Ciberseguridad
cibercrimen

El 71% de los SOC más avanzados finaliza las investigaciones de incidentes en menos de una semana

Como consecuencia del aumento del foco en los cazadores profesionales de amenazas y en la tecnología automatizada, surge un modelo de operaciones más eficaz para identificar, mitigar y prevenir amenazas: el equipo humano-máquina

Cibercrimen

La  compañías de ciberseguridad McAfee, ha anunciado el lanzamiento de su informe 'Disrupting the Disruptors, Art or Science?',donde se investiga el papel de la caza de ciberamenazas y la evolución de los Centros de Operaciones de Seguridad (SOC).

Analizando los equipos de seguridad en base a cuatro niveles de desarrollo: mínimo, procesal, innovador y líder. Según el informe el 71% de los SOC más avanzados finalizó las investigaciones de incidentes en menos de una semana y el 37% cerró las investigaciones de amenazas en menos de 24 horas. 
 
De acuerdo al informe, las organizaciones están invirtiendo y obteniendo diferentes resultados, tanto en herramientas como en procesos estructurados, al integrar la “caza de amenazas” en el centro de operaciones de seguridad principal.

"Las organizaciones deben diseñar un plan teniendo en cuenta que serán atacados por los ciberlincuentes”, afirma Raja Patel, vicepresidente y general manager de productos de seguridad corporativa de McAfee. “Los cazadores de amenazas son tremendamente valiosos como parte del plan para recuperar la ventaja de aquellos que tratan de alterar el negocio. No obstante, sólo cuando son eficientes pueden tener éxito. Se necesita tanto el cazador de amenazas como una tecnología innovadora para construir una estrategia sólida de equipo humano-máquina que mantenga las ciberamenazas a raya.”
 
Como consecuencia del aumento del foco en los cazadores profesionales de amenazas y en la tecnología automatizada, surge un modelo de operaciones más eficaz para identificar, mitigar y prevenir amenazas: el equipo humano-máquina. De hecho, las principales organizaciones de caza de amenazas ya están usando este metódo en el proceso de investigación de amenazas, duplicando la tasa de organizaciones al nivel mínimo (75% frente al 31%)
 
Resultados del informe

  • El 71% de los SOC más avanzados finalizó las investigaciones de incidentes en menos de una semana y el 37% cerró las investigaciones de amenazas en menos de 24 horas
  • Los cazadores novatos sólo determinan la causa del 20% de los ataques, mientras que los cazadores líderes verifican el 90%.
  • Los SOC más avanzados ganan hasta un 45% más de valor que los SOC mínimos por su uso de sandbox, mejorando los flujos de trabajo, ahorrando costes y tiempo y revelando información que no está disponible en otras soluciones.

Estrategias

  • El 68% afirma que a través de una mejora en la automatización y en los procesos de caza de amenazas alcanzarán capacidades excepcionales. 
  • Los SOC más consolidados duplican las probabilidades de automatizar partes del proceso de investigación de ataques.
  • Los cazadores de amenazas de los SOCs consolidados emplean un 70% más de tiempo en la personalización de herramientas y técnicas.

Tácticas

  • Los cazadores de amenazas de los SOCs más avanzados dedican un 50% más de tiempo en cazar amenazas reales.
  • Sandbox es la herramienta número uno para los analistas de SOC de primera y segunda línea, donde los roles de nivel superior dependen en primer lugar de análisis avanzados de software malicioso y código abierto. Otras herramientas estándar incluyen SIEM, detección y respuesta endpoint y análisis de comportamiento del usuario. Todas fueron objetivos para la automatización
  • Los SOCs más desarrollados usan un sandbox en investigaciones un 50% más que los SOCs de nivel básico, yendo más allá de la convicción para investigar y validar las amenazas en los archivos que entran en la red.


TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper