sdecoret - stock.adobe.com

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Proveedores de seguridad intercambian información sobre amenazas en la nube

El servicio Cloud Threat Exchange de Netskope permite a los proveedores de tecnología y los clientes compartir información sobre las amenazas de la nube para mejorar su estrategia de prevención de amenazas.

Históricamente, han existido múltiples barreras para compartir la información sobre amenazas, lo que ha obstaculizado su implementación a escala. Por ejemplo, para la interpretación de esta información, los proveedores suelen utilizar interfaces de programación de aplicaciones (APIs) o formatos de datos que requieren herramientas patentadas o plugins para productos comerciales para su análisis. Estas herramientas, además, suelen estar construidas sobre un modelo de distribución hub and spoke, lo que favorece que un único proveedor (el hub) pueda beneficiarse de múltiples fuentes de inteligencia de amenazas (spokes), pero que no permite que este posea la capacidad para establecer cualquier otro tipo de acuerdo de intercambio de amenazas.

Ante este escenario, Netskope anunció la disponibilidad de su servicio Cloud Threat Exchange, de forma gratuita para los clientes que deseen utilizar la tecnología para colaborar en el intercambio de indicadores de compromiso (IoCs).

De acuerdo con Netskope, cualquier socio certificado, proveedor o cliente puede emplear Cloud Threat Exchange para automatizar la entrega y distribución de inteligencia de amenazas de alto valor y procesable, reduciendo el tiempo de protección y eliminando las lagunas en la cobertura. La flexibilidad de la solución permite una relación directa entre iguales que no requiere la intermediación de Netskope.

Cloud Threat Exchange cuenta con el respaldo de una amplia gama de miembros certificados por Netskope, entre los que se incluyen Carbon Black, CrowdStrike, Cybereason, Mimecast, Secureworks, SentinelOne, y ThreatQuotient. “En conjunto, este ecosistema ayuda a los clientes comunes a maximizar el beneficio de sus protecciones aprovechando la información sobre las amenazas en múltiples puntos de aplicación”, aseguran desde Netskope.

Según el último informe sobre nube y amenazas de Netskope, los ciberdelincuentes siguen utilizando la nube como vector de ataque en nuevas formas, y esto solo se ha visto agravado por el aumento del trabajo a distancia derivado de la pandemia del COVID-19. “Entre el 1 de enero de 2020 y el 30 de junio de 2020, la distribución de malware en la nube y el phishing en la nube fueron los dos tipos más comunes de amenazas de nube, y el 63% del malware se transmitió a través de aplicaciones en la nube. Estos desafíos requieren múltiples defensas con capacidades únicas y puntos de enfoque para compartir información oportuna sobre las amenazas. Por ejemplo, un actor de amenaza puede combinar varios tipos de ataques, como phishing, malware o el robo de datos. Una organización puede optimizar sus capacidades para detener un ataque de este tipo compartiendo los detalles de las amenazas en todas sus protecciones, lo que se logra mediante el uso de Cloud Threat Exchange”, aseguran desde Netskope.

Entre los objetivos de Cloud Threat Exchange destacan:

  • Facilitar el intercambio de indicadores de amenazas entre proveedores, incluyendo hashes de archivos, URLs maliciosas y firmas de archivos de prevención de fuga de datos (DLP).
  • Reducir el tiempo entre el hallazgo de nuevas amenazas y la implementación de la protección.
  • Establecer un IoC completo con los principales proveedores de seguridad, incluyendo información sobre detección y respuesta de puntos finales, inteligencia de amenazas, detección y respuesta gestionada, seguridad del correo electrónico y sistemas de gestión de entradas. Otros proveedores pueden ser fácilmente añadidos por los clientes o socios que construyen sus propios plug-ins.
  • Trabajar con indicadores desarrollados a través de los estándares STIX/TAXII que permiten compartir información para la defensa de la red en tiempo real.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close