A medida que los entornos de TI empresariales crecen en sofisticación y alcance, los equipos dependen cada vez más de herramientas y técnicas avanzadas para gestionar de manera eficaz y eficiente las operaciones de red y seguridad. Las presiones internas y externas están aumentando, desde la adopción continua de modelos de trabajo remotos e híbridos que amplían la superficie de ataque hasta la proliferación desenfrenada de ciberataques, ilustrada por el crecimiento constante del ransomware en los últimos cinco años.1
Lamentablemente, muchas organizaciones enfrentan graves limitaciones de talento y recursos de TI, ya que actualmente se estima que hay una escasez global de 3,4 millones de trabajadores de ciberseguridad.2 Con la esperanza de superar estos desafíos diversos y probablemente prolongados, las organizaciones buscan automatizar tareas y reducir la carga de trabajo de los equipos de seguridad. La automatización puede proporcionar un valor inmenso al ayudar a las empresas a alcanzar sus objetivos críticos de ciberseguridad y, al mismo tiempo, mejorar su postura de seguridad general.
La automatización es especialmente valiosa para la seguridad, ya que los equipos con poco personal suelen verse abrumados por las alertas de un número cada vez mayor de herramientas de seguridad. La automatización basada en eventos proporciona una respuesta inmediata a la actividad sospechosa para evitar ataques antes de que puedan causar daños, lo que reduce el costo promedio de una violación de datos en un 95%.3
F5 y Red Hat están trabajando juntos para ayudar a proteger a las empresas de manera más eficiente con una automatización rápida basada en eventos. Cuando se detecta actividad inusual o maliciosa a través de herramientas de monitoreo de eventos como Elasticsearch y Kibana, los libros de reglas de Ansible basados en eventos toman medidas inmediatas a través de soluciones de F5, como F5 Advanced WAF y BIG-IP Aplicação Security Manager, para detener un posible ataque.
Esta automatización sin agentes utiliza mecanismos de transporte existentes, como API y webhooks, para facilitar la interoperabilidad. Las colecciones de contenido F5 para Ansible impulsado por eventos están desarrolladas por F5 y certificadas por Red Hat para garantizar una automatización y un soporte confiables. Juntos, F5 y Red Hat ayudan a las organizaciones a reducir el riesgo, lograr un tiempo medio de resolución más rápido y, en última instancia, liberar recursos limitados para centrarse en tareas de alto valor.
Echemos un vistazo a tres casos de uso de operaciones de seguridad que se beneficiarán de la automatización con F5 y Ansible impulsado por eventos:
Los ciberataques bombardean constantemente a las organizaciones y las herramientas de seguridad generan más alertas de las que los equipos de seguridad con poco personal pueden investigar. En promedio, los equipos de seguridad tardaron 277 días en identificar y contener una violación de datos en 2022.4 Con un costo promedio de una filtración de datos en Estados Unidos de 9,44 millones de dólares en 2022,5 Las organizaciones podrían ver enormes ahorros al ayudar a sus equipos de seguridad a identificar y remediar problemas de manera más eficiente a través de la automatización. Un primer paso común en el camino hacia la automatización de la seguridad es acelerar la fase de investigación de posibles incidentes de seguridad siguiendo manuales de investigación predefinidos. Cuando un nuevo evento de seguridad activa un libro de reglas de Ansible, los flujos de trabajo automatizados pueden recopilar y correlacionar datos de múltiples soluciones de F5 para reducir significativamente la cantidad de tiempo que el analista de seguridad debe dedicar a la investigación, lo que dará como resultado un tiempo medio más rápido para identificar y, en última instancia, contener un incidente.
La empresa promedio administra aproximadamente 135.000 dispositivos terminales.6 Esta superficie de ataque masiva los expone a una letanía de vectores de ataque, pero muchos equipos de seguridad carecen de los recursos para invertir en la búsqueda proactiva de amenazas. Con la automatización para monitorear y correlacionar constantemente los datos de amenazas para producir información útil, los equipos de seguridad pueden prevenir problemas de seguridad de manera más efectiva y detectar rápidamente cualquier cosa que atraviese sus defensas.
En una era de ciberataques automatizados, la respuesta inmediata a las amenazas es vital. Los equipos de seguridad pueden usar la automatización que ejecuta flujos de trabajo verificados y prediseñados para brindar una respuesta instantánea para contener o bloquear ataques que reducen el tiempo de permanencia y el daño del atacante. Las reglas determinan qué flujos de trabajo se activarán en función de eventos específicos. Cuando se detecta el evento, se activa la automatización para solucionar el problema, bloquear el acceso, poner en cuarentena los puntos finales o actualizar las políticas de seguridad para evitar que vuelva a ocurrir. Por ejemplo, si se detecta que un usuario malintencionado intenta acceder a una aplicação, la supervisión de eventos puede activar un libro de reglas de Ansible que indica a F5 Advanced WAF que bloquee al usuario específico y continúe permitiendo el acceso a la aplicação a usuarios legítimos. Los cambios instantáneos que permite la automatización pueden frustrar por completo las amenazas a la seguridad o generar un tiempo medio de resolución más rápido.
La combinación de tecnologías de F5 y Red Hat puede ayudar a proteger a las empresas a través de una automatización rápida basada en eventos que potencia respuestas rápidas para mejorar la eficiencia operativa y reducir el riesgo de seguridad. Aprenda a escalar y optimizar de manera eficiente las operaciones de seguridad con la automatización visitando: f5.com/redhat
Fuentes:
1 Verizon, Informe de investigaciones sobre vulneraciones de datos , mayo de 2022
2 (ISC)2 Estudio de la fuerza laboral en ciberseguridad de 2022 , junio de 2022
3 IDC, El valor empresarial de Red Hat Ansible Automation Platform, marzo de 2022
4 IBM, Costo de una filtración de datos 2022 , julio de 2022
5 Ibíd.
6 Adaptiva, Gestión de riesgos y costes en el borde , julio de 2022