BLOG

Automatización de operaciones de seguridad para mejorar la eficiencia y la protección con F5 y Ansible basado en eventos.

Miniatura de Nicolas Menant
Nicolás Menant
Publicado el 23 de mayo de 2023

A medida que los entornos de TI empresariales crecen en sofisticación y alcance, los equipos dependen cada vez más de herramientas y técnicas avanzadas para gestionar de manera eficaz y eficiente las operaciones de red y seguridad. Las presiones internas y externas están aumentando, desde la adopción continua de modelos de trabajo remotos e híbridos que amplían la superficie de ataque hasta la proliferación desenfrenada de ciberataques, ilustrada por el crecimiento constante del ransomware en los últimos cinco años.1

Lamentablemente, muchas organizaciones enfrentan graves limitaciones de talento y recursos de TI, ya que actualmente se estima que hay una escasez global de 3,4 millones de trabajadores de ciberseguridad.2 Con la esperanza de superar estos desafíos diversos y probablemente prolongados, las organizaciones buscan automatizar tareas y reducir la carga de trabajo de los equipos de seguridad. La automatización puede proporcionar un valor inmenso al ayudar a las empresas a alcanzar sus objetivos críticos de ciberseguridad y, al mismo tiempo, mejorar su postura de seguridad general.

Automatiza las operaciones de seguridad con F5 y Red Hat

La automatización es especialmente valiosa para la seguridad, ya que los equipos con poco personal suelen verse abrumados por las alertas de un número cada vez mayor de herramientas de seguridad. La automatización basada en eventos proporciona una respuesta inmediata a la actividad sospechosa para evitar ataques antes de que puedan causar daños, lo que reduce el costo promedio de una violación de datos en un 95%.3

F5 y Red Hat están trabajando juntos para ayudar a proteger a las empresas de manera más eficiente con una automatización rápida basada en eventos. Cuando se detecta actividad inusual o maliciosa a través de herramientas de monitoreo de eventos como Elasticsearch y Kibana, los libros de reglas de Ansible basados ​​en eventos toman medidas inmediatas a través de soluciones de F5, como F5 Advanced WAF y BIG-IP Aplicação Security Manager, para detener un posible ataque.

Esta automatización sin agentes utiliza mecanismos de transporte existentes, como API y webhooks, para facilitar la interoperabilidad. Las colecciones de contenido F5 para Ansible impulsado por eventos están desarrolladas por F5 y certificadas por Red Hat para garantizar una automatización y un soporte confiables. Juntos, F5 y Red Hat ayudan a las organizaciones a reducir el riesgo, lograr un tiempo medio de resolución más rápido y, en última instancia, liberar recursos limitados para centrarse en tareas de alto valor.

Echemos un vistazo a tres casos de uso de operaciones de seguridad que se beneficiarán de la automatización con F5 y Ansible impulsado por eventos:

  • Enriquecer las investigaciones de seguridad

Los ciberataques bombardean constantemente a las organizaciones y las herramientas de seguridad generan más alertas de las que los equipos de seguridad con poco personal pueden investigar. En promedio, los equipos de seguridad tardaron 277 días en identificar y contener una violación de datos en 2022.4 Con un costo promedio de una filtración de datos en Estados Unidos de 9,44 millones de dólares en 2022,5 Las organizaciones podrían ver enormes ahorros al ayudar a sus equipos de seguridad a identificar y remediar problemas de manera más eficiente a través de la automatización. Un primer paso común en el camino hacia la automatización de la seguridad es acelerar la fase de investigación de posibles incidentes de seguridad siguiendo manuales de investigación predefinidos. Cuando un nuevo evento de seguridad activa un libro de reglas de Ansible, los flujos de trabajo automatizados pueden recopilar y correlacionar datos de múltiples soluciones de F5 para reducir significativamente la cantidad de tiempo que el analista de seguridad debe dedicar a la investigación, lo que dará como resultado un tiempo medio más rápido para identificar y, en última instancia, contener un incidente.

  • Mejorar la búsqueda de amenazas

La empresa promedio administra aproximadamente 135.000 dispositivos terminales.6 Esta superficie de ataque masiva los expone a una letanía de vectores de ataque, pero muchos equipos de seguridad carecen de los recursos para invertir en la búsqueda proactiva de amenazas. Con la automatización para monitorear y correlacionar constantemente los datos de amenazas para producir información útil, los equipos de seguridad pueden prevenir problemas de seguridad de manera más efectiva y detectar rápidamente cualquier cosa que atraviese sus defensas.

  • Responda más rápido a los incidentes de seguridad

En una era de ciberataques automatizados, la respuesta inmediata a las amenazas es vital. Los equipos de seguridad pueden usar la automatización que ejecuta flujos de trabajo verificados y prediseñados para brindar una respuesta instantánea para contener o bloquear ataques que reducen el tiempo de permanencia y el daño del atacante. Las reglas determinan qué flujos de trabajo se activarán en función de eventos específicos. Cuando se detecta el evento, se activa la automatización para solucionar el problema, bloquear el acceso, poner en cuarentena los puntos finales o actualizar las políticas de seguridad para evitar que vuelva a ocurrir. Por ejemplo, si se detecta que un usuario malintencionado intenta acceder a una aplicação, la supervisión de eventos puede activar un libro de reglas de Ansible que indica a F5 Advanced WAF que bloquee al usuario específico y continúe permitiendo el acceso a la aplicação a usuarios legítimos. Los cambios instantáneos que permite la automatización pueden frustrar por completo las amenazas a la seguridad o generar un tiempo medio de resolución más rápido.

Obtenga seguridad automatizada y proactiva con F5 y Red Hat

La combinación de tecnologías de F5 y Red Hat puede ayudar a proteger a las empresas a través de una automatización rápida basada en eventos que potencia respuestas rápidas para mejorar la eficiencia operativa y reducir el riesgo de seguridad. Aprenda a escalar y optimizar de manera eficiente las operaciones de seguridad con la automatización visitando: f5.com/redhat