Las organizaciones aún confían en una base fragmentada de datos y tecnología para la detección, de acuerdo con los resultados de una nueva encuesta sobre la eficacia de la detección de amenazas elaborada por RSA, la división de seguridad de EMC.
Los encuestados expresaron una profunda disconformidad con sus capacidades actuales de detección e investigación de amenazas. Casi el 80% de las organizaciones manifestaron no estar conformes con su capacidad de detección e investigación de amenazas.
El 90% manifestó que no puede detectar las amenazas rápidamente, y el 88% reconoció que no puede investigar las amenazas rápidamente.
La incapacidad de detectar las amenazas rápidamente es un factor clave que explica por qué las organizaciones experimentan violaciones de datos en las que los atacantes pueden permanecer en las redes durante períodos largos antes de ser descubiertos.
Recopilación de datos
Los datos que las organizaciones recopilan actualmente no proporcionan una visibilidad adecuada. Menos de la mitad de las organizaciones encuestadas recopilan datos de paquetes de red o datos de flujo de red, los cuales proporcionan información confiable sobre los ataques avanzados, y solo el 59% recopila datos de terminales que pueden utilizarse para detectar puntos de riesgo.
No obstante, las organizaciones que han incorporado estas fuentes de datos en sus estrategias de detección las consideran extremadamente valiosas: las organizaciones que recopilan datos de paquetes de red asignaron a esos datos un 66% más de valor por su detección e investigación de amenazas que aquellas que no los recopilan, y las que recopilan datos de terminales asignaron un 57% más de valor a esos datos que aquellas que no los recopilan.
Integración de datos
La integración de datos también es un problema. Un 25% de los encuestados no integra datos en absoluto, y solo el 21% permite que todos sus datos estén accesibles desde una única fuente. El predominio de los datos en silos evita la correlación entre fuentes de datos, ralentiza las investigaciones y limita la visibilidad del alcance integral de un ataque. Solo el 10% de los encuestados considera que puede conectar la actividad de un atacante ‘muy bien’ en todas las fuentes de datos que recopilan.
Por último, un hallazgo alentador fue el aumento en la importancia de los datos de identidad para ayudar en la detección y la investigación. Si bien más de la mitad de las organizaciones recopila datos de los sistemas de acceso e identidad actualmente, las que lo hacen asignaron un 77% más de valor a dichos datos para la detección que aquellas que no los recopilan.
Asimismo, la analítica del comportamiento, que puede ayudar a las organizaciones a simplificar la detección sobre la base de la detección de patrones de actividad anormal, es la inversión en tecnología más planificada, ya que el 33% de los encuestados planea adoptar dicha tecnología en los próximos 12 meses.