Cómo prevenir falsos positivos de ciberseguridad

  • Security and Risk Management

ciberseguridad consumidor

Hay muchos métodos diferentes para deshacerse de los falsos positivos, aunque un informe hace una sugerencia por encima de todas las demás: compre y use una solución única y unificada diseñada para las necesidades de seguridad de API y nube modernas.

Solo el 1% de los encuestados ya lo estaba haciendo, aunque el 93% dijo que planeaba o estaba interesado en hacerlo ellos mismos.

Adoptar un producto unificado que se integre con otras herramientas, proporcione visibilidad de API, use bloqueo basado en el comportamiento, se actualice continuamente y cubra múltiples arquitecturas es importante, pero las herramientas no son lo único y el fin de la ciberseguridad: está en cómo los usa.

Las herramientas avanzadas no son soluciones instantáneas. Puede llevar meses o años ajustar una herramienta de seguridad de aprendizaje automático o de inteligencia artificial para que haga su trabajo sin generar falsos positivos y consumir el tiempo de los empleados. Antes de utilizar una solución matemática sofisticada y opaca, su equipo (y el propio proveedor) deben ser capaces de identificar lúcidamente por qué las reglas y la lógica determinista son insuficientes.

Recopilar datos en un intento por mejorar la seguridad puede obstaculizar tanto como ayudar: si no tiene un objetivo en mente al ajustar el software o al defender un enfoque determinado, está registrando información inútil.

Todos los datos que recopile, y las métricas que generan, deben estar directamente vinculados a una pregunta conocida con una acción conocida que se puede tomar cuando se responde. Los rendimientos decrecientes y el agotamiento del equipo son dos factores importantes a considerar cuando se intenta procesar datos en métricas procesables. Es imperativo que los equipos de seguridad consideren agregar y restar datos para mejorar su toma de decisiones y medir no solo los beneficios, sino también las pérdidas de productividad y los costos de oportunidad que la ingesta de una fuente de datos puede imponer a su organización.

El contexto, aunque es una palabra de moda sucia para algunos, es una parte fundamental de la construcción de un modelo de seguridad bueno y confiable. Un evento considerado fuera de contexto no significa nada, por lo que elegir (o construir) herramientas con lógica condicional reflexiva puede ayudar a discernir con mayor precisión los incidentes dentro de los datos del evento.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.