Saltar al contenido

Tres tecnologías de seguridad no intrusivas que tu organización necesita

Por Martin Hoz, senior VP regional de Ingeniería de Preventa en Fortinet para América Latina, Caribe y Canadá.

Martin Hoz, senior VP regional de Ingeniería de Preventa en Fortinet para América Latina, Caribe y Canadá

¿Cuántas veces te ha pasado que has visto una tecnología de seguridad que parece muy interesante y te gustaría implementar, pero luego, al ver la cantidad de tiempo, esfuerzo y dinero necesarios para implementarla, prefieres retrasar la adquisición o implementar otra?

Aquí tienes tres tecnologías de seguridad que puedes implementar con muy poco esfuerzo y con un impacto casi nulo en la infraestructura existente, pero que pueden ayudar enormemente a mejorar tu postura de seguridad, reducir el riesgo y, en última instancia, aumentar las capacidades de ciber resiliencia de tu organización.

Protección contra riesgos digitales

¿Te gustaría conocer detalles sobre tu superficie de ataque externa (qué pueden ver los atacantes potenciales desde su organización)?, ¿quieres determinar si los atacantes intentan hacerse pasar por tu organización o utilizar tu marca con malas intenciones?, ¿te gustaría recibir alertas cada vez que (si) grupos de piratas informáticos venden información de tu organización que puede abarcar desde datos de clientes, registros internos de empleados hasta credenciales para acceder a tu red? En otras palabras, ¿te quieres asegurar de que tu marca esté protegida?

Estos son los objetivos de las tecnologías de protección contra riesgos: visualizar claramente lo que un atacante externo puede estar viendo (no sólo la infraestructura, sino también el contenido), qué información interna ya está en manos de otros y, en general, garantizar una mejor comprensión del riesgo organizacional.

Dado que se trata de visibilidad, la implementación no necesita tocar nada en la organización (no se necesita ninguna configuración en la infraestructura existente) y los informes pueden comenzar a fluir inmediatamente después de la configuración.

Tecnología de engaño (deception)

¿Te gustaría implementar una tecnología que prácticamente no tenga falsos positivos, que pueda indicarte cuándo un atacante está intentando infiltrarse en la red, proporcionándote detalles sobre tácticas, técnicas y procedimientos, y ayudar a alertar a tu ecosistema de seguridad para evitar estos ataques?

Lo anterior es en esencia lo que hace la tecnología de engaño. Al replicar algunos de los servicios, aplicaciones, dispositivos y datos que ya tienes en tu organización, la tecnología de engaño puede atraer a los atacantes, guiándolos hacia los ‘cebos’ que has instalado y esperando a que ‘muerdan’. Dado que nadie debiera tocar estos servicios (ya que no son servicios reales y no hay datos reales), cualquier intento de conexión a ellos es inesperado y, por lo tanto, debe analizarse cuidadosamente. Esta es la razón por la que los resultados se pueden ver inmediatamente después de la implementación y la tasa de falsos positivos es extremadamente baja.

Para que sea efectiva, la configuración inicial debe replicar algunos de los servicios que ya hayas implementado. Sin embargo, no es necesario tocar los servicios de producción en absoluto. De hecho, esta tecnología se integra en la red de forma perfecta, como lo haría cualquier servicio nuevo.

Monitoreo de experiencia digital

En un mundo ‘sobre la marcha’ y ‘como servicio’ donde los clientes no están atados por contratos largos y la lealtad depende de qué tan satisfechos estén en cada interacción, la experiencia lo es todo. Es lo que determina si el cliente volverá o no a utilizar nuestros productos o servicios.

Desde la perspectiva tecnológica, la ‘facilidad de uso’ es clave para una mejor experiencia. Esto significa entre otras cosas, tener las aplicaciones siempre disponibles con tiempos de respuesta rápidos. Las herramientas de monitoreo de experiencia digital miden exactamente eso. Además de proporcionar información sobre tendencias, lo que ayuda a prevenir limitaciones de recursos que podrían poner en riesgo la calidad del servicio. Si algo cae por debajo de un rango determinado, se pueden tomar algunas acciones. Dependiendo de la configuración, también es posible comprender la causa raíz de cualquier problema que pueda estar afectando el rendimiento del sistema en general.

En este caso, la configuración inicial se puede realizar con cambios mínimos en la infraestructura para comenzar a tener algunas líneas de base y luego evolucionar gradualmente para cubrir más servicios y más sistemas, con mayor profundidad.

Tres tecnologías, una sola plataforma

Puede que estés ya familiarizado con algunos conceptos de los que mencionaba con anterioridad o quizás no. Esto se debe a que se trata de tecnologías que el proveedor medio de ciberseguridad no incluye en su cartera, por lo que normalmente se adquieren de terceros. La ventaja de tener un único proveedor que incluya estas tecnologías en su plataforma de seguridad es que te permite tomar información de otros elementos y devolver valor a toda la postura de ciberseguridad. Esto significa una integración más rápida y sencilla y una mayor seguridad, ya que aumenta la cantidad de inteligencia disponible para tomar decisiones.

Si lo que buscas es mejorar tu postura de seguridad, minimizando el tiempo y el esfuerzo para implementar nuevas tecnologías de seguridad pero maximizando el valor que todas tus tecnologías aportan a la organización, definitivamente deberías considerar las tres tecnologías anteriores.