header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

La nueva investigación patrocinada ilustrada encuentra que la tecnología de engaño reduce el tiempo de detección de atacantes en más de un 90%

Aug 28, 2019 2:59 AM ET

NUEVA YORK y TEL AVIV,Israel, Illusive Networks®, líder en la detección de amenazas basadas en el engaño, anunciaron hoy el lanzamiento de un nuevo informe de investigación realizado por la empresa líder de analistas de TI Enterprise Management Associates (EMA) y financiado por Illusive Networks, explorando la opinión y la conciencia de los usuarios sobre la tecnología del engaño.

La investigación descubrió un gran abismo en los tiempos de respuesta a incidentes entre aquellos que han desplegado tecnología de engaño en sus redes y aquellos que no lo han hecho. Lo más importante es que el estudio encontró que las empresas que aprovechan el engaño detectaron atacantes que acechaban dentro de sus redes 12 veces más rápido que aquellos que no estaban familiarizados con la tecnología.

El estudio de la EMA, disponible aquí, basado en más de 200 entrevistas con profesionales de la ciberseguridad y TI sobre su uso de la tecnología de engaño como parte de su estrategia de defensa contra amenazas, encontró que el tiempo medio para detectar amenazas dentro de las redes de una organización era más de sesenta días, en comparación con sólo cinco días y medio usando el engaño. Además, el 70% de los encuestados que se consideraban muy familiarizados con la tecnología de engaño calificaron a sus organizaciones como altamente eficaces para detectar amenazas dentro de la red, mientras que esa cifra era de sólo el 49% cuando también incluyeban a los usuarios menos familiares o sin conocimiento de la tecnología de engaño.

En general, la investigación encontró que el uso del engaño sigue ganando aceptación entre los equipos de operaciones de seguridad más avanzados que están tratando de salir por delante de los atacantes y evitar que hagan daño grave. Otras conclusiones clave del informe:

  • El 28% de los encuestados describió el enfoque de su organización hacia la ciberseguridad como un esfuerzo por estar “a la vanguardia de la innovación en ciberseguridad”, y el 70% de esas organizaciones innovadoras citaron una alta o buena familiaridad con la tecnología de engaño, confirmando estado del engaño en el borde sangrante de la detección y mitigación de amenazas a la ciberseguridad.
  • Si bien los encuestados descubrieron que el engaño abordó una amplia gama de casos de uso, con 19 citados en la encuesta, una clara mayoría (67%) de aquellos que evalúan o planean evaluar la tecnología de engaño indicaron que su caso de uso principal para la solución es detectar amenazas dentro de la red tan pronto como sea posible en el ciclo de vida de la amenaza.
  • El engaño fue considerado por los encuestados como la tecnología más eficaz para detectar amenazas internas, vinculada con la seguridad de los endpoints de próxima generación al 30% y superando tecnologías establecidas como el análisis del comportamiento de usuarios y entidades (UEBA) a los 24 años %, información de seguridad y gestión de eventos (SIEM) al 23% y clasificación DLP/datos (también en el 23%), entre muchos otros.
  • Los encuestados eligieron una amplia gama de beneficios y valores únicos que creían que proporciona la tecnología de engaño, contrarrestando algunas percepciones de la industria de que el engaño sólo ofrece un conjunto limitado de ventajas verdaderamente excepcionales para aquellos que lo adoptan. Los cinco principales beneficios citados fueron una respuesta más rápida a incidentes al 13%, la detección de amenazas básicas y avanzadas independientemente de las técnicas (12%), las alertas más procesables (12%), la inteligencia sobre las técnicas y objetivos de movimiento de los atacantes (12%), y la visibilidad de las rutas de ataque y vulnerabilidades de credenciales (12%).
  • La encuesta encontró que la tecnología de engaño no sólo ayuda a apagar a los atacantes antes de que puedan hacer cualquier daño real y prevenir ataques de naturaleza similar en el futuro. También es extremadamente útil para compartir la inteligencia de amenazas con otras herramientas de seguridad y desempeña un papel clave como parte de una estrategia de defensa en profundidad. El 73% de los usuarios de engaños aprovechan la tecnología para aumentar los controles de seguridad existentes, con SIEM (13%) e IDS/IDP/IPS (11%) liderando el paquete. Además, el 12% de los usuarios de engaños integraron directamente el engaño en sus sistemas de gestión de vulnerabilidades y soluciones de bloqueo de redes, y en el estudio también se citaron otras ocho integraciones tecnológicas para el engaño.

“El flujo constante de brechas de alto perfil que hacen titulares muestra que los ciberatacantes continúan aprovechando los tiempos de permanencia altos para moverse lateralmente hacia los datos críticos que quieren robar”, señala Paula Musich,directora de investigación en seguridad y riesgo gestión en Enterprise Management Associates. “El hecho de que se haya encontrado que la tecnología de engaño reduce el tiempo de permanencia de los atacantes en más del 90% es una señal significativa del progreso de la ciberseguridad que las organizaciones deben tomar en serio”.

“La ciberseguridad ha sido tradicionalmente como un juego de Whack-a-Mole, tan pronto como las organizaciones derriban una amenaza, sube otra”, señala Ofer Israel, Fundador y CEO de Illusive Networks. “Esta investigación de la EMA deja claro que el engaño realmente convierte las mesas en las mesas de los atacantes, obligándolos a revelarse mucho antes desde la cabeza de playa de la brecha, finalmente acumulando las probabilidades a favor de los defensores”.

Acceda al informe “Una guía de mercado definitiva para la tecnología de engaño” y profundice en los beneficios de implementar el engaño visitando: https://go.illusivenetworks.com/ema-deception-technology-market-guide

Metodología de investigación

Illusive Networks y varios otros proveedores de tecnología de engaño patrocinaron esta investigación llevada a cabo por Enterprise Management Associates (EMA). EMA recopiló datos en junio de 2019 de 208 encuestados cuyas organizaciones sirven principalmente a clientes en América del Norte y la mayoría de los cuales trabajan en funciones de TI/IS/telecom o ciberseguridad dentro de la organización de TI.

Illusive Networks®, acaba de ser nombrado Producto Recomendado en la amplia revisión de SC Media de las herramientas de red de engaño. SC Labs otorgó a la plataforma Illusive 5 estrellas en todas las categorías de calificación; documentación, relación calidad-precio, rendimiento, soporte y facilidad de uso. Para obtener una copia completa del informe de SC Lab, visite https://go.illusivenetworks.com/sc-labs-recommended-deception-product

Acerca de Illusive Networks

Illusive Networks permite a los equipos de seguridad reducir el riesgo empresarial creado por las amenazas avanzadas y dirigidas de hoy en día mediante la destrucción de la capacidad de un atacante para moverse lateralmente hacia activos críticos. Ilusorio reduce la superficie de ataque a ataques previos, detecta movimientos laterales no autorizados al principio del ciclo de ataque y proporciona análisis forenses ricos y en tiempo real que mejoran la respuesta e informan los esfuerzos de resiliencia cibernética. La tecnología Illusive, sin agentes y basada en la IA, permite a las organizaciones intervenir de forma proactiva en el proceso de ataque, evitar interrupciones operativas y pérdidas empresariales, al tiempo que funciona con mayor confianza en el complejo mundo hiperconectado de hoy en día.

Contact Information:

[email protected]
Keywords:  afds, afdsafds

Tags:  News, North America, Spanish, United States, Wire