuerza bruta. Eso significa que debe agregar detección de amenazas y respuesta a los esfuerzos preventivos. Este enfoque postula que si los atacantes traspasan sus defensas, usted cuenta con un monitoreo granular continuo para detectar cualquier signo de actividad sospechosa antes de que los delincuentes hayan tenido la oportunidad de tener un impacto. Su equipo de SecOps responde rápidamente para contener el incidente antes de que se convierta en una infracción grave.

La detección y respuesta extendidas (XDR) es una forma cada vez más popular de lograr esto. Combina capacidades de detección críticas en puntos finales, correo electrónico, nube y otras capas, además de respuesta y remediación para detener a los atacantes en seco. Sin embargo, para algunas organizaciones, XDR no es una panacea. Su utilidad puede verse limitada por:

  • Brechas de habilidades internas lo que significa que hay pocos analistas capacitados para operar las herramientas XDR
  • Desafíos de implementación y administración, nuevamente debido en parte a la escasez de personal y particularmente grave cuando se administra XDR en múltiples regiones
  • Alto costo de personal y comprar y mantener las herramientas XDR correctas
  • Sobrecarga de alertas de herramientas que no priorizan con precisión las amenazas para los analistas sobrecargados

Es por eso que MDR es cada vez más favorecido. De hecho, transfiere la gestión de XDR a un proveedor experto de subcontratación, lo que significa que sus analistas capacitados se encargan de la detección, priorización, análisis y respuesta de amenazas. Sin embargo, con tantas soluciones en el mercado, ¿cómo puede elegir la adecuada para su negocio?

Cinco cosas que debe buscar en un proveedor de MDR

MDR es, en su mejor momento, una combinación de tecnología líder en la industria y experiencia humana. Se reúnen en lo que aparentemente es un Centro de Operaciones de Seguridad (SOC) administrado donde los cazadores de amenazas y los administradores de incidentes expertos analizan el resultado de las herramientas para ayudar a minimizar el riesgo cibernético. Aquí hay cinco cosas que debe buscar en un servicio:

  • Excelente tecnología de detección y respuesta: Preseleccione a los proveedores cuyos productos son bien conocidos por sus altas tasas de detección, bajos falsos positivos y una huella general liviana. Evaluaciones de analistas independientes y las opiniones de los clientes pueden ayudar.
  • Liderando capacidades de investigación: Los proveedores que ejecutan laboratorios de virus de renombre o similares estarán mejor ubicados para detener las amenazas emergentes. Eso es porque sus expertos están investigando nuevos ataques y cómo mitigarlos todos los días. Esta inteligencia es invaluable en un contexto MDR.
  • Soporte 24/7/365: Las amenazas cibernéticas son un fenómeno global y los ataques pueden provenir de cualquier lugar, por lo que los equipos de MDR deben monitorear el entorno de amenazas en todo momento del día y de la noche.
  • Servicio al cliente de primera calidad: El trabajo de un buen equipo de MDR no es solo detectar y responder rápida y eficazmente a las amenazas emergentes. Es actuar como una extensión de la seguridad interna o del equipo SOC. Esto debería ser una sociedad, no simplemente una relación comercial. Ahí es donde entra en juego el servicio al cliente. Los proveedores deben unir el soporte de idioma hiperlocal con presencia y entrega global.
  • Servicios a la medida: No hay dos organizaciones iguales. Por lo tanto, los proveedores de MDR deberían poder personalizar sus ofertas para cada cliente, según su tamaño, la complejidad de su entorno de TI y el nivel de protección requerido.

El mercado mundial de MDR se predice crecer a una tasa compuesta anual del 16 % en los próximos cinco años para alcanzar los 5.6 millones de USD en 2027. Con tanto en juego y tantos proveedores, vale la pena hacer mucha diligencia debida antes de tomar una decisión.

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?