Qué buscar en una solución de tecnología de engaño
En el actual entorno de amenazas, que evoluciona a gran velocidad, las defensas perimetrales ya no son suficientes para mantener a raya a los atacantes.
Los firewalls y el software de punto final siguen teniendo un papel necesario en la ciberseguridad, pero las organizaciones necesitan herramientas adicionales para detectar y detener a los atacantes una vez que han logrado entrado en la red.
Lamentablemente, es imposible prevenir el 100% de los ataques, lo que significa que las organizaciones de hoy deben asumir que su red ya ha sido atacada y que tienen que defenderse.
La “Deception Technology” o tecnología de engaño es un componente crítico de Defensa Activa, que se centra en la detección al interior de la red, ampliando la visibilidad, ocultando información confidencial y crítica, y alejando a los atacantes de los activos de producción.
Sin embargo, a pesar de la enorme ventaja que ofrece dicho concepto a los encargados de la defensa, muchas organizaciones siguen sin entender cómo funciona dicha tecnología o qué deberían buscar en una solución de deception.
Este artículo, escrito por Carolyn Crandall, Directora de Promoción de Seguridad y Directora Ejecutiva de Mercadotecnia (CMO) de Attivo Networks, busca brindar a los lectores más detalles sobre la deception technology y ayudarles a comprender mejor lo que distingue a las soluciones específicas.
Comprender los elementos de la Tecnología de Engaño
Las plataformas de deception technology están muy lejos del concepto de los “honeypots” que surgieron por primera vez a principios de los 90s.
El engaño efectivo ahora cubre de extremo a extremo los endpoints, la red, el Directorio Activo (DA) y la nube, lo que crea una estructura de engaño escalable en toda la empresa, y que brinda detección temprana de los ataques.
Con la implementación de una solución que cubre todas las facetas de la red, las organizaciones tienen a su disposición la protección más completa. También es importante reconocer que la tecnología de engaño no depende de una sola táctica; incluye varios componentes interrelacionados, incluidos señuelos auténticos a nivel de red, engaño en el punto final, tecnología de ocultamiento y técnicas de re dirección de ataques.
Con todos estos elementos trabajando juntos, una solución de deception completa provee datos de alerta claros y concisos a los equipos de seguridad, lo que les permite responder a los eventos de manera eficiente y eficaz.
Una buena plataforma de deception también puede integrarse con otros componentes de la arquitectura de defensa de redes, como la red, el endpoint, el AD, y otros sistemas de monitoreo.
Las respuestas automatizadas también son posibles con integraciones nativas que pueden reducir aún más los tiempos de respuesta del equipo de seguridad al implementar medidas de defensa programadas con anterioridad cuando las actividades sospechosas cumplen con ciertas condiciones.
Qué aspectos considerar
Lamentablemente, no todas las soluciones de deception technology se crearon de la misma manera y las organizaciones deben identificar si una solución satisface sus necesidades específicas. A continuación se presentan una serie de preguntas básicas a tener en cuenta antes de elegir una solución de deception:
- ¿Cubre la solución todos los entornos que necesitan protección?
- ¿Qué tan eficaz es la solución cuando se enfrenta a diferentes tácticas?
- ¿Qué tan completa es la oferta de deception?
- ¿Qué tan auténtico es el deception?
- ¿Qué tan difícil es implementarla y operarla?
- ¿Qué tan bien el servidor dedicado analiza, identifica e informa sobre los ataques?
- ¿Cómo encaja la solución de deception en el marco MITRE Engage?
Creando una estrategia de Defensa Activa
La deception technology es crucial para cualquier organización, ya que proporciona los medios para aprovechar la Defensa Activa y mejorar la seguridad general de la red tomando una postura diferente.
Deception puede mejorar la eficiencia y el tiempo de reacción del equipo de seguridad, a la vez que reduce el tiempo de permanencia del atacante y aumenta la capacidad de recopilar información crítica del adversario.
Lamentablemente, las soluciones de deception pueden variar ampliamente en cuanto a su eficacia, y las organizaciones necesitan hacer las preguntas adecuadas y buscar las respuestas correctas.