COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

En el marco del congreso Segurinfo, Lumu Technologies, compañía de seguridad cibernética, entrega detalles sobre cómo el uso de metadatos de una organización puede ayudar a identificar dónde están las amenazas de una empresa y los adversarios que debe combatir.

“Con la masificación de internet los metadatos de la red han obtenido gran relevancia, ya que su recolección continua permite procesar, analizar e iluminar las amenazas y adversarios que afectan a los ambientes corporativos, que es el propósito con que nace Lumu”, explica Ricardo Villadiego, fundador y CEO de Lumu Technologies.

Según datos de NUIX, un atacante, en promedio, tiene acceso no autorizado a una organización en menos de 15 horas, mientras que a las organizaciones les tarda, en promedio 191 días detectar la intrusión. Con el uso de metadatos de red como insumo principal para la medición continua del nivel de compromiso de una empresa, Lumu acelera la detección de amenazas y adversarios para retroalimentar a la infraestructura de ciberdefensa y lograr la mitigación efectiva de los ataques.

A continuación, 5 características que hacen que los metadatos de red sean el mejor aliado para combatir a los cibercriminales de una organización.

  1. Existe en todas las empresas: Los metadatos están presentes en todas las organizaciones, sin embargo, a pesar de la existencia de esta información, la misma generalmente no se ha estado capturando; o en los casos en que se captura, no se encuentra accesible para realizar las correlaciones que permiten crear valor en términos de ciberseguridad. “Lumu captura metadatos de todas las comunicaciones que viajan en la red, consultas de DNS, Log de acceso de Firewalls, Proxies, etc., e identifica si activos de la organización se están comunicando con cibercriminales, si hay algún comportamiento anómalo o algún riesgo cibernético”, detalla Ricardo Villadiego.
  2. Rápida implementación: Debido a que la data necesaria ya existe en una empresa, el proceso de implementación de la solución que ofrece Lumu resulta muy simple. “Una vez implementado Lumu, en menos de 15 minutos una compañía comienza a ver resultados del análisis de compromiso en tiempo real, que se refleja básicamente en la iluminación de lo que llamamos los puntos ciegos. Así se hace visible dónde están las amenazas y cuáles son los adversarios contra cuales está peleando la organización”, afirma Villadiego, CEO de Lumu.
  3. Protección efectiva: Medir continuamente el estado de compromiso de una organización permitirá aumentar su resistencia a ataques cibernéticos. “La medición también apunta a maximizar el retorno de inversión de la arquitectura y capas de seguridad que han venido desplegando las organizaciones en los últimos 25 años, y también permitirá tomar decisiones basadas en datos acerca de cómo adicionar más capas de protección, ajustar las existentes y si estas son necesarias”, agrega el ejecutivo.
  4. Pone rigor: A las empresas les cuesta responder si están o no comprometidos, y ese es uno de los grandes problemas que existen hoy en día en términos de ciberseguridad. “Muchas veces se compra defensa pero no se miden los resultados, y Lumu pone rigor a ese proceso. Claramente entre más tiempo se encuentre una compañía comprometida, mayores son las pérdidas y el tiempo que tendrá que invertir en recuperarse del ataque. En promedio a una organización le cuesta US$3.9 millones de dólares recuperarse de un ataque cibernético”.
  5. Estado real de compromiso: La mayoría de las técnicas de pruebas de seguridad enfocan sus esfuerzos en activos de alto valor, servidores críticos; dejando de lado a los usuarios finales que son el vector más fácil de atacar. “A través del concepto: ‘Piense que está comprometido y pruebe lo contrario’, que es nuestro pilar fundamental, evaluamos el estado de compromiso global de una organización para identificar el estado real de compromiso tanto en usuarios finales como en activos de alto valor”, concluye Ricardo Villadiego.
COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO