{"id":22784,"date":"2020-05-28T13:16:01","date_gmt":"2020-05-28T11:16:01","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22784"},"modified":"2020-05-28T13:16:01","modified_gmt":"2020-05-28T11:16:01","slug":"security-as-a-service-cto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/","title":{"rendered":"Protecci\u00f3n &#8220;llave en mano&#8221; como servicio"},"content":{"rendered":"<p>Tras haber trabajado con los modelos de <em>software<\/em> como servicio (SaaS, por sus siglas en ingl\u00e9s) por un tiempo, nos hemos involucrado en estrategias similares para ofrecer en su totalidad infraestructuras como servicio (IaaS, por sus siglas en ingl\u00e9s) y plataformas como servicio (PaaS, por sus siglas en ingl\u00e9s). Pensamos que es la mejor opci\u00f3n para las organizaciones de todo el mundo, ya que el uso de una soluci\u00f3n integral ayuda a los negocios a concentrarse en sus tareas principales. Pero \u00bfes posible proporcionar a las organizaciones de talla empresarial una protecci\u00f3n de \u201cllave en mano\u201d dentro de un modelo de seguridad como servicio?<\/p>\n<h2>Nuestro concepto de protecci\u00f3n \u201cllave en mano\u201d<\/h2>\n<p>Para responder a la pregunta, primero debemos definir qu\u00e9 queremos decir con <em>protecci\u00f3n totalmente integrada<\/em>. Si hablamos de empresas, entonces significa una <em>protecci\u00f3n de la infraestructura en todas las etapas de respuestas a amenazas<\/em>:<\/p>\n<ul>\n<li>En la etapa de prevenci\u00f3n de incidentes, el uso de soluciones <em>endpoint<\/em> en <em>endpoints.<\/em><\/li>\n<li>En la etapa de detecci\u00f3n de amenazas, la supervisi\u00f3n y el an\u00e1lisis de los datos que transitan del lado de la soluci\u00f3n de seguridad del cliente hacia el centro de operaciones de seguridad (SOC, por sus siglas en ingl\u00e9s).<\/li>\n<li>En la etapa de intercepci\u00f3n de la amenaza, que implica probar las hip\u00f3tesis sobre las nuevas amenazas y realizar exploraciones retrospectivas de los datos hist\u00f3ricos en busca de nuevos indicadores de compromiso e indicadores de ataques (IoCs e IoAs, respectivamente).<\/li>\n<li>En la etapa de validaci\u00f3n de amenazas, durante la cual el equipo de SOC determina si un evento sospechoso particular es una amenaza real o una acci\u00f3n leg\u00edtima (falsa alarma).<\/li>\n<li>En la etapa de respuesta a incidentes, cuando reconstruimos la cadena de ataque y proporcionamos recomendaciones para su correcci\u00f3n.<\/li>\n<\/ul>\n<p>Las soluciones de tipo Plataformas de Protecci\u00f3n de Endpoints y Detecci\u00f3n y Respuesta de Endpoints (EDR por sus siglas en ingl\u00e9s) se encargan de la primera etapa de modo autom\u00e1tico. En todas las etapas posteriores, la participaci\u00f3n de los expertos de SOC (Centro de Operaciones de Seguridad por sus siglas en ingl\u00e9s) es crucial. Sin embargo, no todos los negocios pueden permitirse un SOC interno.<\/p>\n<h2>\u00bfQu\u00e9 sucede con las empresas sin un SOC?<\/h2>\n<p>Tener un equipo de SOC interno no es una condici\u00f3n necesaria para contar con una protecci\u00f3n integral. De hecho, la gran mayor\u00eda de las grandes empresas no lo tienen.\u00a0 Solo lo hacen alrededor del 20 %, comparando el n\u00famero total de rese\u00f1as para las plataformas de tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/kaspersky\/product\/kaspersky-endpoint-security-for-business\" target=\"_blank\" rel=\"noopener nofollow\">protecci\u00f3n de <em>Endpoints<\/em><\/a> con el n\u00famero de rese\u00f1as para las soluciones de tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-detection-and-response-solutions\/vendor\/kaspersky\/product\/kaspersky-anti-targeted-attack-platform-kata\" target=\"_blank\" rel=\"noopener nofollow\">EDR<\/a> (lo que asume la disponibilidad de un SOC) en la plataforma Gartner Peer Insights.<\/p>\n<p>\u00bfQu\u00e9 sucede con el 80 % restante? Una opci\u00f3n sensata para la mayor\u00eda es delegar las funciones de seguridad. El trabajo experto de identificaci\u00f3n, evaluaci\u00f3n y confirmaci\u00f3n de amenazas, y la respuesta a incidentes lo puede realizar un proveedor de servicios de seguridad gestionados (MSSP, por sus siglas en ingl\u00e9s) o un proveedor de soluciones de seguridad que esencialmente realiza las funciones del MSSP (como es nuestro caso).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-22787 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/05\/28102034\/security-as-a-service-cto-MDR.png\" alt=\"MDR de Kaspersky: seguridad como servicio basada en una Paas p\u00fablica.\" width=\"1921\" height=\"1081\"><\/p>\n<p>La metodolog\u00eda de evaluaci\u00f3n de ATT&amp;CK ya ha verificado la efectividad de nuestra estrategia. Debido a la naturaleza espec\u00edfica de la estrategia, <a href=\"https:\/\/www.kaspersky.com\/mitre\" target=\"_blank\" rel=\"noopener nofollow\">la evaluaci\u00f3n de MITRE ATT&amp;CK Round 2<\/a> se centr\u00f3 exclusivamente en las habilidades de detecci\u00f3n de nuestras soluciones. Por lo tanto, la respuesta a incidentes, la prevenci\u00f3n y la intercepci\u00f3n de amenazas (donde nuestros expertos de SOC cuentan con un dominio \u00fanico) se omitieron intencionalmente del proceso de evaluaci\u00f3n.<\/p>\n<p>Nuestras soluciones de EDR tambi\u00e9n han resultado confiables y adecuadas para los SOC internos y subcontratados. Seg\u00fan los criterios del portal Gartner Peer Insights, nuestra soluci\u00f3n Kaspersky Anti Targeted Attack se ha colado entre las 3 mejores y ha recibido el reconocimiento <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Customers\u2019 Choice for Endpoint Detection and Response<\/a>. Por cierto, agradecemos enormemente a todos nuestros clientes que dedicaron un tiempo para dejar una rese\u00f1a.<\/p>\n<div id=\"attachment_22788\" style=\"width: 629px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22788\" class=\"wp-image-22788 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/05\/28102116\/security-as-a-service-cto-Gartner.png\" alt=\"\" width=\"619\" height=\"541\"><p id=\"caption-attachment-22788\" class=\"wp-caption-text\">Puntuaci\u00f3n general de las soluciones EDR seg\u00fan Gartner Peer Insights. Fuente: <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a><\/p><\/div>\n<p>En resumen, creo que el futuro de la seguridad de la informaci\u00f3n le pertenece indudablemente a la seguridad como servicio, pero aquella en la que el cliente pueda seleccionar el grado de automatizaci\u00f3n de sus herramientas elegidas y hacer actualizaciones de la soluci\u00f3n integral con funciones adicionales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad como servicio es el futuro de la seguridad de la informaci\u00f3n.<\/p>\n","protected":false},"author":2597,"featured_media":22786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[2382,3116,3117,2761,3118],"class_list":{"0":"post-22784","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-mdr","11":"tag-ndr","12":"tag-soc","13":"tag-xdr"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-as-a-service-cto\/21343\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-as-a-service-cto\/16800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-as-a-service-cto\/22400\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-as-a-service-cto\/20529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-as-a-service-cto\/8347\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-as-a-service-cto\/35625\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-as-a-service-cto\/13486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-as-a-service-cto\/28422\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-as-a-service-cto\/25441\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-as-a-service-cto\/22345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-as-a-service-cto\/27622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-as-a-service-cto\/27454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/soc\/","name":"SOC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2597"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22784"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22784\/revisions"}],"predecessor-version":[{"id":22795,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22784\/revisions\/22795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22786"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}