Búsqueda de amenazas a la nube

Simplifique el análisis de incidentes en todas sus configuraciones, postura, tráfico de red y actividad de identidad. Check Point automatiza la detección continua de intrusiones, el monitoreo y la inteligencia de amenazas como parte de un enfoque unificado.

REVISIÓN DE SEGURIDAD PRUEBA GRATIS

Los desafíos únicos de la búsqueda de amenazas en la nube

La gran cantidad de datos que hay que recopilar y analizar es un proceso laborioso y que requiere mucho tiempo, lo que puede obstaculizar su eficacia. Actualmente, se necesita un promedio de 280 días*para que una organización se dé cuenta de que ha sido infiltrada y contiene una violación cibernética. No es de extrañar, considerando que el marco Mitre Att @ck identifica casi 200 tácticas, técnicas y procedimientos únicos que las organizaciones deben considerar para identificar amenazas y evaluar los niveles de riesgo. La caza de amenazas, es una “historia interminable”; encontramos amenazas y las arreglamos, luego los atacantes cambian de dirección y el ciclo se repite. Por desgracia, tanto la cantidad de estos bucles como la velocidad a la que giran aumentan exponencialmente en la nube, y ahora, los profesionales de la ciberseguridad deben rastrear múltiples proveedores de la nube y múltiples activos, muchos de los cuales son efímeros. Muchas veces, las organizaciones no son conscientes de que algo está sucediendo en su red hasta que reciben una alerta de que un ataque está en progreso. Sin embargo, es demasiado tarde en este momento. La clave del éxito es ser capaz de detectar las amenazas con mayor precisión (en algunos casos prevenirlas) para reducir el tiempo que pueden permanecer en su entorno e incurrir en daños.

Identificar: primer paso para buscar amenazas en la nube

Al adoptar un enfoque proactivo y metódico hacia la seguridad, puede identificar estos ataques y solucionarlos rápidamente. Para ello, debe empezar a hacer observaciones, recopilar información, crear hipótesis, analizar los datos e investigar para demostrar o refutar las hipótesis. Debe tener las herramientas y los procesos adecuados para recopilar datos, analizarlos y responder adecuadamente.

búsqueda de amenazas en la nube uno

Recolectar datos

Sin los datos correctos, no puede buscar. La búsqueda de amenazas requiere primero recopilar datos de calidad de varias fuentes, como registros, servidores, dispositivos de red, firewalls, bases de datos y terminales. Desafortunadamente, muchas organizaciones carecen de visibilidad de los datos dentro de sus aplicaciones en la nube. Los clientes piden visibilidad de sus máquinas virtuales, contenedores y arquitecturas sin servidor, así como la actividad del usuario y el tráfico de red en todos sus servicios. Para lograr este nivel de conocimiento y garantizar datos de buena calidad, las organizaciones deben pasar de una visión estrecha del proveedor de la nube a una que sea multinube.

 

Investigar y analizar

Sin embargo, la búsqueda eficaz de amenazas requiere más que sólo visibilidad. Durante la investigación, los cazadores de amenazas deben aprovechar las herramientas adecuadas para establecer un punto de referencia e investigar anomalías de forma proactiva. Cualquier actividad maliciosa que se desvíe del comportamiento normal de la red podría ser un Indicador de compromiso (IoC). Los IoC fuertes incluyen una alerta de firma de malware en su red y ejecutables de ransomware en su sistema de archivos, recogidos por su sistema de detección de intrusiones (IDS) o antivirus. Mientras que ejemplos de IoC débiles son repetidos intentos fallidos de inicio de sesión de usuario y tiempos de inicio de sesión que no se alinean con el uso típico. Puede monitorear su red en busca de IoC conocidos al abastecer de las fuentes de inteligencia sobre amenazas.

 

búsqueda de amenazas en la nube dos

Establezca alertas de IDS solo en IOC fuertes para ayudar a evitar la fatiga de alerta. Sin embargo, los indicadores más débiles no son invalentes. Cuando están encadenados, los IOC más débiles pueden generar un fuerte indicio de compromiso.

Para atrapar a un criminal, debe pensar como un criminal. Debe asumir que ocurrirá una violación y analizar el problema desde el punto de vista del atacante. El modelado de amenazas implica identificar amenazas potenciales y modelar vías de ataque. El ejercicio de modelado de amenazas le permite priorizar y mitigar los riesgos. Considere preguntas como qué quiere proteger, cuáles son las consecuencias si falla y cuántos problemas está dispuesto a atravesar para evitar esas consecuencias.

Finalmente, asegúrese de realizar pruebas simulando una variedad de amenazas en la nube, como imitar ataques entre inquilinos. Produzca patrones de ataque y “casos de uso indebido”, y trace los procesos de ataque y defensa o secuencias de contramedidas.

búsqueda de amenazas en la nube tres

 
Saque conclusiones y responda
Durante la fase de resolución, toda la información que haya recopilado durante su investigación debe comunicarse a otros equipos y herramientas que puedan responder, priorizar, analizar o almacenar la información para su uso futuro. Esto le sitúa en una mejor posición para predecir tendencias, priorizar y remediar vulnerabilidades y mejorar las medidas de seguridad.

CloudGuard Intelligence

Check Point CloudGuard Intelligence simplifica el análisis de incidentes al visualizar información en sus configuraciones, postura, tráfico de red y actividad de identidad. Enriquecemos esta información para ayudarle a comprender qué servicio realizó qué tipo de actividad.

diagrama de cómo funciona cloudguard

En el corazón de esto se encuentra nuestra base de datos global ThreatCloud AI Intelligence, que escanea millones de URL y archivos todos los días. También aprovechamos las bases de datos geográficas para recopilar información sobre ubicaciones y procesar esos eventos contra servicios de inteligencia de terceros. El análisis de amenazas y las correlaciones hacen uso de varias capacidades de aprendizaje automático que dan como resultado datos y alertas significativos que pueden desencadenar procesos de investigación o actividades de seguimiento.

Los informes preconstruidos le permiten profundizar en tipos específicos de actividad, realizar tareas periódicas como el descubrimiento de cuentas, y la corrección automática le permite personalizar las respuestas a cualquier tipo de alerta de red, pista de auditoría o evento de seguridad. Esto reduce enormemente el tiempo que transcurre desde la alerta hasta la resolución.

Lo mejor de todo es que CloudGuard Intelligence funciona a la perfección con los demás productos de la plataforma CloudGuard, compuesta por gestión de postura, protección de aplicaciones y protección de cargas de trabajo, y seguridad de red. ¿Por qué no probarlo gratis hoy?

Serie de amenazas e investigaciones

video de escalada de privilegios

Escalada de privilegios a través de Lambda

 

video de movimiento lateral

Movimiento lateral bajo el radar

 

escalada de privilegios a través de video ec2

Escalada de privilegios a través de EC2

video de vulneración de una institución financiera importante

Vulneración de una institución financiera importante

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.