Las organizaciones están invirtiendo una cantidad significativa de tiempo y recursos en la creación, implementación,
mejora y medición de controles de seguridad. Los sistemas de simulación de brechas facilitan enormemente este proceso, que hasta ahora se realizaba principalmente de forma manual (PT).
Gartner estimó que el gasto en seguridad de la información a nivel mundial aumentó muy por encima de los 80 mil millones de dólares a finales de. Hasta finales de, se espera que el mayor crecimiento provenga de las pruebas de seguridad, la subcontratación de TI y la prevención de pérdida de datos (DLP).
Pero muchos profesionales sienten que la expansión tecnológica está obstaculizando su eficiencia más que ayudándolos. El problema no es la falta de herramientas, sino que la industria está invirtiendo demasiado en una diversidad de soluciones complejas y difíciles de manejar.
Una organización mediana y grande típica invierte en al menos 35 tecnologías de seguridad diferentes y cientos de dispositivos que son potencialmente efectivos pero que están atrapados en silos que
limitan sus capacidades.
¿Qué son las tecnologías de simulación de infracciones?
Una arquitectura de red segura debe seguir una filosofía de defensa en profundidad y diseñarse con
múltiples capas de controles preventivos. Si bien los controles preventivos son ideales, los controles de detección son imprescindibles.
No hay forma de prevenir todos los ataques y, en ocasiones, los controles preventivos fallan. Aunque un firewall
impide que cierto tráfico ingrese a la red, si el tráfico no autorizado de alguna manera puede subvertir
estos controles preventivos, no será identificado si no se recopilan y revisan registros para
detectar un ataque. Por esta razón, es esencial que una arquitectura integral de defensa en profundidad
incluya controles de detección diseñados para monitorear y alertar sobre actividades anómalas.
La detección de intrusiones en una red no se logra implementando una sola pieza de tecnología.
Establecer un programa de ejercicios de simulación de ataques e infracciones bien definido permite a las organizaciones
identificar tráfico malicioso o anómalo en la red y determinar cómo el analista debe
responder a este tipo de tráfico (Control de seguridad crítico: Al realizar este tipo de prueba, es
importante crear tráfico que imite los métodos de ataque actuales.
Han surgido nuevos servicios que ayudan a las organizaciones a hacer precisamente eso: evaluar la eficacia de los
procedimientos de seguridad, la infraestructura, las vulnerabilidades y las técnicas mediante el uso de
una plataforma de simulación de ataques e infracciones. Estas simulaciones prueban la vulnerabilidad de su organización, por ejemplo, frente a ataques de ransomware,
ataques de phishing y caza de ballenas, o al hacer clic en pancartas y enlaces maliciosos en sitios web.
Estas plataformas permiten a las organizaciones ejecutar simulaciones de ciberseguridad continuas y bajo demanda en cualquier
momento sin afectar sus sistemas. Como plataforma de ataques e infracciones de software como servicio (SaaS), simula
ataques multivectoriales, internos o externos, apuntando a las vulnerabilidades más recientes, incluidas aquellas
que están disponibles. Estos ataques simulados exponen brechas de vulnerabilidad que permiten a la organización
determinar si su arquitectura de seguridad proporciona la protección adecuada y si sus configuraciones se
implementan correctamente. En general, las plataformas de simulación de ataques e infracciones se han convertido en una poderosa herramienta en el
arsenal del equipo de seguridad de la organización.
Técnicas de pruebas de seguridad, herramientas y oferta de servicios de los proveedores.
Además de los proveedores establecidos y de soluciones cruzadas como Rpaid7 y Qualys, los siguientes
proveedores emergentes ofrecen un servicio notable en la categoría de simulación de infracciones:
- ataqueIQ
- Cronos
- Cymular
- eSecureVisio
- Incumplimiento seguro
- Mazebolt
- Cuidado de amenazas
- blancohax
- Verodin
Para descargar el informe completo, haga clic aquí .