Actualmente las organizaciones afrontan un proceso de transformación digital que suponen una gran oportunidad al hacer posible la oferta de nuevos servicios, mejorar los existentes o perfeccionar las operaciones. En cambio, en un entorno donde todo está conectado, los riesgos relacionados con la seguridad se hacen cada vez más numerosos y sofisticados.
Estrategia global de seguridad
Sabemos que gran parte de los ataques sufridos por empresas y organismos comenzaron de forma silenciosa meses antes de ser descubiertos, así como también sabemos que no fueron ataques aislados sino campañas bien organizadas. Es por ello, que las organizaciones no tienen más remedio que estar preparadas para ser capaces de actuar en todos los frentes, identificando ataques, resistiéndose a ellos y ofreciendo la respuesta más adecuada en cada caso, es decir, deben seguir una estrategia global de seguridad que comprenda capacidades de protección contra amenazas desde la infraestructura TI hasta el centro de datos y desde los dispositivos móviles hasta la nube.
Así mismo, las organizaciones deben contar con herramientas tecnológicas que sean capaces de desarrollar una respuesta integral a las amenazas actuales, permitiendo no solo descubrir su presencia, sino también determinar su forma de actuar y alcance: qué clase de ataque es, cómo se está llevando a cabo, cómo y dónde se originó, cuál es su objetivo…
Mas sobre el Request for Comments o RFC 1925🏅
En esta sesión de nuestros Jueves Tecnológicos quisimos hablar sobre estas nuevas soluciones de protección avanzada contra amenazas, en particular las denominadas NDR(Network Detection and Response) que, a través del análisis del tráfico de la red en busca de actores maliciosos y comportamientos sospechosos, permiten reaccionar y responder de forma anticipada. Iilustramos la sesión haciendo foco en una solución líder del mercado en este ámbito, Cisco Stealthwatch. Vimos cómo a través de la recopilación, agregación y análisis del flujo de datos de la red, es capaz de ofrecer una visión global del tráfico de toda la red, ayudando a los responsables de la seguridad a tener un conocimiento en tiempo real de los usuarios, dispositivos y tráfico, para dar una respuesta rápida y eficaz a los incidentes de seguridad antes, durante y después de que se produzcan.