¿Qué es la detección y respuesta gestionadas (MDR)?

El galardonado ThreatDown MDR detiene las amenazas que otros pasan por alto

¿Cuál es la importancia del MDR en la ciberseguridad?

Las amenazas a la ciberseguridad son cada vez más sofisticadas y frecuentes, lo que dificulta que los equipos de seguridad internos puedan seguirles el ritmo. Estos son los retos a los que puede hacer frente un servicio MDR:

  • Limitación de recursos: Muchas organizaciones carecen de la experiencia y los recursos internos necesarios para supervisar eficazmente toda su red en busca de amenazas avanzadas. MDR proporciona acceso a un equipo de expertos en seguridad.
  • Escasez de talentos en ciberseguridad: El déficit de competencias en ciberseguridad es una preocupación creciente. MDR le permite aprovechar la experiencia de un proveedor de servicios de seguridad gestionados sin tener que contratar y formar a un equipo de seguridad dedicado.
  • Protección contra amenazas 24/7: Las ciberamenazas no se toman descansos. MDR ofrece supervisión y respuesta continuas las 24 horas del día, los 7 días de la semana, para garantizar que sus sistemas estén protegidos las 24 horas del día.
  • Detección Advanced : MDR utiliza sofisticadas herramientas y técnicas de seguridad, comointeligencia sobre amenazas,endpoint detection and response EDR) y análisis de comportamiento, para identificar y detener incluso las amenazas más novedosas.
  • Tiempos de respuesta más rápidos: Cuando se produce un incidente de seguridad, la rapidez de respuesta es fundamental. Un proveedor de MDR tiene los conocimientos y la experiencia necesarios para investigar y contener rápidamente las amenazas sofisticadas, minimizando los daños.

Diferencias entre MDR y los servicios gestionados de seguridad tradicionales

La diferencia fundamental entre la detección y respuesta gestionadas (MDR) y los servicios de seguridad gestionados tradicionales radica en sufilosofía básicaysu enfoque operativo. Los proveedores de servicios de seguridad gestionados (MSSP) tradicionales operan según un modelo reactivo y centrado en el cumplimiento que hace hincapié en la gestión tecnológica, la recopilación de registros y la generación de alertas cuando se activan reglas predefinidas. Su éxito se mide por el cumplimiento de los requisitos normativos y el mantenimiento de un registro exhaustivo, más que por los resultados reales en materia de seguridad. Los servicios MDR, por el contrario, adoptan una mentalidad proactiva de «suponer la infracción» que busca activamente las amenazas y se centra en detectar, investigar y neutralizar los ataques reales. El éxito de los MDR se mide por las infracciones evitadas y el impacto mínimo en el negocio, lo que representa una evolución desde la pregunta «¿Cumplimos con la normativa?» a «¿Estamos seguros?».

Lascapacidades operativasylos modelos de experienciarevelan diferencias significativas en cuanto a sofisticación y eficacia. Los MSSP tradicionales dependen en gran medida dela detección basada en firmas, las alertas basadas en umbrales y los analistas de nivel 1, que se dedican principalmente a clasificar las alertas utilizando manuales predefinidos, con capacidades de investigación profunda limitadas y una respuesta activa mínima más allá de la notificación al cliente. Las soluciones MDR aprovechan el análisis avanzado del comportamiento, el aprendizaje automático, la integración de inteligencia sobre amenazas en tiempo real y los cazadores de amenazas de nivel experto, que realizan análisis forenses exhaustivos, threat hunting de forma proactiva y toman medidas directas para contener y neutralizar las amenazas. Esto incluye sofisticados análisis de correlación entre múltiples fuentes de datos, investigaciones basadas en hipótesis que asumen que los atacantes ya están presentes y estrategias de respuesta adaptativas adaptadas a las características específicas de las amenazas.

La integración de la tecnologíaylos enfoques de prestación de serviciosdiferencian aún más estos modelos. Los MSSP tradicionales suelen operar entornosSOCcompartidos y centrados en SIEM, con servicios estandarizados e informes genéricos centrados en métricas de cumplimiento y análisis históricos. Emplean estrategias de remediación reactivas en las que las organizaciones siguen siendo responsables de su propia recuperación de incidentes tras las medidas básicas de contención. Las soluciones MDR utilizan plataformasde detección y respuesta ampliadas (XDR)que proporcionan una visibilidad holística de los puntos finales, las redes, la nube y las aplicaciones, y ofrecen servicios personalizados con experiencia dedicada, acuerdos de nivel de servicio basados en resultados y remediación integral, incluida la erradicación de amenazas de extremo a extremo y la recuperación guiada por expertos.Las estructuras de costesylas propuestas de valorreflejan estas diferencias fundamentales en el enfoque y los resultados. Los precios tradicionales de los MSSP se basan normalmente en factores tecnológicos como el volumen de registros, el número de dispositivos o la escala de la infraestructura, con propuestas de valor centradas en la eficiencia operativa y el cumplimiento normativo a través de cuotas mensuales fijas y predecibles. Los servicios MDR aplican precios basados en resultados centrados en la reducción cuantificable de las amenazas y la eficacia de la seguridad, con propuestas de valor centradas en la protección del negocio, la mitigación de riesgos y el retorno de la inversión demostrable a través de incidentes evitados cuantificables. Esta evolución de los servicios de cumplimiento normativo centrados en la tecnología a los servicios de seguridad centrados en los resultados refleja la respuesta del sector de la ciberseguridad alas amenazas persistentes avanzadasy el reconocimiento de que los atacantes decididos acabarán eludiendo las medidas de seguridad estáticas, lo que requiere un enfoque más proactivo y centrado en las amenazas para los servicios de seguridad gestionados.

Cómo funciona MDR

La detección y respuesta gestionadas (MDR) proporcionan protección continua y permanente contra amenazas para sus terminales mediante la supervisión, detección, investigación y corrección por parte de expertos en seguridad. UnasoluciónEndpoint Detection and Response EDR)se combina con inteligencia humana para priorizar las amenazas más críticas y acelerar las respuestas en consecuencia, incluso cuando su equipo de TI no está disponible. 

Una vez desplegados los agentes de terminales, el servicio MDR se activa en cuestión de minutos y los analistas de seguridad de MDR pueden supervisar sus terminales. Los datos de detección se ingestan en la plataforma MDRde gestión de información y eventos de seguridad (SIEM)yde orquestación, automatización y respuesta de seguridad (SOAR), donde se enriquecen con fuentes de inteligencia sobre amenazas internas y externas. Este proceso acelera la identificación, el análisis y la clasificación (priorización e investigación) de los eventos de seguridad. 

En este punto, la plataforma MDR SIEM/SOAR verifica las alertas de actividad sospechosa como amenazas reales o detecciones benignas y puede elevar la clasificación de gravedad de ciertas detecciones EDR basándose en inteligencia avanzada sobre amenazas. Los casos que requieren corrección son completados por el analista o se le proporciona orientación a usted o al MSP si ha optado por realizar sus propias acciones de corrección.
Las principales capacidades de MDR son:

  • Detección y priorización de amenazas
    La priorización gestionada de amenazas alivia la lucha común de los equipos de TI en todas partes,la fatiga de las alertas, al reducir enormemente el volumen de alertas que deben revisarse. Una vez detectadas las amenazas, MDR consulta la amplia base de datos del servicio de inteligencia sobre amenazas para obtener datos relevantes. Estos datos, que pueden incluir información de diversas soluciones antivirus y envíos de usuarios, ayudan a evaluar la legitimidad de la alerta, aclarando si se trata de una amenaza real o de un falso positivo. En resumen, la priorización de amenazas ayuda a su equipo a determinar qué amenazas deben abordarse primero. 
  • Threat Hunting
    A diferencia de la detección de amenazas, la threat hunting no es un enfoque reactivo. En su lugar, el proceso lo llevan a cabo cazadores de amenazas humanos altamente cualificados en rastrear redes, sistemas y dispositivos en busca de anomalías para buscar amenazas de forma proactiva. Estas amenazas avanzadas a menudo han logrado infiltrarse en las capas iniciales de seguridad de los puntos finales sin ser detectadas.
  • Investigación y análisis
    La investigación y el análisis gestionados es donde MDR pasa de la supervisión pasiva a la inteligencia activa sobre amenazas, sirviendo de puente crítico entre la detección y la respuesta. Los analistas proporcionan a su organización un contexto adicional sobre las amenazas críticas, ayudándole a comprender las amenazas más rápidamente y a planificar una respuesta adecuada.
  • Respuesta guiada
    La respuesta guiada le envía información detallada sobre la corrección directamente a través de mensajes de texto y de correo electrónico. Esta información proporciona más detalles sobre la amenaza identificada, explicando qué se ha encontrado, por qué se considera prioritaria y pasos sencillos sobre cómo remediarla. No sólo se le alerta de las amenazas, sino que también se le proporciona la información necesaria para tomar medidas decisivas.
  • Remediación
    La remediación gestionada aborda activamente las amenazas a medida que se descubren, reduciendo el tiempo de permanencia del ataque y el impacto posterior. Los equipos de respuesta a incidentes de MDR trabajan las 24 horas del día para garantizar la seguridad de su red frente a amenazas actuales y futuras.

Métodos de integración de MDR con la infraestructura de seguridad existente

Los servicios de detección y respuesta gestionadas están diseñados para mejorar y complementar la infraestructura de seguridad existente en lugar de sustituirla por completo. El éxito de la integración de MDR requiere una planificación cuidadosa para garantizar un flujo de datos sin fisuras, una interrupción operativa mínima y el máximo valor de seguridad. Las organizaciones pueden elegir entre varios enfoques de integración basados en su infraestructura actual, madurez de seguridad y requisitos operativos.

Enfoques de integración primaria

  • Integración basada en agentes
    La integración basada en agentes es el método de implementación de MDR más común, que implica la instalación de agentes de software ligeros en los puntos finales de toda la organización.
  • Proceso de implementación:El proveedor de MDR implementa agentes propios en estaciones de trabajo, servidores y otros puntos finales. Estos agentes recopilan datos de telemetría, incluyendo la ejecución de procesos, las conexiones de red, las modificaciones de archivos y los eventos del sistema. Los agentes suelen funcionar con un impacto mínimo en el sistema, consumiendo menos del 2 % de los recursos del sistema y proporcionando una visibilidad completa.
  • Ventajas:este enfoque ofrece una visibilidad profunda de los puntos finales con capacidades de recopilación de datos granulares. Proporciona capacidades de supervisión y respuesta en tiempo real directamente a nivel de los puntos finales. La implementación es relativamente sencilla a través de mecanismos de distribución de software existentes, como la política de grupo o las plataformas de gestión de dispositivos móviles.
  • Consideraciones:Las organizaciones deben gestionar la implementación de agentes en miles de terminales. Puede haber consideraciones de compatibilidad con endpoint protection existentes, y algunos entornos tienen políticas estrictas contra la instalación de agentes adicionales.
  • Integración basada en API La integración de API de
    aprovecha las interfaces nativas de las herramientas de seguridad existentes para recopilar y analizar datos de seguridad sin necesidad de instalar software adicional.
  • Proceso de implementación
    El servicio MDR se conecta a las herramientas de seguridad existentes a través de sus API, incluidas las plataformas SIEM, los cortafuegos, los sistemas de detección de intrusiones y los servicios de seguridad en la nube. Esto crea un marco unificado de recopilación y análisis de datos que se basa en las inversiones actuales.
  • Fuentes de datos
    Las integraciones API comunes incluyen datos de registros SIEM, registros de tráfico de cortafuegos, registros de consultas DNS, eventos de seguridad de plataformas en la nube, alertas de puertas de enlace de seguridad de correo electrónico y resultados de escáneres de vulnerabilidades. El servicio MDR normaliza y correlaciona estos datos para identificar amenazas que podrían pasar desapercibidas para las herramientas individuales.
  • Ventajas
    Este enfoque maximiza las inversiones en seguridad existentes y minimiza los cambios en la infraestructura. Reduce la necesidad de implementar hardware o software adicionales y puede proporcionar una mayor visibilidad de la red a través de múltiples fuentes de datos.
  • Consideraciones La integración de la API de
    requiere una autenticación y una gestión de acceso adecuadas. El formateo y la normalización de los datos pueden resultar complejos cuando se integran soluciones de múltiples proveedores. Algunos sistemas heredados pueden tener capacidades API limitadas o inexistentes.
  • Modelos de integración híbridos
    Muchas organizaciones implementan enfoques híbridos que combinan múltiples métodos de integración para lograr una cobertura completa.
  • Combinación de red y punto final
    Las organizaciones pueden implementar agentes en puntos finales críticos mientras utilizan la supervisión de red para un análisis más amplio del tráfico. Esto proporciona una visibilidad profunda de los puntos finales y una cobertura completa de la red sin necesidad de instalar agentes en todos los dispositivos.
  • Integración en la nube y en las instalaciones
    Los enfoques híbridos modernos suelen incluir la protección de la carga de trabajo en la nube junto con la supervisión tradicional en las instalaciones. Esto garantiza una cobertura de seguridad coherente en todos los entornos de nube híbrida y proporciona capacidades unificadas de detección de amenazas.

Consideraciones técnicas de aplicación

  • Arquitectura de flujo de datos
    Para que la integración de MDR sea un éxito, hay que planificar bien el flujo de datos desde los puntos de recopilación hasta el centro de operaciones de seguridad del proveedor de MDR. Esto suele incluir protocolos de transmisión de datos seguros, compresión de datos para minimizar el impacto en el ancho de banda y capacidades de transmisión en tiempo real para detectar amenazas de inmediato.
  • Requisitos de red
    Las organizaciones deben garantizar un ancho de banda adecuado para la transmisión continua de telemetría. La mayoría de los servicios MDR requieren entre 10 y 50 MB al día por terminal, aunque esto puede variar significativamente en función de la actividad del terminal y la profundidad de la supervisión.
  • Controles de seguridad
    Todas las transmisiones de datos deben utilizar cifrado en tránsito, normalmente TLS 1.2 o superior. Los mecanismos de autenticación deben ser robustos, lo que a menudo implica la autenticación basada en certificados o claves API seguras. Los requisitos de soberanía de los datos pueden dictar requisitos específicos para el tratamiento de datos geográficos.
  • Integración con la pila de seguridad existente
    Los servicios MDR deben integrarse eficazmente con la infraestructura de seguridad existente para evitar conflictos operativos y maximizar las capacidades de detección.
  • Integración SIEM
    La mayoría de los proveedores de MDR pueden integrarse con las plataformas SIEM existentes para proporcionar un análisis y una correlación mejorados. Esto permite a las organizaciones mantener sus marcos actuales de registro y cumplimiento, al tiempo que añaden capacidades avanzadas de detección de amenazas.
  • Flujos de trabajo de respuesta ante incidentes La integración de
    debe ajustarse a los procedimientos de respuesta ante incidentes y los sistemas de tickets existentes. Muchos proveedores de MDR ofrecen integración con plataformas ITSM populares como ServiceNow, Jira o soluciones de tickets personalizadas para garantizar flujos de trabajo operativos fluidos.
  • Intercambio de información sobre amenazas
    Advanced Las integracionesAdvanced incluyen el intercambio bidireccional de información sobre amenazas, en el que el proveedor de MDR comparte indicadores de compromiso y, al mismo tiempo, recibe información sobre amenazas específicas de la organización para mejorar la precisión de la detección.

Modelos de integración operativa

  • Operaciones de seguridad cogestionadas
    En los modelos cogestionados, el proveedor de MDR trabaja junto con los equipos de seguridad internos, con responsabilidades y procedimientos de escalado claramente definidos.
  • Distribución de responsabilidades
    El proveedor de MDR suele encargarse de la detección inicial de amenazas, la clasificación y la investigación, mientras que los equipos internos gestionan la corrección, las actualizaciones de políticas y las decisiones estratégicas de seguridad. Este modelo permite a las organizaciones mantener el control y beneficiarse al mismo tiempo de conocimientos especializados.
  • Protocolos de comunicación
    Para que las operaciones cogestionadas sean eficaces, se necesitan canales de comunicación establecidos, reuniones informativas periódicas y procedimientos de escalamiento claros. Muchas organizaciones implementan paneles de control compartidos y revisiones operativas periódicas para garantizar la alineación.
  • Operaciones totalmente gestionadas
    Algunas organizaciones optan por servicios MDR totalmente gestionados, en los que el proveedor se encarga de todo el ciclo de detección y respuesta.
  • Ámbito del servicio
    Los servicios totalmente gestionados suelen incluir threat hunting, la investigación de incidentes, las medidas iniciales de contención y recomendaciones detalladas para su resolución. Algunos proveedores incluso ofrecen medidas de respuesta autorizadas, como aislar los puntos finales comprometidos o bloquear el tráfico malicioso de la red.
  • Marco de gobernanza
    Este modelo requiere acuerdos claros sobre el nivel de servicio, autoridades de respuesta definidas y revisiones periódicas del rendimiento para garantizar que el servicio cumpla con los requisitos de la organización.

Integración nativa en la nube

Los servicios MDR modernos admiten cada vez más métodos de integración nativos de la nube que se alinean con las arquitecturas que dan prioridad a la nube.

  • Integración de contenedores y Kubernetes
    Advanced Los proveedoresAdvanced ofrecen agentes especializados y capacidades de supervisión para entornos contenedorizados. Esto incluye protección en tiempo de ejecución, integración de análisis de imágenes y supervisión de seguridad nativa de Kubernetes.
  • Supervisión sin servidor y de funciones
    La integración MDR nativa en la nube se extiende a los entornos informáticos sin servidor, lo que proporciona visibilidad sobre la ejecución de funciones, el tráfico de la puerta de enlace API y las configuraciones de los servicios en la nube.
  • Estrategias multicloud
    La integración de MDR empresarial suele abarcar múltiples proveedores de nube, lo que requiere una supervisión unificada en AWS, Azure, Google Cloud y otras plataformas, al tiempo que se mantienen políticas de seguridad y procedimientos de respuesta coherentes.

Rendimiento y escalabilidad

  • Gestión del impacto de los recursos
    La integración eficaz de MDR minimiza el impacto en los sistemas existentes y maximiza la visibilidad de la seguridad.

  • del rendimiento de los terminales Los agentes MDR modernos están diseñados para tener un impacto mínimo en el sistema, pero las organizaciones deben establecer bases de referencia de rendimiento y supervisión para garantizar que las aplicaciones empresariales no se vean afectadas.
  • Ancho de banda de red
    Los requisitos de transmisión de datos deben planificarse y supervisarse, especialmente en entornos con ancho de banda limitado o en ubicaciones con conexiones a Internet costosas.
  • Planificación de la escalabilidad
    La integración de MDR debe adaptarse al crecimiento de la organización y a los requisitos de seguridad cambiantes.
  • Escalado dinámico
    Los servicios MDR basados en la nube suelen ofrecer capacidades de escalado elástico que se ajustan automáticamente a los cambios en los volúmenes de datos y los entornos de amenazas. Esto garantiza una calidad de servicio constante durante los periodos de mayor actividad o la expansión de la organización.
  • Distribución geográfica
    Las organizaciones con operaciones globales pueden necesitar proveedores de MDR con infraestructura distribuida para garantizar una supervisión de baja latencia y el cumplimiento de la residencia de datos locales.

Factores de éxito para la integración de MDR

  • Preparación y planificación
    Una integración MDR satisfactoria comienza con una preparación minuciosa, que incluye la evaluación del estado actual, la planificación de la integración y la coordinación de las partes interesadas.
  • Evaluación de la infraestructura
    Las organizaciones deben catalogar las herramientas de seguridad existentes, la arquitectura de red y las configuraciones de los puntos finales para identificar los puntos de integración óptimos y los posibles retos.
  • Programas piloto
    Muchas implementaciones exitosas comienzan con implementaciones piloto limitadas que permiten realizar pruebas y ajustes antes de la implementación a gran escala.
  • Optimización continua
    La integración de MDR no es una implementación única, sino que requiere una optimización y un perfeccionamiento continuos.
  • Ajuste y personalización
    Las implementaciones iniciales suelen requerir ajustes para reducir los falsos positivos y alinear las reglas de detección con los perfiles de riesgo de la organización. Este proceso iterativo suele tardar entre varias semanas y meses en optimizarse por completo.
  • Revisiones periódicas
    Las revisiones trimestrales o semestrales del rendimiento del MDR, la eficacia de la integración y los requisitos de seguridad en constante evolución ayudan a garantizar que el servicio siga satisfaciendo las necesidades de la organización.

La clave del éxito de la integración de MDR reside en seleccionar la combinación adecuada de métodos de integración que se ajusten a la infraestructura organizativa, los requisitos de seguridad y las capacidades operativas, manteniendo al mismo tiempo la flexibilidad necesaria para evolucionar con los cambios en el panorama de las amenazas y las necesidades empresariales.

Políticas de recogida y conservación de datos de MDR

Visión general

Las políticas de recopilación y conservación de datos constituyen la base de unos servicios eficaces de detección y respuesta gestionadas (MDR). Estas políticas rigen qué datos se recopilan, cómo se procesan, dónde se almacenan y cuánto tiempo se conservan. Comprender estas políticas es crucial para las organizaciones que implementan servicios MDR, ya que afectan directamente a la eficacia de la seguridad, los requisitos de cumplimiento y los costes operativos.

Marcos de recogida de datos

  • Recopilación de datos de terminales
    Los servicios MDR recopilan una amplia telemetría de los terminales para proporcionar una visibilidad completa de las posibles amenazas de seguridad.
  • Supervisión de procesos y aplicaciones
    Los agentes de punto final supervisan la creación de procesos, los patrones de ejecución, los argumentos de la línea de comandos y las relaciones entre procesos padre e hijo. Esto incluye el seguimiento de aplicaciones empresariales legítimas, procesos del sistema y ejecutables potencialmente maliciosos. La supervisión del sistema de archivos captura los patrones de creación, modificación, eliminación y acceso a los archivos, lo que proporciona información tanto sobre las operaciones normales como sobre las actividades sospechosas.
  • Seguimiento de la actividad de red
    La recopilación de datos de los puntos finales incluye conexiones de red, consultas DNS y patrones de transferencia de datos. Esto proporciona visibilidad de la comunicación con los servidores de comando y control, los intentos de exfiltración de datos y las actividades de movimiento lateral. El uso de puertos, el análisis de protocolos y la sincronización de conexiones ayudan a identificar comportamientos anómalos en la red.
  • Cambios en el registro y la configuración
    Los entornos Windows requieren la supervisión de las modificaciones del registro, las instalaciones de servicios y los cambios en la configuración del sistema. Estos eventos suelen indicar mecanismos de persistencia utilizados por amenazas avanzadas y proporcionan una alerta temprana de posibles compromisos.
  • Recopilación de datos de red
    La recopilación de datos a nivel de red complementa la supervisión de los puntos finales, ya que proporciona una visibilidad más amplia de los patrones de tráfico de la organización y las posibles amenazas.
  • Análisis de tráfico
    La recopilación de datos de red incluye metadatos de paquetes, registros de flujo y análisis de protocolos. Aunque la captura completa de paquetes no suele ser viable por motivos de privacidad y almacenamiento, el análisis de metadatos proporciona información suficiente para la detección de amenazas, al tiempo que mantiene unos requisitos de almacenamiento razonables.

  • del tráfico web y DNS Los patrones de consulta DNS y el análisis del tráfico web ayudan a identificar la comunicación con dominios maliciosos, los intentos de exfiltración de datos y las actividades de comando y control. Estos datos son especialmente valiosos para detectar amenazas que pueden eludir la detección basada en endpoints.
  • Supervisión del tráfico este-oeste
    La supervisión del tráfico de la red interna ayuda a detectar movimientos laterales, escaladas de privilegios y otras actividades posteriores al compromiso que se producen principalmente dentro del perímetro de la red.
  • Recopilación de datos en entornos cloud
    Los servicios MDR modernos amplían la recopilación de datos a entornos cloud, lo que requiere enfoques especializados para las diferentes plataformas cloud.
  • Registros del servicio en la nube
    La integración con los servicios de registro de la plataforma en la nube captura eventos de autenticación, modificaciones de recursos y llamadas a la API. Esto incluye AWS CloudTrail, Azure Activity Logs y Google Cloud Audit Logs, lo que proporciona visibilidad de los cambios en la infraestructura en la nube y las posibles configuraciones incorrectas.
  • Supervisión de contenedores y sin servidor
    Las aplicaciones nativas de la nube requieren métodos especializados de recopilación de datos para contenedores, funciones sin servidor y arquitecturas de microservicios. Esto incluye el análisis del comportamiento en tiempo de ejecución, los resultados del escaneo de imágenes de contenedores y los patrones de ejecución de funciones.

Tipos de datos y clasificación de la sensibilidad

  • Categorización de los datos recopilados
    La recopilación de datos MDR implica diversos tipos de información con diferentes niveles de sensibilidad y requisitos de conservación.
  • Datos de eventos de seguridad (
    ) Esto incluye registros de cortafuegos, alertas de detección de intrusiones, detecciones de antivirus y fallos de autenticación. Los datos de eventos de seguridad suelen tener requisitos de retención más largos debido a su relevancia directa para la detección e investigación de amenazas.
  • Datos sobre el rendimiento del sistema
    Las métricas de rendimiento, la utilización de recursos y los datos sobre el estado del sistema ayudan a detectar amenazas al proporcionar contexto para comportamientos inusuales del sistema. Estos datos suelen ser menos sensibles, pero aún así requieren un tratamiento adecuado.
  • Datos de actividad del usuario
    El análisis del comportamiento de los usuarios, los patrones de uso de las aplicaciones y los registros de acceso proporcionan información valiosa sobre la seguridad, pero pueden contener información de identificación personal que requiere procedimientos de tratamiento especiales.
  • Tratamiento de datos sensibles
    Los proveedores de MDR deben implementar controles adecuados para los diferentes niveles de sensibilidad de los datos.
  • Información personal y confidencial
    Cuando la supervisión de los puntos finales captura datos confidenciales, los proveedores de MDR suelen implementar mecanismos de enmascaramiento, tokenización o filtrado de datos para reducir los riesgos de privacidad y mantener al mismo tiempo el valor de la seguridad.

  • de datos para el cumplimiento normativo Las organizaciones de sectores regulados pueden tener requisitos específicos en materia de tratamiento de datos, cifrado y restricciones geográficas que deben incorporarse a las políticas de recopilación de datos del MDR.

Marcos normativos de conservación

  • Períodos de retención estándar
    Las políticas de retención de MDR suelen variar en función del tipo de datos, los requisitos de la organización y las obligaciones normativas.
  • Retención de eventos de seguridad
    La mayoría de los proveedores de MDR retienen los datos de eventos de seguridad entre 90 días y 2 años, dependiendo del nivel de servicio y los requisitos del cliente. Los eventos de seguridad críticos y los incidentes confirmados suelen tener períodos de retención más largos para respaldar las investigaciones en curso y los requisitos de cumplimiento.
  • Datos de telemetría sin procesar
    Los datos de telemetría sin procesar de gran volumen suelen tener períodos de retención más cortos, a menudo de 30 a 90 días, debido a los costes de almacenamiento y los requisitos de procesamiento. Sin embargo, la información sobre amenazas procesada y analizada puede conservarse durante más tiempo.
  • Datos de investigación de incidentes
    Los datos relacionados con incidentes de seguridad confirmados suelen conservarse durante largos periodos, a menudo entre 2 y 7 años, para respaldar procedimientos legales, auditorías de cumplimiento y análisis de lecciones aprendidas.
  • Estrategias de almacenamiento por niveles
    Los proveedores de MDR suelen implementar estrategias de almacenamiento por niveles para equilibrar los requisitos de coste, rendimiento y accesibilidad.
  • Almacenamiento en caliente
    Los datos recientes que requieren acceso inmediato para threat hunting investigación threat hunting se almacenan en sistemas de alto rendimiento. Por lo general, esto abarca los datos de los últimos 30 a 90 días, con tiempos de respuesta a las consultas inferiores a un segundo.
  • Almacenamiento en caliente
    Los datos históricos que pueden ser necesarios para investigaciones prolongadas o requisitos de cumplimiento se trasladan a sistemas de almacenamiento en caliente. Estos datos siguen siendo accesibles, pero con tiempos de respuesta a las consultas más largos y costes de recuperación potencialmente más elevados.
  • Almacenamiento en frío y archivo
    Los requisitos de retención a largo plazo suelen cumplirse mediante sistemas de almacenamiento en frío o archivo. Estos datos pueden tardar horas o días en recuperarse, pero proporcionan un almacenamiento rentable a largo plazo para cumplir con los requisitos legales y de conformidad.

Cumplimiento y normativa

  • Requisitos específicos del sector
    Los distintos sectores tienen diferentes requisitos de conservación y tratamiento de datos que los proveedores de MDR deben cumplir.
  • Servicios financieros
    Las instituciones financieras suelen exigir períodos de retención de datos prolongados con fines de auditoría, normalmente de entre 3 y 7 años para los datos relacionados con la seguridad. Otros requisitos adicionales pueden incluir normas de cifrado de datos, restricciones geográficas y plazos específicos para la notificación de incidentes.
  • Organizaciones sanitarias
    Los entornos sanitarios deben cumplir con la HIPAA y otras normativas de privacidad, lo que exige un tratamiento especial de cualquier dato que pueda contener información sanitaria protegida. Esto suele incluir medidas adicionales de anonimización de datos y controles de acceso.
  • Gobierno y defensa
    Las organizaciones gubernamentales pueden exigir autorizaciones de seguridad para el personal de MDR, el procesamiento de datos dentro de límites geográficos específicos y el cumplimiento de marcos como FedRAMP o los controles de seguridad IL-4/5.

  • de Protección de Datos Internacional Las organizaciones globales deben lidiar con complejos requisitos internacionales de protección de datos.

  • de cumplimiento del RGPD Las operaciones europeas deben cumplir los requisitos del Reglamento General de Protección de Datos, incluidos los derechos de los interesados, los requisitos de notificación de infracciones y las posibles limitaciones en el tratamiento de datos.
  • Soberanía de los datos
    Algunas jurisdicciones exigen que determinados tipos de datos permanezcan dentro de las fronteras nacionales, lo que afecta a la selección de proveedores de MDR y a las ubicaciones de procesamiento de datos.

Gestión del ciclo de vida de los datos

  • Optimización de la recopilación
    Una recopilación eficaz de datos MDR equilibra la visibilidad de la seguridad con la eficiencia operativa y las consideraciones de costes.
  • Recopilación selectiva de datos
    Advanced Los serviciosAdvanced implementan una recopilación inteligente de datos que se centra en eventos de seguridad de alto valor, al tiempo que filtra los datos operativos rutinarios. Esto reduce los costes de almacenamiento y mejora la eficiencia del análisis sin comprometer la cobertura de seguridad.
  • Ajuste dinámico
    Las plataformas MDR modernas pueden ajustar dinámicamente la recopilación de datos en función de los niveles de amenaza, los requisitos de investigación y los cambios organizativos. Esto garantiza un uso óptimo de los recursos, al tiempo que se mantiene la eficacia de la seguridad.
  • Flujos de trabajo de procesamiento y análisis
    Los flujos de trabajo de procesamiento de datos determinan cómo se transforma la información recopilada en inteligencia de seguridad procesable.
  • Análisis en tiempo real
    Los eventos críticos de seguridad requieren un procesamiento y análisis inmediatos para permitir una respuesta rápida ante las amenazas. Esto suele implicar el uso de motores de análisis automatizados que pueden procesar y correlacionar eventos en cuestión de segundos tras su recopilación.
  • Procesamiento por lotes
    Los datos no críticos pueden procesarse por lotes para optimizar la utilización de los recursos y reducir los costes. Este enfoque es adecuado para el análisis de tendencias, la elaboración de informes de cumplimiento normativo y las investigaciones históricas.
  • Aplicación de políticas de retención
    La aplicación automatizada de políticas de retención garantiza el cumplimiento de los requisitos normativos y de la organización, al tiempo que gestiona los costes de almacenamiento.
  • Purga automatizada
    Las plataformas MDR suelen implementar la purga automatizada de datos basándose en calendarios de retención predefinidos. Esto incluye procedimientos de eliminación segura que garantizan que los datos no se puedan recuperar una vez expirado el periodo de retención.
  • Capacidades de retención legal:Las organizaciones pueden necesitar suspender los programas de retención normales para investigaciones legales o normativas. Los proveedores de MDR deben ofrecer capacidades de retención legal que conserven los datos relevantes más allá de los períodos de retención normales.

Privacidad y protección de datos

  • Principios de minimización de datos
    La recopilación eficaz de datos MDR sigue los principios de minimización de datos para recopilar solo la información necesaria para fines de seguridad.
  • Limitación de la finalidad
    La recopilación de datos debe limitarse a fines relacionados con la seguridad, con políticas claras que regulen cualquier uso secundario de la información recopilada.
  • Precisión y calidad
    Los controles de calidad de los datos garantizan que la información recopilada sea precisa y relevante, lo que reduce los requisitos de almacenamiento y mejora la eficacia del análisis.
  • Anonimización y seudonimización
    Cuando no sea posible evitar por completo el uso de información de identificación personal, los proveedores de MDR deberán aplicar técnicas adecuadas de anonimización o seudonimización.
  • Medidas de seguridad técnicas
    Estas pueden incluir el hash de los identificadores de usuario, el enmascaramiento de campos confidenciales y la implementación de técnicas de privacidad diferencial para proteger la privacidad individual y mantener al mismo tiempo el valor de la seguridad.
  • Controles de acceso
    Los estrictos controles de acceso limitan quién puede ver los datos confidenciales, con permisos basados en roles y registros de auditoría para todas las actividades de acceso a los datos.

Estrategias de optimización de costes

  • Optimización del almacenamiento
    Los costes de retención de datos pueden ser significativos, por lo que la optimización del almacenamiento es fundamental para el funcionamiento sostenible de MDR.
  • Compresión y deduplicación
    Advanced Los algoritmosAdvanced y las técnicas de deduplicación pueden reducir significativamente los requisitos de almacenamiento sin afectar a las capacidades de análisis de seguridad.

  • de archivado inteligente Las políticas automatizadas pueden trasladar los datos más antiguos a niveles de almacenamiento menos costosos, al tiempo que mantienen la accesibilidad para cumplir con los requisitos de cumplimiento normativo y de investigación.
  • Evaluación del valor de los datos
    La evaluación periódica del valor de los datos ayuda a optimizar las políticas de retención y a reducir los costes de almacenamiento innecesarios.
  • Análisis de uso
    El seguimiento de la frecuencia con la que se accede a los diferentes tipos de datos históricos ayuda a informar los ajustes de la política de retención y las asignaciones de niveles de almacenamiento.
  • Métricas de valor de seguridad
    Medir el valor de seguridad de los diferentes tipos de datos ayuda a priorizar los recursos de recopilación y retención para lograr la máxima eficacia en la detección de amenazas.

Buenas prácticas de aplicación

  • Desarrollo de políticas
    Las organizaciones deben desarrollar políticas de datos exhaustivas que aborden los requisitos de recopilación, retención y protección antes de implementar los servicios MDR.
  • Participación de las partes interesadas
    El desarrollo de políticas debe contar con la participación de los equipos jurídicos, de cumplimiento normativo, de privacidad y de seguridad para garantizar que se aborden todos los requisitos de la organización.
  • Revisión y actualizaciones periódicas
    Las políticas de datos deben revisarse periódicamente y actualizarse para reflejar los cambios en los requisitos normativos, las necesidades de la organización y el panorama de amenazas.
  • Evaluación de proveedores
    Evaluar las prácticas de los proveedores de MDR en materia de datos es esencial para garantizar el cumplimiento de los requisitos de la organización.
  • Transparencia en el tratamiento de datos
    Los proveedores deben ofrecer documentación clara sobre sus prácticas de recopilación, procesamiento, almacenamiento y conservación de datos, incluyendo la ubicación geográfica de los datos y los controles de seguridad.
  • Certificaciones de cumplimiento
    Las certificaciones de cumplimiento pertinentes, como SOC 2, ISO 27001 o marcos específicos del sector, garantizan la aplicación de prácticas adecuadas de tratamiento de datos.
  • Supervisión y mejora continuas
    Las políticas de datos MDR requieren una supervisión y un perfeccionamiento continuos para garantizar su eficacia y cumplimiento.
  • Métricas de rendimiento
    La evaluación periódica de la eficiencia en la recopilación de datos, los costes de almacenamiento y la eficacia de la seguridad ayuda a optimizar las políticas y los procedimientos.
  • Aprendizaje de incidentes
    Los incidentes de seguridad proporcionan información valiosa para perfeccionar las políticas de recopilación y retención de datos con el fin de mejorar las capacidades futuras de detección e investigación de amenazas.

El éxito de la implantación de MDR depende en gran medida de unas políticas de recopilación y conservación de datos bien pensadas que equilibren la eficacia de la seguridad, la eficiencia operativa, el cumplimiento de la normativa y las consideraciones de coste. Las organizaciones deben colaborar estrechamente con sus proveedores de MDR para desarrollar políticas que satisfagan sus requisitos específicos y, al mismo tiempo, aprovechen las mejores prácticas del sector y las directrices normativas.

Ventajas de la MDR

  • Postura de seguridad mejorada: MDR refuerza su postura de seguridad general al proporcionar capacidades de supervisión continua, detección de amenazas y respuesta.
  • Reducción del riesgo de filtraciones: Al identificar y contener las amenazas de forma proactiva, MDR le ayuda a evitar costosas filtraciones de datos e interrupciones operativas.
  • Mejora del cumplimiento: Muchas normativas de seguridad de datos exigen medidas de seguridad específicas. MDR puede ayudarle a cumplir estas normativas.
  • Reducción de los costes de seguridad: Aunque hay un coste asociado a la MDR, puede ser más rentable que crear y mantener su propio equipo de seguridad interno.
  • Tranquilidad: Saber que cuenta con un equipo de expertos en seguridad que vela constantemente por su seguridad le proporciona tranquilidad, permitiéndole centrarse en su actividad principal.

MDR vs. EDR vs. XDR

EDR, MDR y XDRpueden aliviar los retos a los que se enfrentan la mayoría de los equipos de ciberseguridad de las pequeñas empresas, como la fatiga por alertas y los recursos limitados en el caso de MDR.

Aunque las herramientas de detección y respuesta comparten fines similares, no todas son iguales. Cada capacidad de detección y respuesta ante amenazas tiene sus propias ventajas a la hora de satisfacer las necesidades de su empresa y detectar amenazas que han burlado las capas de seguridad tradicionales.

MDRes un servicio gestionado que combina la experiencia humana con la inteligencia sobre amenazas, y ofrece threat hunting avanzada threat hunting, identificación de amenazas, priorización de alertas y respuesta a incidentes.Endpoint detection and response

Endpoint detection and response Las solucionesEndpoint detection and response EDR)cubren toda la supervisión y la actividad de los puntos finales mediante threat hunting, el análisis de datos y la corrección para detener una serie de ciberataques.

La detección y respuesta ampliadas (XDR)es una solución de ciberseguridad proactiva que proporciona una visibilidad mejorada y unificada de los puntos finales, las redes y la nube mediante la agregación de datos aislados en toda la pila de seguridad de una organización.

¿Qué es MDR frente a MSSP?

MDR (Managed Detection and Response) y MSSP (Managed Security Service Provider) son dos modelos de servicios de ciberseguridad, pero difieren significativamente en su alcance, enfoque y capacidades:

MDR (Detección y Respuesta Gestionadas):

MSSP (proveedor de servicios de seguridad gestionados):

  • Término general que engloba varios servicios de seguridad gestionados
  • Puede incluir gestión de cortafuegos, actualizaciones de antivirus, patch management, supervisión del cumplimiento normativo.
  • A menudo se centra más en las medidas de seguridad preventivas y la supervisión básica
  • Puede proporcionar múltiples tecnologías de seguridad como servicio
  • Históricamente más reactivos, respondiendo a las alertas en lugar de cazar activamente
  • Puede abarcar desde la supervisión básica de la seguridad hasta operaciones integrales de seguridad
  • Puede incluir servicios como análisis de vulnerabilidades, gestión de registros y evaluaciones de seguridad.

Diferencias clave:

  • Ámbito: MDR se especializa en la detección y respuesta, mientras que MSSP puede abarcar muchos servicios de seguridad diferentes.
  • Enfoque: MDR suele ser más proactivo con la threat hunting, mientras que los MSSP tradicionales suelen ser más reactivos
  • Enfoque: Los MDR hacen hincapié en las capacidades de respuesta a incidentes, mientras que los MSSP pueden centrarse más en los controles preventivos
  • Analítica: MDR suele incluir tecnologías de detección de amenazas más avanzadas y experiencia humana

Muchos proveedores de seguridad modernos ofrecen ahora modelos híbridos que combinan elementos de ambos, y algunos MSSP han evolucionado para incluir capacidades similares a las MDR a medida que el mercado ha madurado.

¿Cuál es la diferencia entre MDR y SOC-as-a-Service?

MDR y SOC-as-a-Service son ofertas de ciberseguridad estrechamente relacionadas que a menudo se solapan, pero tienen algunas distinciones clave:

CaracterísticaMDRSOC como servicio
Objetivo principalDetección de amenazas, investigación y respuesta a incidentesCentro de operaciones de seguridad externalizado completo
AlcanceEspecializada y centrada en funciones de detección y respuestaAmplias responsabilidades operativas que abarcan múltiples funciones de seguridad
Actividades Corethreat hunting activa threat hunting, análisis forense, respuesta a incidentes, orientación sobre medidas correctorasSupervisión, análisis, cumplimiento, elaboración de informes, aplicación de políticas, tareas administrativas
Acérquese athreat hunting proactiva threat hunting amenazas y respuesta rápida a las amenazas confirmadasOperaciones integrales de seguridad que incluyen medidas preventivas y reactivas
Integración tecnológicaA menudo incluye herramientas EDR específicas y análisis avanzados.Trabaja con la infraestructura de seguridad existente y con múltiples herramientas de seguridad
Prestación de serviciosServicio especializado con cazadores de amenazas dedicadosSustitución completa de la función SOC
Zonas de coberturaDetección, respuesta y reparaciónGestión de registros, supervisión SIEM, gestión de vulnerabilidades, informes de cumplimiento, respuesta a incidentes
Modelo operativoMejora de las capacidades de seguridad existentesSustitución completa del equipo interno de operaciones de seguridad
Tipo de respuestaRespuesta rápida a amenazas activas e incidentesVigilancia de la seguridad más amplia con tiempos de respuesta variados en función del tipo de alerta
InformesInformes centrados en incidentes y detalles forensesInformes de seguridad exhaustivos que incluyen métricas de cumplimiento y operativas
Modelo de dotación de personalAnalistas de seguridad especializados y cazadores de amenazasGama completa de funciones SOC (analistas, ingenieros, especialistas en cumplimiento)

Superposición: Enla práctica, muchos proveedores ofrecen servicios que difuminan estas líneas. Algunos proveedores de SOC como servicio incluyen potentes capacidades de MDR, y algunos proveedores de MDR se han expandido para ofrecer funciones SOC más amplias. La distinción suele reducirse a si el servicio se posiciona como un sustituto completo del SOC o como una mejora especializada de la detección y la respuesta.

Las 10 preguntas más importantes que hay que hacer a los posibles proveedores de MDR

Estas diez preguntas abordan los aspectos más críticos de la evaluación de los servicios MDR: capacidad de respuesta, compromisos de rendimiento, complejidad de la integración, experiencia humana, transparencia de costes, apoyo al cumplimiento, manejo de datos, capacidad proactiva, requisitos de implantación y credibilidad del proveedor. Concéntrese en estas áreas fundamentales para tomar una decisión informada sobre la selección del proveedor de MDR.

  • ¿Qué medidas de respuesta específicas puede tomar en nuestro nombre? Aclare el alcance de las medidas de respuesta autorizadas, incluyendo el aislamiento de terminales, el bloqueo de redes, la suspensión de cuentas de usuario y otras medidas de contención. Comprenda cualquier limitación o requisito de aprobación y lo que sucede durante los incidentes fuera del horario laboral.
  • ¿Cuáles son sus SLA específicos para los tiempos de detección, respuesta y resolución? Obtenga compromisos detallados sobre el tiempo medio de detección (MTTD), el tiempo medio de respuesta (MTTR) y los plazos de resolución para diferentes tipos de incidentes y niveles de gravedad. Pregunte cómo gestionan los incumplimientos de los SLA y qué soluciones hay disponibles.
  • ¿Cómo se integra su plataforma con nuestra infraestructura de seguridad existente? Pregunte por las capacidades de la API, la integración SIEM, la conectividad del sistema de tickets y la compatibilidad con sus herramientas y flujos de trabajo de seguridad actuales. Comprender la complejidad y el calendario de la integración es fundamental para planificar la implementación.
  • ¿Quién supervisará mi entorno y cuáles son sus cualificaciones? Pregunte por las certificaciones de los analistas, sus niveles de experiencia, los programas de formación, las tasas de rotación de personal y si dispondrá de analistas dedicados o compartirá recursos. Comprender el elemento humano que hay detrás del servicio es fundamental para evaluar la calidad del mismo.
  • ¿Cuál es su modelo de precios y hay algún coste adicional? Averigüe si los precios se basan en los puntos finales, el volumen de datos, los usuarios u otras métricas. Aclare los costes de implementación, formación, análisis forense, informes de cumplimiento normativo, respuesta a emergencias y cualquier otro servicio que vaya más allá de la oferta estándar.
  • ¿Qué marcos de cumplimiento admite y cómo? Obtenga información detallada sobre los marcos admitidos relevantes para su sector (HIPAA, PCI DSS, SOX, FISMA, GDPR). Solicite ejemplos específicos de cómo su servicio aborda los requisitos del marco y qué informes de cumplimiento proporciona.
  • ¿Qué datos recopila, dónde se almacenan y cuánto tiempo los conserva? Comprender el alcance de la recopilación de datos, las ubicaciones geográficas de almacenamiento, los períodos de conservación y los procedimientos de tratamiento de datos es fundamental para el cumplimiento de la normativa de privacidad, la planificación de costes y los requisitos reglamentarios.
  • ¿Ofrecen threat hunting proactivos threat hunting ? Distinga entre la supervisión reactiva y threat hunting proactiva threat hunting. Pregunte por la frecuencia de threat hunting , el nivel de experiencia de los cazadores de amenazas y las metodologías que utilizan para identificar amenazas persistentes avanzadas.
  • ¿Cuál es su calendario de implementación habitual y qué nivel de personalización ofrece? Comprender los plazos de implementación, los requisitos de recursos, las posibles interrupciones del negocio y la capacidad de personalizar las reglas de detección y los parámetros de supervisión ayuda a planificar el proyecto y a alinear los servicios.
  • ¿Puede proporcionar referencias de clientes de sectores similares y qué certificaciones tiene? Las referencias de clientes de sectores y entornos normativos similares proporcionan información valiosa sobre la calidad del servicio. Pregunte por los informes SOC 2 Tipo II, la certificación ISO 27001 y otras certificaciones pertinentes que demuestren sus prácticas de seguridad.

Criterios de evaluación para seleccionar un proveedor de MDR

A la hora de evaluar los proveedores de MDR, hay varios criterios fundamentales que deben guiar su proceso de toma de decisiones:

Las capacidades técnicas y la coberturaconstituyen la base de unos servicios MDR eficaces. Evalúe la amplitud del soporte de la plataforma en toda su pila tecnológica, incluidos los puntos finales, los entornos en la nube, los contenedores y la infraestructura de red. Evalúe la profundidad de las capacidades de detección, incluido el análisis del comportamiento, el aprendizaje automático, la integración de la inteligencia sobre amenazas y la capacidad del proveedor para detectar amenazas persistentes avanzadas y ataques de día cero. Tenga en cuenta sus capacidades de integración con sus herramientas de seguridad, plataformas SIEM y flujos de trabajo operativos existentes, ya que una integración perfecta es fundamental para mantener la eficacia de la seguridad sin interrumpir las operaciones.

La calidad del servicio y la experiencia humanason factores igualmente importantes. Examine las cualificaciones y la experiencia de los analistas de seguridad que supervisarán su entorno, incluidas las certificaciones pertinentes, la experiencia en el sector y las tasas de retención del personal. Evalúe sus acuerdos de nivel de servicio en cuanto a tiempos de detección, compromisos de respuesta y plazos de resolución, asegurándose de que se ajustan a sus requisitos empresariales y obligaciones normativas. Considere si ofrecen una cobertura real 24/7/365 con una calidad de servicio constante en todas las zonas horarias y turnos. Las consideracionesde cumplimiento y alineación empresarialincluyen el apoyo del proveedor a sus requisitos normativos específicos, su experiencia en el sector y sus capacidades de generación de informes de cumplimiento. Evalúe sus certificaciones y acreditaciones, como SOC 2 Tipo II, ISO 27001 y autorizaciones específicas del sector que demuestren sus prácticas de seguridad. Evalúe la transparencia de su modelo de precios, la flexibilidad de los contratos, las opciones de escalabilidad y la viabilidad empresarial a largo plazo. Tenga en cuenta la adecuación cultural, las prácticas de comunicación y su capacidad para trabajar en colaboración con sus equipos internos, ya que la relación MDR suele ser una asociación a largo plazo que requiere una coordinación y una confianza continuas.

Preguntas frecuentes sobre el MDR

¿Qué plataformas y entornos admite MDR?

Los servicios MDR proporcionan un soporte integral para plataformas en entornos informáticos tradicionales y modernos. Por lo general, supervisan todos los principales sistemas operativos, incluidos Windows, macOS y distribuciones Linux, junto con dispositivos móviles mediante la integración MDM. El soporte para plataformas en la nube se extiende a AWS, Azure, Google Cloud y entornos multinube, y abarca cargas de trabajo IaaS, aplicaciones PaaS, supervisión de seguridad SaaS y computación sin servidor. Los servicios MDR modernos también admiten plataformas de virtualización como VMware e Hyper-V, así como entornos contenedorizados, incluidos los clústeres Docker y Kubernetes.

La supervisión de la infraestructura de red abarca cortafuegos de los principales proveedores (Cisco, Palo Alto, Fortinet), conmutadores, enrutadores, controladores inalámbricos y puertas de enlace VPN. Los proveedores de MDR suelen ofrecer análisis del tráfico de red, supervisión de DNS, integración de puertas de enlace de seguridad de correo electrónico y supervisión de proxies web para proporcionar una visibilidad completa de la red junto con endpoint protection.

Para entornos especializados, muchos proveedores de MDR ofrecen soluciones para sistemas heredados a través de la supervisión basada en la red, redes aisladas que utilizan métodos seguros de transferencia de datos y redes de tecnología operativa (OT) para entornos industriales y de infraestructura crítica. La amplitud de la compatibilidad con las plataformas varía según el proveedor, por lo que las organizaciones deben verificar que su pila tecnológica específica sea totalmente compatible y comprender cualquier limitación o requisito especial de implementación para su entorno particular.

¿Cuáles son las principales ventajas de la MDR?

MDR ofrece varias ventajas, como la detección proactiva de amenazas, la supervisión y respuesta 24 horas al día, 7 días a la semana, el acceso a análisis de seguridad realizados por expertos y la rentabilidad en comparación con la creación y gestión de una herramienta EDR interna.

¿Cómo contribuye la detección y respuesta gestionadas (MDR) al cumplimiento de la normativa?

Los servicios MDR contribuyen significativamente al cumplimiento normativo al proporcionar las capacidades de supervisión continua, detección de incidentes y documentación que exigen la mayoría de los marcos normativos. Ayudan a las organizaciones a cumplir los requisitos de cumplimiento mediante el registro automatizado y la generación de pistas de auditoría, la detección de amenazas en tiempo real que respalda los plazos de notificación de infracciones y la supervisión exhaustiva de los controles de seguridad. Para marcos como HIPAA, PCI DSS y SOX, los servicios MDR proporcionan la infraestructura de supervisión de seguridad, la supervisión del control de acceso y las capacidades de respuesta a incidentes necesarias que los auditores esperan encontrar.

Las capacidades de documentación y generación de informes de los servicios MDR son especialmente valiosas para fines de cumplimiento. Generan informes de seguridad detallados, mantienen registros de auditoría de eventos y respuestas de seguridad, y proporcionan pruebas de supervisión continua que satisfacen los requisitos normativos. Muchos proveedores de MDR ofrecen plantillas de informes específicas para el cumplimiento y trabajan directamente con los auditores durante las evaluaciones de cumplimiento, lo que reduce la carga administrativa de los equipos internos. Esto incluye el mantenimiento de registros de incidentes de seguridad, acciones de respuesta y actividades de corrección que a menudo se requieren para la presentación de informes reglamentarios.

Además, los servicios MDR ayudan a las organizaciones a demostrar las «medidas de seguridad razonables» y la «diligencia debida» que exigen muchas normativas sin especificar controles técnicos exactos. Al proporcionar capacidades profesionales de supervisión y respuesta en materia de seguridad, las organizaciones pueden demostrar a los reguladores que han implementado medidas de protección adecuadas y acordes con su perfil de riesgo. Esto es especialmente importante para las organizaciones más pequeñas, que pueden carecer de los recursos necesarios para crear operaciones de seguridad internas completas, pero que siguen teniendo que cumplir las mismas normas reglamentarias que las grandes empresas.

¿Cuáles son algunos de los retos más comunes de la implantación de un MDR y cómo superarlos?

  • Objetivos poco claros:defina los objetivos, los acuerdos de nivel de servicio (SLA) y los indicadores de éxito antes de incorporar a un proveedor de MDR.
  • Problemas de integración:elige soluciones MDR compatibles con tu pila tecnológica y que admitan la integración basada en API.
  • Demasiadas alertas:trabaje con el equipo de MDR para ajustar las reglas de detección y reducir los falsos positivos.
  • Experiencia interna limitada:Asigne un enlace interno y garantice la formación del equipo sobre los resultados del MDR.
  • Preocupaciones sobre la privacidad de los datos:Verifique el cumplimiento (por ejemplo, el RGPD) y aclare dónde se almacenan y procesan los datos.
  • Mala comunicación:Establezca reuniones periódicas y solicite informes y paneles de control claros y prácticos.
  • Funciones de respuesta poco claras:Defina las funciones en el plan de respuesta ante incidentes y realice ejercicios conjuntos.
  • Resistencia interna:Involucrar al personal desde el principio, enfatizar el MDR como herramienta de apoyo y comunicar sus beneficios.
  • Preocupaciones por los altos costes:compárelos con los costes internos y realice un seguimiento del valor mediante la reducción del riesgo y una respuesta más rápida.

¿Cuáles son los cálculos de ROI y las métricas de éxito de MDR?

A continuación se presentan algunas métricas para cuantificar el valor financiero y la eficacia en materia de seguridad de los servicios MDR:Cálculos del retorno de la inversión (

)

  • Evitar costes:calcular el ahorro derivado de las infracciones evitadas (por ejemplo, el coste medio de una infracción de datos evitada).
  • Reducción del tiempo de permanencia:mida el tiempo ahorrado gracias a una detección y respuesta más rápidas en comparación con los promedios del sector.
  • Coste de sustitución interna:compare el coste de MDR con el coste de crear y mantener un SOC interno disponible las 24 horas del día, los 7 días de la semana.
  • Ahorros en respuesta a incidentes:calcule la reducción de costes en las tareas de investigación, contención y recuperación.
  • Reducción del tiempo de inactividad:calcule el ahorro en continuidad del negocio gracias a una contención más rápida de las amenazas.

Métricas de éxito

  • Tiempo medio de detección (MTTD):tiempo medio transcurrido entre la intrusión y la detección.
  • Tiempo medio de respuesta (MTTR):tiempo medio transcurrido desde la detección hasta la contención total.
  • Volumen de alertas frente a alertas procesables:porcentaje de alertas que dan lugar a incidentes confirmados.
  • Tasa de falsos positivos:unas tasas más bajas indican una mejor configuración y eficiencia.
  • Amenazas detectadas:Número y gravedad de las amenazas identificadas durante un periodo determinado.
  • Cumplimiento del SLA de respuesta:frecuencia con la que el proveedor de MDR cumple los tiempos de respuesta acordados.
  • Asistencia en materia de cumplimiento normativo:contribuciones al cumplimiento de normas como ISO 27001, HIPAA o PCI-DSS.

Nota del editor:esta publicación se publicó originalmente en abril de 2024 y se ha actualizado para garantizar su precisión y exhaustividad.