Navegar por la pila de seguridad moderna

Las amenazas cibernéticas se están volviendo más avanzadas y persistentes con una serie de nuevas herramientas a su disposición para llevar a cabo ataques contra empresas. Afortunadamente, ciberseguridad Los proveedores también están innovando rápidamente para mantener a raya estas amenazas emergentes, y los equipos de seguridad están repensando su enfoque general para proteger sus activos críticos con nuevas soluciones disponibles.
Entre los enfoques más discutidos de la actualidad se encuentran la detección y respuesta del punto final (EDR), detección de redes y respuesta (NDR), y detección y respuesta extendidas (XDR). Si bien cada uno tiene un papel fundamental en la arquitectura de seguridad moderna, las organizaciones están descubriendo que la resistencia real no radica en cómo funcionan estas capas de forma aislada, sino como un sistema coordinado.
Cofundador y científico jefe de Extrahop.
EDR: Fuerte en la fuente
EDR se ha convertido en el estándar para identificar el comportamiento malicioso en dispositivos individuales. Con forenses profundas, en tiempo real monitoreo de red y capacidades rápidas de contención, EDR ayuda a los defensores para actuar decisivamente en el punto de compromiso. Es particularmente efectivo para identificar amenazas que se manifiestan a través de la actividad de punto final, el acceso no autorizado, los scripts maliciosos o los intentos de escalada de privilegios.
Sin embargo, la naturaleza basada en agentes de EDR significa que solo puede proteger lo que ve en los dispositivos implementados. Dispositivos sin agentes, como activos no administrados, dispositivos IoT o terceros puntos finalespueden presentar puntos ciegos que podrían dejar una organización vulnerable a las amenazas si un atacante ataca. Si bien EDR sobresale en el nivel de punto final, puede carecer de la visibilidad del espectro completa necesaria para proporcionar un contexto en la superficie de ataque más amplia.
NDR: Visibilidad moderna
Si un dispositivo carece de un agente de punto final, toda la actividad aún se puede rastrear a nivel de red, lo que ha convertido a NDR una capa de seguridad vital para muchas organizaciones. A diferencia de las herramientas basadas en agentes, NDR se centra en todo el tráfico que se mueve a través de la red, ofreciendo una perspectiva fundamentada que las amenazas no pueden evadir.
NDR no compite con EDR, sino que lo complementa al proporcionar visibilidad sobre el movimiento lateral y las comunicaciones anómalas que los agentes de punto final no pueden ver. El componente de movimiento lateral es clave aquí, ya que la detección temprana de un atacante que se mueve a través de la red de una organización indicará la necesidad de una respuesta, evitando una violación costosa que afecta múltiples partes de una empresa infraestructura. Esto es vital a medida que la superficie de ataque se expande en entornos de nubes, fuerzas laborales remotas y activos no administrados.
Lo que hace que NDR sea convincente es su capacidad para descubrir patrones sutiles, transferencias de datos inesperadas, canales de comandos y controles cifrados o desviaciones del comportamiento de línea de base que puede no aparecer en registros tradicionales o telemetría de punto final. NDR aporta una especie de imparcialidad a la detección para ver lo que realmente está sucediendo, en lugar de lo que informan los sistemas.
El emparejamiento de NDR con otras herramientas de red como Sistemas de detección de intrusos (IDS) y Forensics de paquetes ofrece una visibilidad mucho más profunda en el tráfico de red y el contexto más rico detrás de cada transacción. Esta visión integral se vuelve crítica para detectar rápidamente una amenaza potencial, y tener toda la información pertinente disponible durante una investigación no solo para descubrir cómo una amenaza se movió a través de la red, sino que se originó en el dispositivo o comunicación individual.
XDR: El juego de integración
XDR combina herramientas de seguridad de las mejores de reproducción como EDR, NDR, SIEM, seguridad de correo electrónico, acceso y gestión de identidady más en una sola plataforma para ofrecer cobertura de seguridad de espectro completo en una organización. En esencia, el concepto de XDR es fuerte, pero requiere que cada componente individual funcione bien juntos, arriesgando una optimización deficiente y flujos de trabajo ineficientes si las herramientas no son complementarias.
La realidad de las implementaciones XDR varía ampliamente: en algunos casos, las soluciones XDR se basan principalmente en el ecosistema de un solo proveedor, lo que limita su alcance a entornos heterogéneos, mientras que otros son adoptados como un servicio administrado por un tercero externo. La clave para una estrategia XDR exitosa es la sólida visibilidad de la red que no puede ser evadida o eludida por otras herramientas en el ecosistema de seguridad.
Además, los componentes NDR, EDR y SIEM deben integrarse fácilmente, ya que estas herramientas funcionan bien juntas para mostrar la amplitud de una amenaza o ataque potencial desde el momento de la detección hasta la mitigación.
Más allá de la detección: el surgimiento de la orquestación de seguridad adaptativa
Si bien el paradigma EDR/NDR/XDR ha dominado las discusiones de seguridad, las organizaciones con visión de futuro ahora están explorando lo que se encuentra más allá de la detección y respuesta tradicionales. La próxima evolución no se trata solo de ver amenazas más rápido, sino construir sistemas de seguridad que aprendan, se adapten y se remodelen preventamente a sí mismos.
Las herramientas de seguridad tradicionales establecen líneas de base y alerta sobre las desviaciones. Pero, ¿qué pasaría si estas líneas de base pudieran evolucionar continuamente, incorporando no solo patrones históricos, sino también modelos predictivos de cómo cambiarán los procesos comerciales legítimos?
Las implementaciones avanzadas de NDR, por ejemplo, están comenzando a utilizar enfoques de aprendizaje federado, donde los modelos de comportamiento de red mejoran en los entornos de los clientes al tiempo que se preservan privacidad. Esto crea una inteligencia colectiva que anticipa las amenazas antes de que se manifiesten en una sola organización.
La verdadera innovación no radica en perfeccionar las capas de seguridad individuales, sino en la creación de lo que podríamos llamar “arquitectura de malla de seguridad”, donde los agentes EDR, los sensores de red y las herramientas de seguridad en la nube forman una red adaptativa y autoinitante. Cuando un agente EDR se desconecta, los sensores de red cercanos aumentan automáticamente su granularidad de monitoreo para los patrones de tráfico típicos de ese punto final.
Cuando NDR detecta el movimiento lateral anómalo, puede provocar instantáneamente las reglas de micro segmentación temporales, mientras que los agentes de EDR en los puntos finales afectados cambian a modos de vigilancia elevados, convergiendo dos herramientas para un beneficio mutuo.
En lugar de esperar que aparezcan amenazas, las pilas de seguridad de próxima generación están comenzando a simular escenarios de ataque continuamente en entornos gemelos digitales. Al ejecutar miles de simulaciones de ataque contra réplicas virtuales de su infraestructura, las organizaciones pueden identificar vulnerabilidades y brechas de respuesta antes que los adversarios reales. Esto cambia el paradigma de seguridad de la detección reactiva a la caza de amenazas proactivas.
La pregunta no es si las herramientas EDR, NDR o XDR proporcionan una visibilidad incomparable sobre las amenazas de hoy, si puede anticipar y adaptarse a las amenazas que aún no existen.
Enumeramos el mejor software de gestión de activos de TI.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro