¿Cuáles son los usos de las herramientas de análisis de tráfico?
Propósito de las herramientas de análisis de tráfico:
1). El 44% de los encuestados cree que las herramientas NTA deben tener capacidades de análisis integradas para ayudar a los analistas a mejorar y acelerar la detección de amenazas. Estas capacidades analíticas se pueden construir sobre algoritmos de aprendizaje automático, heurísticas, scripts y más. La clave es que los analistas quieren que las herramientas NTA ingieran datos y proporcionen alertas de alta fidelidad, no cacofonía.
2).El 44% afirmó que las herramientas NTA deben proporcionar servicios de inteligencia sobre amenazas y/o integración para permitir a los analistas comparar el comportamiento de red sospechoso/malicioso con amenazas conocidas. Por lo tanto, la inteligencia sobre amenazas es una característica imprescindible de las herramientas NTA desde el principio.
3).El 38% afirmó que las herramientas NTA deben poder monitorear el tráfico, protocolos, dispositivos, etc. de IoT. Esta característica parece ser nueva por ahora, pero se espera que el soporte de IoT se convierta en una característica imprescindible de las herramientas NTA empresariales dentro del próximo año o año y medio.
4).El 37% cree que las herramientas NTA deben poder monitorear todos los nodos de la red y emitir alertas cuando se accede a nuevos nodos de la red. En otras palabras, el personal de seguridad quiere que las herramientas NTA tengan la funcionalidad NAC tradicional de forma predeterminada, generando alertas cuando se accede a dispositivos no autorizados.
5).El 37% dijo que las herramientas NTA deberían poder lograr una integración sólida con otros tipos de tecnologías de seguridad. Como regla general, las herramientas NTA deben estar estrechamente integradas con la zona de pruebas de malware, la detección y respuesta de endpoints (EDR), la gestión de eventos e información de seguridad (SIEM) y la inteligencia de amenazas oportuna y precisa mencionada anteriormente.
6).El 37% dijo que las herramientas NTA deben poder monitorear el tráfico en la nube e informar amenazas y anomalías. En la reciente conferencia re:Inforce, Amazon.com lanzó capacidades de nube privada virtual (VPC) para brindar visibilidad de la red de la nube.
Esto es exactamente lo que los usuarios necesitan para un monitoreo continuo de la red en la nube. Las herramientas NTA deberían poder aprovechar dichas capacidades de monitoreo de redes en la nube en servicios en la nube como AWS, Microsoft Azure, Google Cloud Platform (GCP), etc. para brindar visibilidad de la seguridad de la red de un extremo a otro.
Con tantas herramientas NTA diferentes disponibles, ¿cómo elegir la que satisfaga las necesidades de su organización? Los CISO pueden comenzar a prepararse para su propio proceso de solicitud de información (RFI)/solicitud de propuesta (RFP) asegurándose de que la herramienta NTA cumpla o supere las seis capacidades enumeradas anteriormente.