Cómo la detección y respuesta de nivel superior (MDR) puede ayudar a las organizaciones a mantenerse a la vanguardia de adversarios cada vez más ágiles y determinados el 19 de agosto de 2025 •, 5 min. Lea ¿Cuánto tiempo tarda en los actores de amenazas para pasar del acceso inicial al movimiento lateral? ¿Días? ¿Horas? Desafortunadamente, la respuesta para muchas organizaciones es cada vez más «minutos». De hecho, a los 48 minutos, el tiempo de ruptura promedio en 2024 fue un 22% más corto que el año anterior, según un informe. Además de las preocupaciones, se encuentra otra cifra del mismo informe: el tiempo medio para contener (MTTC) los ataques cibernéticos generalmente se medían en horas. Esta es una carrera contra el tiempo que muchas organizaciones están perdiendo. Afortunadamente, los adversarios no poseen todas las tarjetas, y los defensores de la red pueden devolverle el golpe. Al invertir en la detección y respuesta administrada de nivel superior (MDR) de un socio de confianza, los equipos de TI obtienen acceso a un equipo de expertos que trabaja todo el día para descubrir, contener y mitigar rápidamente las amenazas entrantes. Es hora de entrar en el carril rápido. ¿Por qué necesitas MDR? Se espera que el mercado MDR crezca a una tasa compuesta anual del 20% en los próximos siete años para superar los $ 8.3 mil millones para 2032. Esta es una respuesta directa a los desarrollos en el ciber-landscape. Su creciente popularidad entre los equipos de TI y seguridad puede rastrearse a varios factores críticos e interconectados: las infracciones están alcanzando niveles récord de acuerdo con el Centro de Investigación de robo de identidad de los Estados Unidos (ITRC), hubo más de 3,100 compromisos de datos corporativos en los EE. UU. El año pasado, lo que afectó a 1.4 mil millones de víctimas, y 2025 está en el camino hacia los registros nuevamente. Las consecuencias financieras son igual de graves: el último costo de IBM de un informe de violación de datos contó el costo de una violación de datos promedio en $ 4.4 millones en la actualidad. Solo en los Estados Unidos, sin embargo, el costo es mucho más alto: $ 10.22 millones en promedio. La superficie de ataque continúa haciendo crecer empresas aún admite un gran número de trabajadores remotos e híbridos. Y están invirtiendo en Cloud, AI, IoT y otras tecnologías para obtener una ventaja competitiva. Desafortunadamente, estas mismas inversiones, y el crecimiento continuo de las cadenas de suministro, también aumentan el tamaño del objetivo para que apunte los adversarios. Los actores de amenazas están profesionalizando el cibercrimen underground está cada vez más inundado de las ofertas basadas en servicios que reducen las barreras de entrada para todo, desde phishing y DDoS hasta campañas de ransomware e infestos. Según los expertos en el gobierno del Reino Unido, AI ofrecerá aún más oportunidades nuevas para que los malos aumenten la frecuencia y la intensidad de las amenazas. Ya les está ayudando a automatizar el reconocimiento y detectar y explotar las vulnerabilidades más rápido. Un estudio afirma haber registrado una reducción del 62% en el tiempo entre una falla de software que se descubre y su explotación. Las habilidades y la escasez de recursos continúan aumentando los equipos defensivos han tenido poco personal durante algún tiempo. El déficit global en los profesionales de seguridad de TI se estima en más de 4.7 millones. Y con el 25% de las organizaciones que informan despidos de ciberseguridad, los líderes empresariales no están de humor para gastar mucho en talento y equipo para un Centro de Operaciones de Seguridad (SOC). Por qué la velocidad importa en la subcontratación de MDR en este contexto tiene sentido total. Es una forma de menor costo (especialmente en CAPEX) de ofrecer monitoreo y detección de amenazas las 24 horas, los 7 días de la semana, incluida la caza de amenazas proactivas, de un equipo de expertos dedicado. Esto no solo ayuda a superar la escasez de habilidades, sino que también garantiza una protección rápida y las 24 horas. Eso puede ofrecer tranquilidad, particularmente en un momento en que el 86% de las víctimas de ransomware admiten que fueron golpeadas los fines de semana o en un día festivo. La velocidad es importante en este contexto porque puede ayudar a: minimizar el tiempo de permanencia del atacante, que actualmente es de 11 días, según Mandiant. Cuanto más largo se permita a los adversarios en su red, más tiempo tendrá para encontrar y exfiltrar datos confidenciales e implementar ransomware. Contiene rápidamente el «radio de explosión» de un ataque, asegurando que se aislen los segmentos de sistemas/red comprometidos y, por lo tanto, eviten una propagación de violación. Reduzca los costos involucrados en infracciones graves, incluidos el tiempo de inactividad, la remediación, la reputación de la marca, la notificación, la consultoría de TI y las posibles multas regulatorias. Mantenga felices a los reguladores demostrando su compromiso de detección y respuesta de amenazas rápidas y efectivas. Qué buscar en MDR Una vez que haya decidido mejorar sus operaciones de seguridad (SECOPS) con una solución MDR, la atención debe recurrir a los criterios de compra. Con tantas soluciones en el mercado, es importante encontrar el correcto para su negocio. Como mínimo, debe buscar: detección y respuesta de amenazas con IA: análisis inteligente para marcar automáticamente el comportamiento sospechoso, usar datos contextuales para mejorar la fidelidad de la alerta y remediar automáticamente cuando sea necesario. Esa es la forma de acelerar las investigaciones y solucionar problemas antes de que los adversarios tengan la oportunidad de hacer cualquier daño duradero. Un equipo de expertos en materia: por importancia que sea la tecnología, las personas detrás de su solución MDR son posiblemente aún más. Necesita experiencia en SOC de grado empresarial que funcione como una extensión de su equipo de seguridad de TI para manejar el monitoreo diario, la caza de amenazas proactivas y la respuesta de incidentes. Capacidades de investigación líderes: los proveedores que ejecutan los reconocidos laboratorios de investigación de malware estarán mejor posicionados para dejar de amenazas emergentes, incluidos cero días. Esto se debe a que sus expertos están investigando nuevos ataques y cómo mitigarlos todos los días. Esta inteligencia es invaluable en un contexto MDR. Implementación personalizada: una evaluación del cliente antes de cada nuevo compromiso garantiza que el proveedor de MDR comprenda su entorno de TI único y cultura de seguridad. Cobertura integral: busque capacidades similares a XDR en el punto final, correo electrónico, red, nube y otras capas, dejando a los adversarios que no hay espacio para esconderse. Caza de amenazas proactivas: investigaciones periódicas para encontrar amenazas que puedan haber eludido el análisis automatizado, incluidas las amenazas APT sofisticadas y la explotación de cero días. Speedy Onboarding: una vez que haya elegido un proveedor, lo último que necesita es esperar semanas hasta que pueda beneficiarse de la protección. Las reglas de detección, exclusiones y parámetros deben configurarse correctamente antes de comenzar. Compatibilidad con otras herramientas: las herramientas de detección y respuesta deben funcionar sin problemas con su información de seguridad y gestión de eventos (SIEM) y herramientas de orquestación y respuesta de seguridad (SOAR). Estos deben ser ofrecidos por el proveedor de MDR o mediante API a soluciones de terceros. El MDR correcto agregará una capa invaluable a su entorno de seguridad cibernética donde puede respaldar un enfoque de prevención primero para la seguridad centrada principalmente en evitar que el código malicioso o los actores dañen sus sistemas de TI. Eso significa usar también protección de servidor, punto final y dispositivos, vulnerabilidad y gestión de parches, y cifrado de disco completo, entre otros elementos. Con la combinación correcta de inteligencia humana y artificial, puede acelerar su viaje a un futuro más seguro.
Deja una respuesta