Para 2019 una de las funciones más solicitadas será la de analista de seguridad, que aunado a la escasez global de dos millones de profesionales en ciberseguridad que se pronostica para dicho año representará un gran reto a resolver por parte de las organizaciones, informó Arbor Networks. De acuerdo con el informe Tendencias en ciberseguridad 2017 de esta firma, la falta de profesionales con habilidades en seguridad está a la cabeza de los mayores obstáculos para una ciberseguridad más fuerte, relacionada con la falta de presupuesto.
Arbor Networks indicó que a medida que las superficies de las amenazas aumentan —piense en la nube, en los móviles, o en el Internet de las Cosas— y los cibercriminales se vuelven cada vez más sofisticados en sus tácticas, técnicas y procedimientos, encontrar el talento en ciberseguridad correcto se ha convertido en un problema grave que garantice una seguridad empresarial adecuada.
El estudio Tendencias en ciberseguridad 2017 arrojó que el 26% de los profesionales en ciberseguridad siente que el panorama de las amenazas está evolucionando y cambiando con tanta rapidez que es difícil mantenerse al día con las tendencias que necesitan para entender los análisis y las operaciones de seguridad. Indicaron que este problema es más pronunciado ahora que dos años atrás.
Pese a la amplia gama de soluciones de seguridad informática que existe en la actualidad, esta firma destacó que el 39% de las organizaciones todavía confía en procesos manuales y en individuos para agregar y analizar inteligencia de amenazas cibernéticas. Incluso, el 18% de los encuestados dijo que tiene fallas en sus herramientas y procesos para controlar la seguridad, de modo que es difícil obtener una verdadera comprensión de la seguridad a lo largo de toda la infraestructura de TI interna y externa.
Por ello, la ciberseguridad empresarial efectiva siempre ha consistido en integrar personas, procesos y tecnología para reducir los riesgos. Los procesos de automatización de la seguridad van de la mano con el aprovechamiento más apropiado del personal. Por ejemplo, capacitar a los recursos del Nivel 1 para que filtren mejor las alertas correlacionadas y contextualizadas en lugar de que lo hagan los analistas de Nivel 3.
A fin de apoyar en la labor de investigación que el personal de seguridad realiza a diario para evitar que las organizaciones se vean amenazadas, Arbor Networks brinda las siguientes claves para evitar posibles ataques:
- Se requiere la automatización de flujos de trabajo para funcionar y escalar las operaciones de seguridad con eficiencia.
- Los datos provenientes de sistemas internos —extremos, firewalls, ruteadores, IDS/IPS, etc. — deberían hacer más que limitarse a agregar alertas.
- El sistema debe automáticamente correlacionar inteligencia interna y propietaria, fuentes de terceros y puntos de datos específicos del negocio para ayudar a erradicar los falsos positivos y proveer un contexto procesable para identificar y priorizar amenazas reales.
- Al menos el mayor volumen de indicadores puede asignarse automáticamente en grupos, incluidos usuarios, función empresarial, ubicaciones, etc., y priorizarse basado en inteligencia de amenazas correlacionada en tiempo real, actividad de la red y políticas de seguridad empresarial.
- La correlación automática de la inteligencia de amenazas con indicadores y la actividad de red/contexto de negocio brinda una línea de visión clara a través del ruido que hacen las alertas.
Por último, Arbor Networks resaltó que el contexto aplicado y la inteligencia de amenazas pueden permitir que los profesionales de la seguridad se enfoquen con mayor rapidez en las amenazas importantes: los verdaderos indicadores de peligro. Para el análisis de amenazas avanzadas, completar automáticamente las investigaciones con inteligencia contextual histórica y en tiempo real permite aprovechar más sus recursos y experiencia.