TI

LogRhythm reúne seguridad y big data para brindar una mejor defensa para las PYMES en una sola herramienta

Security Intelligence Management (SIM) puede incluso competir entre TI y los atacantes de ciberseguridad. Así es como un líder en el campo ofrece una estrategia de combate en tiempo real.

logrhythm wide

Muchas pymes se sienten abrumadas por los malos de la ciberseguridad. Y, por una buena razón, lo son. La mayoría de los atacantes tienen mucho tiempo para descubrir las vulnerabilidades de software más recientes y las mejores técnicas para explotarlas.

Incluso las empresas con extensos cortafuegos, antimalware y detección de amenazas todavía tienen dificultades para mantener a los atacantes fuera de sus redes: el 76% de las empresas informaron que sus redes fueron violadas en 2015. Informe de defensa contra amenazas cibernéticas 2023.

El problema es que estas empresas tienen una seria desventaja de inteligencia.

Para abordar este problema, en los últimos años ha surgido un nuevo tipo de producto de seguridad llamado «Security Intelligence Management» (SIM). Estos productos usan big data, sobre los métodos que usan los atacantes para comprometer una red, y los usan para identificar y responder a posibles intrusiones que ocurren de manera específica.

La puntualidad es clave, ya que el tiempo promedio desde que se produce una infracción hasta que una organización la descubre es de 146 días, según Informe de tendencias de Mandiant 2023 M.

Uno de los líderes en el mercado de SIM es LogRhythm, una empresa que conocí esta semana en Orlando Foro de CIO del mercado mediosu mensaje funcionó bien entre 200 CIO y CMO sobrecargados de trabajo y con pocos recursos.

Consulte: Plantillas de políticas de ciberseguridad (Tech Pro Research)

LEER  ¿Puede Kanban reemplazar efectivamente los diagramas de Gantt?

Para una solución SIM como LogRhythm, la magia se logra al superponer dos grandes conjuntos de datos: 1.) datos de registro en tiempo real de enrutadores, conmutadores, servidores de correo, PC, etc. de la empresa, y 2.) amenazas conocidas e información sobre una base de datos de inteligencia sobre cómo los atacantes pueden comprometer las redes. Señala los problemas en tiempo real y ayuda a las empresas a darse cuenta de que están siendo atacadas y responder antes de que se produzca algún daño.

Para ver un ejemplo de esto en acción, vea este video que muestra cómo se detecta y rechaza un ataque de phishing:

La pregunta más importante para los líderes de TI en el foro de CIO del mercado medio es qué pasa si no tienen las personas para monitorear y responder al problema. En este caso, LogRhythm dice que tiene socios que la empresa puede contratar para gestionar conjuntamente esto y vigilar las posibles amenazas. También tiene un servicio de respuesta instantánea que puede contratar expertos de LogRhythm por hora para ayudar a los departamentos de TI a lidiar con amenazas y ataques potenciales.

Ver también: Cómo un sistema de seguridad de IA combina humanos y aprendizaje automático para detectar ciberamenazas

Esencialmente, LogRhythm es un dispositivo que se encuentra detrás de un firewall corporativo, aunque también se puede ejecutar desde la propia VM o servidor de una empresa si se desea. Puede conectarse a más de 750 dispositivos, conjuntos de software y soluciones diferentes para extraer datos de registro (Consulta la lista aquí). Cuantos más datos de registro pueda ingerir, más eficiente se vuelve y más dinero gana LogRhythm, ya que el costo de la licencia de software depende de la cantidad de datos de registro que procesa en un período de 24 horas.

En cuanto a su posición en el mercado, LogRhythm ha estado en el cuadrante de líderes en lo que Gartner llama «Gestión de inteligencia de eventos y seguridad» (SIEM) durante los últimos cuatro años, según el Cuadrante mágico de Gartner.

A LogRhythm se unen actualmente los pesos pesados ​​HP, IBM e Intel, así como la popular advenediza Splunk. LogRhythm promociona su mayor fortaleza al tener 650 empleados dedicados al tema. Con sede en Boulder, Colorado, la empresa no envía ningún servicio al cliente al extranjero, lo que le permite beneficiarse del contacto directo con el cliente, un factor que los líderes de TI del mercado medio valoran.

«LogRhythm es ideal para organizaciones que necesitan integrar SIEM, capacidades de monitoreo de redes y terminales, y aquellas que valoran la facilidad de implementación y las capacidades predefinidas por encima de los métodos de monitoreo de ‘construir sus propios'», informa Gartner en su Cuadrante Mágico.

¿Su empresa está aprovechando la gestión de inteligencia de seguridad o está interesado en implementarla? Si es así, ¿cómo ayuda, o cómo cree que ayuda a su organización, o no? Háganos saber en los comentarios.

LEER  Fortnite vs. Apple y Google: lo que esto significa para los líderes tecnológicos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba