Gestión Unificada de Amenazas



Las organizaciones están gastando en Ciberseguridad, pero los vectores de ataque continuan superando el costo en todo, desde ataques de criptojacking hasta el uso indebido de datos biométricos, también puede adicionarse el uso malicioso de la inteligencia artificial (IA) para hackear redes corporativas. Las empresas necesitan un mejor enfoque para manejar los nuevos desafíos de infosec, y aquí es donde entra la gestión unificada de amenazas (UTM por sus siglas en inglés).

¿Qué es UTM?


Principalmente, se refiere a los siguientes rubros: Políticas, procedimientos y procesos del sistema que ayuda a gestionar, mitigar y responder a las amenazas de la red. Las empresas han implementado estas soluciones durante años, en estas arquitecturas, incluyen Firewall, protección Anti-SPAM, AntiVirus a nivel red y sistemas de detección de intrusos (IDS o IPS) para reducir el riesgo latente.

Las redes aumentan en tamaño considerablemente gracias a los dispositivos móviles y la tecnología basada en la nube, lo que provoca que las superficies de ataque se incrementen conforme al crecimiento. Esto significa que no solo debemos de pensar en las amenazas actuales, ya que debemos de estar atentos a las nuevas tendencias de los ciberdelincuentes para ayudar a predecir lo que vendrá después y como detenerlo.

Creemos un pensamiento ciberseguro a futuro.

Actualmente, la creación de datos aumenta de forma exponencial, y la complejidad de las redes de igual forma, por lo que cada día nos enfrentamos a la difícil tarea de luchar contra las amenazas intentando proteger los sistemas con un esquema de 360 grados; la difícil y casi nula segregación entre lo que es público, privado e híbrido significa que las amenazas pueden venir de cualquier dirección, en cualquier momento y dirigidas a cualquier sistema.

Para ayudar al panorama cambiante de las amenazas, ha surgido una nueva clase de defensa llamada "Unified Threat Management Solutions" o soluciones unificadas de gestión de amenazas que son aplicadas como recursos de Software o Hardware, combinando técnicas comunes de gestión de amenazas con  la inteligencia artificial y automatización. Una poderosa combinación si se utiliza adecuadamente ¿No creen?

La complejidad.


El experto Bruce Schneier lo dijo muy bien hace 20 años en su ensayo "A plea for simplicity""El peor enemigo de la seguridad es la complejidad", pero ¿Qué provoca una mayor complejidad en ciberseguridad? y ¿Por qué genera tanto problema en las empresas?

La respuesta es la Transformación Digital, y el problema es que no se traza una ruta certera y efectiva para este cambio, y en el mercado actual, las empresas están adoptando múltiples soluciones simultáneamente. El resultado, es un entorno fracturado y complejo que rápidamente se vuelve difícil (o imposible) de proteger.

Cuanto más complejo sea tu entorno de ciberseguridad, más difícil será implementar técnicas como la protección efectiva de datos o la visibilidad en tiempo real, por lo será mas fácil para los atacantes pasar por todas tus "filtros", incluso cuando estén reforzadas.


Piensa como Hacker.

La primer prioridad es empezar a pensar como un hacker, no importa su tamaño, industria o el valor potencial de los datos, eres un objetivo para las amenazas y es latente, empieza por preguntarte lo siguiente, ¿Tienes un sistema de seguridad robusto? ¿Tienes el personal de seguridad y recursos mínimos? Si no respondiste afirmativamente, tu compañía es el lugar perfecto para probar nuevos ataques por ciberdelincuentes sin el riesgo de que sean atrapados.
Reconocer tu riesgo, es el primer paso para conocer a tu enemigo. Comprender las formas más comunes en que los ciberdelincuentes intentan comprometer una red y desarrollar contramedidas clave.

El siguiente paso es desarrollar planes robustos y sólidos de Respuesta a Incidentes (IR). Define qué sucede cuando ocurre un incidente: ¿Qué mecanismos de defensa se activan?¿A quién le llaman? ¿Quién está a cargo?¿Cuál es el objetivo ideal de tiempo de recuperación (RTO)?¿Cómo se clasifican, minimizan y eliminan las amenazas?
Los equipos deben de organizar regularmente ejercicios de pruebas de penetración internos y de terceros para garantizar que los planes de Respuesta a Incidentes sean efectivos contra las amenazas actuales y emergentes.

Incorporar soluciones UTM a los planes ayuda a los equipos de TI a pensar como cazadores de amenaza en lugar de presas desafortunadas.


Deje de pensar en eventos aislados con la gestión unificada de amenazas.

Los profesionales de TI a menudo pasan tiempo reaccionando a los eventos de seguridad mínimos y luchando contra incidentes emergentes mientras intentan acertar algunos golpes a los grandes problemas de seguridad. Las herramientas de UTM ayudan a entregar los siguientes tres resultados críticos.

  • Procesamiento prioritario. No todas las alertas de amenazas exigen una respuesta, las herramientas te ayudan a priorizar y garantizar que los equipos aborden primero los temas más críticos.
  • Protección programática. La Inteligencia Artificial ayuda a detener las amenazas cibernéticas hasta 60 veces más rápido que los procesos manuales, mientras que la automatización ayuda a eliminar tareas repetitivas como la entrada de datos y las alertas para aumentar la velocidad de respuesta.
  • Potencial proactivo. La reactividad provoca que las empresas sean objetos fáciles de ataque. Los atacantes pueden entrar y salir antes de que se den cuenta del incidente. Al dominar el arte de cazar amenazas, su equipo puede obtener la capacidad de abordarlas a medida que ocurren y crear hipótesis inteligentes sobre lo que está sucediendo o podría suceder.


En resumen, la gestión de amenazas es la ciencia de encontrar y mitigar los vectores de ataque actuales. La gestión unificada de amenazas, por otro lado, es un conjunto de herramientas y servicios colaborativos, proactivos y transparentes que combinan ciencia y arte para ofrecer el futuro de la seguridad de la información innovadora.