0% encontró este documento útil (0 votos)
23 vistas23 páginas

Original

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
23 vistas23 páginas

Original

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

eBook

Creación de una
organización resiliente
a las ciberamenazas
Curso intensivo sobre Microsoft 365
Defender y Microsoft Sentinel
Índice 2

Índice 03 05 08
Introducción Capítulo 01 Capítulo 02

Proteger su Mayor claridad Defenderse contra


organización y visibilidad los ciberataques
multiplataforma multidominio
y multinube

10 13 15
Capítulo 03 Capítulo 04 Capítulo 05

Acelerar la detección Interrumpir Proteger sus


y respuesta automáticamente identidades
los ciberataques
complejos

18 20 22
Capítulo 06 Capítulo 07 Conclusión

Evitar futuros Brindar a los equipos Prepararse para defenderse


ciberataques de seguridad una contra las ciberamenazas
ventaja impulsadas por la
inteligencia artificial
Introducción

Proteger su organización
multiplataforma y multinube
Introducción 4

La ciberseguridad se ha convertido cada vez más no solo en un problema informático, sino en un imperativo empresarial,
y con la aparición de la inteligencia artificial generativa ha adquirido una urgencia aún mayor. Los ciberdelincuentes están
adoptando la IA a un ritmo rápido, usándola para aumentar el volumen y la sofisticación de sus ataques. Por ejemplo, 60 %
los delincuentes utilizan la inteligencia artificial para crear correos electrónicos de phishing que suenen profesionales de reducción del riesgo de una vulneración grave3
y contengan menos errores. Para adelantarse a las ciberamenazas impulsadas por la inteligencia artificial que ponen en
riesgo la continuidad del negocio, las organizaciones requieren soluciones rentables que ofrezcan visibilidad, información
y automatización.
La plataforma de operaciones de seguridad híbridas y aplicaciones multinube con seguridad (SOAR), análisis del comportamiento
unificada de Microsoft cambia el área de capacidades de interrupción automática de de usuarios y entidades (UEBA) e inteligencia
juego a favor de los centros de operaciones de ataques y herramientas eficaces para investigar sobre amenazas. USD 1,6 millones
seguridad (SOC) con una experiencia integral y solucionar incidentes de seguridad complejos. de ahorros al año en la consolidación de proveedores3
verdadera para prevenir, detectar, investigar Al combinar el modelo GPT-4 más avanzado de
y responder a las ciberamenazas. Al combinar OpenAI con un modelo específico de seguridad
Microsoft Defender XDR y Microsoft Sentinel, Microsoft fue nombrado líder desarrollado por Microsoft, Copilot es una
la plataforma unificada proporciona a su SOC solución de seguridad de inteligencia artificial
en el 2023 Gartner® Magic
herramientas con tecnología de IA que protegen generativa que automatiza el desarrollo de
a toda su organización. La plataforma también
Quadrant™ for Endpoint consultas, analiza el código y brinda orientación
Protection Platforms.1 2
trabaja con Microsoft Copilot para seguridad
a fin de brindar orientación y recomendaciones
y recomendaciones en lenguaje natural.
207 %
que agilicen las investigaciones y mejoren de rentabilidad de la inversión en tres años3
la postura general de seguridad de su Microsoft Sentinel es una solución de
organización. administración de eventos e información de
seguridad (SIEM) nativa de la nube que permite
Defender XDR es una solución de detección a los equipos detectar y resolver con rapidez
y respuesta extendidas (XDR) que ayuda ciberamenazas críticas con funciones integradas
a proteger dispositivos, correo electrónico, de orquestación, automatización y respuesta de
herramientas de colaboración, identidades 68 000
horas ahorradas al año en mejora de la productividad3
Capítulo 01

Mayor claridad
y visibilidad
Capítulo 01 6

Los malos actores no respetan los límites del dominio. Se mueven


con rapidez a través de aplicaciones, puntos de conexión, identidades
y nubes para establecerse en el entorno digital de una organización
y llevar a cabo un ciberataque. Para contrarrestar estas ciberamenazas,

Los actores malintencio- su equipo tiene que ver todo su entorno, examinar un evento o actor
de ciberamenazas concreto y establecer correlaciones entre datos de

nados pueden atacar seguridad dispares. Las soluciones de seguridad aisladas hacen que
esta tarea sea más difícil.

desde cualquier parte La plataforma unificada de operaciones de


seguridad reúne datos y conocimientos de
todo su entorno multinube y multiplataforma
Para ayudar a su SOC a ver lo que ocurre en
todo su entorno digital, Microsoft Sentinel
proporciona más de 300 conectores a

del mundo. Sinceramente, para ofrecer a su SOC visibilidad de extremo a


extremo y las herramientas para profundizar en
alertas, entidades y actores de ciberamenazas
plataformas como Microsoft Azure, Google
Cloud Platform, AWS, CrowdStrike, Oracle
y SAP. Desde un único portal, su equipo puede

creo que la visibilidad según sea necesario.

Varios orígenes de datos,


supervisar todos sus dispositivos, aplicaciones
en la nube e identidades activas e inactivas.

posible con Microsoft 365 un solo portal

E5 es imprescindible para
Las organizaciones actuales funcionan en
múltiples nubes con empleados que tienen
acceso a los recursos desde diversas ubicaciones

cualquier organización,
con una combinación de dispositivos. Ha
hecho que el lugar de trabajo sea más flexible
y productivo, pero también ha generado muchas

sin importar su tamaño.


más oportunidades para que los malos actores
obtengan acceso no autorizado.

Neil Natic, Director de información, Georgia Banking Company


Capítulo 01 7

Contextualizar las ciberamenazas


A nuestros ojos, el
comprometido. Defender XDR correlaciona las
alertas individuales en incidentes, con lo que
Un SOC típico está inundado de datos y alertas brinda a los analistas un contexto crítico y reduce

principal beneficio es
de seguridad que no siempre identifican las el número de alertas que necesitan revisar.
verdaderas amenazas para la seguridad. Los
equipos acaban por perder el tiempo con Visualizar un ciberataque
falsos positivos o, peor aún, pasan por alto algo
importante. Al combinar las alertas en menos
incidentes y más significativos, la plataforma
Con un único portal para supervisar todo su
entorno, los analistas comprenden mejor el
la visibilidad mayor
unificada de operaciones de seguridad
ayuda a su equipo a ahorrar tiempo y evitar
el agotamiento. Además, Copilot resume los
contexto detrás de un incidente importante
con una cronología completa del ciberataque
y detalles sobre cada activo afectado, para que
y holística que obtenemos
incidentes y analiza el código, lo que permite
a los analistas enfocarse en la investigación
y la corrección en lugar de analizar las alertas.
su equipo no pierda tiempo en la correlación
manual de las alertas. en todo Campari Group
Identificar la actividad atípica
Descubrir patrones

Los profesionales de la seguridad se abren paso


gracias a la fusión de
Microsoft Sentinel usa el machine learning
para analizar los datos de todos sus orígenes
conectados y definir una línea de base para el
entre el ruido de miles de alertas e incidentes
complejos gracias a las capacidades de
inteligencia artificial generativa de Copilot. Copilot
las soluciones Defender
comportamiento normal. Según la comprensión
de lo que es típico, Microsoft Sentinel identifica
las actividades que se desvían de la norma para
crea resúmenes de incidentes que sacan a la luz
información clave extraída de varios orígenes de
datos, eliminando la necesidad de que su equipo
y Microsoft Sentinel.
determinar si un activo puede haberse visto correlacione alertas de varios sistemas.

Andrea Mazzetti: gerente global de TI, Ciberseguridad, Campari Group


Capítulo 02

Defenderse contra los


ciberataques multidominio
Capítulo 02 9

La cadena de ciberataques, desarrollada para ayudar a los profesionales de la seguridad a entender mejor
cómo llevan a cabo sus operaciones los ciberdelincuentes, esboza las etapas de un incidente de seguridad
típico, entre las que se incluyen:
Reconocimiento. Antes de dar el primer paso, un correo electrónico con un vínculo de phishing. vínculos malintencionados en las aplicaciones
los malos actores investigan a sus objetivos para El vínculo del correo electrónico lo dirige a de colaboración, pone en cuarentena los
conocer sus puntos débiles y desarrollar un plan. un sitio en el que se le pide que ingrese sus correos electrónicos de phishing y protege
credenciales y, cuando lo hace, un mal actor las identidades con acceso condicional, lo
Infiltración. Los ciberatacantes obtienen el roba su nombre de usuario y contraseña e inicia que impide que los ciberatacantes entren en
acceso inicial a través de correos electrónicos sesión en la cuenta del empleado. A partir de ese su entorno. Para los incidentes de seguridad
de phishing, robo de credenciales o momento, el ciberdelincuente crea nuevas reglas que no se detienen mediante capacidades
vulnerabilidades de hardware y software. de buzón, accede a otros dispositivos y filtra automatizadas, su equipo está mejor equipado
datos. Para llevar a cabo este ciberataque, el para detectar amenazas y responder con
Escalado de privilegios. Para obtener acceso malhechor se movió por el correo electrónico, las visibilidad en todo su entorno y herramientas
a los sistemas y datos que persiguen, los actores identidades, los puntos de conexión y los datos. que les permiten profundizar en un incidente
de ciberamenazas suelen requerir aumentar o entidad concretos.
los privilegios de sus cuentas, con frecuencia con Dado que los ciberdelincuentes se mueven
el objetivo de convertirse en administradores. por varios dominios durante las distintas fases
del ciberataque, detectar su actividad puede
Movimiento lateral. Los ciberdelincuentes se resultar complicado. La plataforma unificada
mueven por los sistemas para obtener acceso a de operaciones de seguridad está diseñada En las evaluaciones
para buscar actividades sospechosas en cada
más datos o para seguir ampliando sus permisos.
etapa esbozada por la cadena de ciberataques ATT&CK® 2023 de MITRE
y correlacionar datos entre puntos de conexión,
Instalación. El malware ayuda a los
ciberatacantes a obtener acceso adicional, filtrar identidades híbridas, correo electrónico, Engenuity, Microsoft
datos o bloquear sistemas y datos. herramientas de colaboración, aplicaciones en la
nube, cargas de trabajo en la nube y datos para
Defender XDR demostró
Filtración. Con frecuencia, el objetivo final de
descubrir ciberamenazas graves. visibilidad y análisis en
un ciberataque es la extracción de datos, ya
sea para venderlos en la web oscura o para En muchos casos, las capacidades todas las etapas de la
automatizadas de detección de amenazas
pedir un rescate.
y respuesta detienen los ciberataques en cadena de ciberataques.
sus primeras fases. Defender XDR bloquea
En un ejemplo común de ciberataque que
de manera proactiva el malware y los
atraviesa muchos dominios, un empleado recibe
Capítulo 03

Acelerar la detección
y respuesta
Capítulo 03 11

En la ciberseguridad, el tiempo lo es todo. La plataforma unificada de operaciones de seguridad ayuda a disminuir


el tiempo de investigación de ciberamenazas hasta en un 65 %3 y el tiempo de respuesta hasta en un 88 %3 con un
conjunto integrado de herramientas que permite a los equipos detectar ciberataques y coordinar una defensa en toda
su empresa multiplataforma y multinube.

Optimizar la investigación Cuando la plataforma se usa con Copilot, los Con el modo guiado, las consultas
equipos obtienen orientación, recomendaciones
y respuesta precompiladas facilitan la búsqueda de
y explicaciones en lenguaje natural para ayudarles indicios de un nuevo ciberataque sin
a limitar el impacto de un ciberataque. Las necesidad de escribir código.
Una vez confirmado un ciberataque, las
funciones SOAR integradas en Microsoft Sentinel
herramientas de investigación y respuesta de En el modo avanzado, los equipos crean
permiten a varios miembros del equipo coordinar consultas personalizadas con Kusto Query
la plataforma unificada permiten a los analistas
con rapidez las actividades de respuesta. Y los Language (KQL) para refinar aún más su
determinar lo sucedido y tomar medidas decisivas
manuales de corrección automatizan actividades búsqueda según su experiencia y conocimiento
con rapidez. En lugar de que los analistas reúnan de la organización.
clave como el aislamiento del malware, la
información a partir de alertas inconexas, la
desactivación de las cuentas comprometidas
plataforma correlaciona las alertas de bajo nivel
y la implementación de las funciones antivirus.
en un único incidente para ayudar a los analistas profesionales de la seguridad explorar hasta
a concentrar su tiempo de forma eficaz. 30 días de datos sin procesar. Los equipos
Superar a los malos actores con pueden erradicar a los adversarios ocultos
Los gráficos y la información detallada sobre capacidades avanzadas de búsqueda mediante dos modos:
cada incidente ayudan a su SOC a comprender: de amenazas
Los analistas que no conozcan KQL pero
• La escala de tiempo del ciberataque. El panorama de las ciberamenazas nunca es requieran desarrollar una consulta personalizada
estático. Los actores de estado nación y los pueden pedir a Copilot que lo haga por ellos.
• Qué anomalías y actividades sospechosas ciberdelincuentes de todos los tamaños acceden Copilot puede convertir una solicitud en lenguaje
desencadenaron el incidente. de forma continua a nuevas tácticas que les natural en una consulta personalizada con el
ayudan a eludir la detección. esquema avanzado de datos de búsqueda.
• Cómo se ven afectadas las entidades
involucradas en el incidente. Para descubrir estas ciberamenazas furtivas, Los equipos también pueden crear reglas de
Microsoft Defender XDR ofrece búsqueda detección personalizadas que comprueben
• Qué conexiones se establecieron con otros avanzada, una herramienta de investigación y respondan de manera automática a los
dominios de seguridad. basada en consultas que permite a los hallazgos, como la sospecha de actividad de
vulneración o máquinas mal configuradas.
12

Consideramos que el hecho de que Microsoft


Defender XDR combine señales para la búsqueda
de amenazas cambia las reglas del juego, ya que
conecta los datos procedentes de las perspectivas
de identidad y punto de conexión para localizar
eventos verdaderamente malintencionados.
Krzysztof Kuźnik, propietario de producto, ING
Capítulo 04

Interrumpir
automáticamente los
ciberataques complejos
Capítulo 04 14

Un ciberataque de éxito puede costar a una organización millones de


Si pudiera retroceder en el tiempo
dólares. El ransomware puede ser muy costoso. Entre la extorsión y la
pérdida de productividad, estos ciberataques provocan enormes daños.
hasta los meses previos a nuestro
Por fortuna, la protección frente a ciberamenazas de extremo a extremo ataque de ransomware, me diría
puede reducir considerablemente el riesgo de ransomware o cualquier
otro tipo de ciberataque. a mí mismo que reforzáramos
La interrupción automática de ataques, integrada La interrupción automática de ataques limita nuestras directivas de puntos
de conexión, lo que profundiza
en la plataforma unificada, es una capacidad el movimiento lateral en una fase temprana
esencial que contiene con rapidez los ciberataques y reduce el costo global para la empresa,

plenamente todas las capacidades


en curso: brindándole más tiempo para corregir el
incidente. Dado que su equipo conserva el
Correlacionar señales procedentes de puntos control total de la investigación, reparación
de conexión, identidades, correo electrónico,
herramientas de colaboración y aplicaciones
y restablecimiento de la conexión de los activos,
también puede abordar con rapidez los casos
de Defender for Endpoint e Intune.
No veo nuestra recuperación
en la nube para detectar el ciberataque.
en los que las herramientas automatizadas
bloquean por error un dispositivo a causa de

como una victoria, sino como


Identificar los activos controlados por el
ciberatacante. un falso positivo.

Contener de forma automática el ransomware


mediante el aislamiento de los activos afectados.
un llamamiento a redoblar los
esfuerzos en materia de seguridad.
Eric McKinney, director de Infraestructura Empresarial en G&J Pepsi-Cola Bottlers
Capítulo 05

Proteger sus
identidades
Capítulo 05 16

Las cuentas comprometidas siguen siendo la principal causa de las


vulneraciones de datos. En muchos ciberataques, los malos actores
engañan a los empleados para que les entreguen sus credenciales
Defender for Identity superó y luego utilizan ese acceso para escalar privilegios y buscar
vulnerabilidades en la red.

nuestras expectativas. No solo los empleados y socios corren el riesgo ampliar la cobertura a entornos locales y a otros

Detectó múltiples ataques del


de que sus cuentas se vean comprometidas. Con proveedores de identidades con conectores
una fuerza de trabajo remota que depende de predefinidos.
varias aplicaciones y dispositivos en la nube para

equipo rojo contra nuestras trabajar de forma productiva, los malos actores
hacen uso cada vez más de identidades no
humanas, como aplicaciones y servicios, en sus
Microsoft Defender for Identity permite a los
equipos de operaciones de seguridad hacer lo
siguiente:

identidades locales durante ciberataques.


Detectar con precisión las amenazas de

nuestra simulación.... No
Detener los ataques de identidad identidad en los dominios.

Con la plataforma unificada, las organizaciones

había ruido ni falsos positivos.


Obtener información sin precedentes y un contexto
obtienen una protección uniforme para todas pertinente para los ataques de identidad.
sus identidades, humanas o no, sin importar el
entorno o el proveedor. Microsoft Defender for Trabajar de forma productiva con los
Identity, integrado en Defender XDR, funciona administradores de identidades mediante
flujos de trabajo mejorados y alertas
con Microsoft Entra ID para brindar detección uniformes en todos los portales.
avanzada e interrupción automatizada de
ataques a la identidad en curso. También puede Responder con rapidez a las ciberamenazas contra
la identidad con la corrección automatizada de los
procedimientos recomendados.

Andrew Vezina, vicepresidente y director de Seguridad de la Información, Equitable Bank


Capítulo 05 17

Fortalecer la postura de seguridad Defender for Identity también proporciona a


de identidades los equipos herramientas para investigar las
identidades que presentan un mayor riesgo
Para reducir el riesgo de sufrir un ataque de verse comprometidas. Utilizando análisis
de identidad, Defender for Identity detecta de sus entornos locales y en la nube, Defender
vulnerabilidades y ofrece consejos útiles para for Identity detecta y prioriza las cuentas
corregirlas. Por ejemplo, muchos ciberatacantes sospechosas. Los equipos de seguridad pueden
utilizan cuentas que no son confidenciales para llevar a cabo investigaciones con vistas basadas
obtener acceso y luego se mueven de forma en personas que agrupan identidades por
lateral por la organización en busca de una responsabilidades, experiencias, objetivos y
oportunidad para elevar sus privilegios. Con accesos comunes o profundizar en el perfil de
Defender for Identity, los equipos de seguridad un solo usuario para ver un historial de alertas
pueden descubrir y abordar las rutas laterales activas.
más arriesgadas antes de que un ciberatacante
las explote.
Capítulo 06

Evitar futuros
ciberataques
Capítulo 06 19

Una de las mejores maneras de ahorrar tiempo y dinero en operaciones de seguridad es evitar que se produzcan
ciberataques en primer lugar. Las prácticas rutinarias, como aplicar revisiones de software y mantener actualizados los
Contar con una
permisos de usuario, tienen un enorme impacto en la seguridad de una organización. De hecho, puede protegerse contra
el 99 % de los ciberataques al enfocarse en los aspectos básicos de la seguridad.4 El problema para la mayoría de las
sólida postura
organizaciones es que suelen existir cientos o incluso miles de vulnerabilidades potenciales. Mantenerse al día puede de seguridad
parecer una tarea imposible. enfocada en la
Abordar con eficacia las Aprender de incidentes de seguridad protección de la
vulnerabilidades de seguridad
Generar una puntuación de postura de seguridad
que se base en una evaluación continua de los pasados seguridad física
La plataforma unificada ayuda a su SOC a
recursos que se ejecutan en la nube.
Ser víctima de un ciberataque exitoso es una
y la seguridad de
enfocarse en las vulnerabilidades de alto riesgo Corregir las vulnerabilidades más críticas. experiencia estresante y potencialmente costosa, los dispositivos,
con recomendaciones de expertos sobre
configuraciones y directivas de seguridad que
pero una vez que el polvo se asiente, su equipo
tendrá nueva información para ayudarles a mejorar
las identidades
pueden brindar una mejor protección a su
Administrar y mejorar el cumplimiento de las
normativas regionales y de la industria.
sus defensas. En lugar de que los analistas dediquen y los datos es
organización. Microsoft Defender Vulnerability
Management, integrado en Defender XDR,
tiempo a tediosas tareas de elaboración de informes,
Copilot resume las investigaciones, los incidentes
esencial para la
prioriza los problemas en Windows, macOS,
Proteger los datos con información
contextual en la exposición de información y las vulnerabilidades en cuestión de minutos, estabilidad de la
Linux, Android, iOS y dispositivos de red, lo que
ayuda a su equipo a predecir la probabilidad de
confidencial. proporcionando a todos los miembros del equipo
una comprensión compartida de lo que ha sucedido
empresa y fueron
una vulneración y mitigar el riesgo. y por qué. Así, los equipos pueden concentrar su componentes clave
Las capacidades de administración de la postura
Con Copilot, su SOC puede hacer preguntas
sobre su entorno y recibir recomendaciones,
tiempo en tareas más importantes.
para una defensa
de seguridad en la nube ayudan a su equipo todo ello en lenguaje natural. Copilot ofrece Microsoft Defender XDR analiza las técnicas exitosa contra los
ciberataques.
a descubrir y dar prioridad a los riesgos de detalles sobre vulnerabilidades conocidas empleadas en ciberataques reales y las asocia
seguridad en Microsoft Azure, AWS y Google y trabaja con la plataforma unificada para a recomendaciones de seguridad. Estas
Cloud Platform, lo que permite a los defensores: simplificar sus hallazgos en perspectivas claras recomendaciones muestran qué ajustes ayudarán a Eric McKinney, director de Infraestructura
y procesables. prevenir ciberataques similares en el futuro y ofrecen Empresarial en G&J Pepsi-Cola Bottlers

a los equipos un contexto para priorizar las mejoras.


Capítulo 07

Brindar a los equipos


de seguridad una
ventaja
Capítulo 07 21

Detectar patrones y comportamientos ocultos. Copilot usa la


visibilidad de extremo a extremo de la plataforma unificada para
detectar las ciberamenazas en tiempo real.
La inteligencia artificial generativa ya está demostrando ser un factor de
cambio en la seguridad, al amplificar la eficacia de los equipos y acelerar
Fortalecer su talento de seguridad. Las mejores técnicas de seguridad, la investigación y la respuesta. Dado que esta nueva tecnología puede
transmitidas a través del lenguaje natural, ponen las técnicas de investigación
avanzadas al alcance de todos los miembros del equipo de seguridad, incluso
interpretar el lenguaje humano natural y sintetizar datos complejos
de los analistas principiantes. en información fácil de digerir, brinda a los equipos de seguridad las
herramientas que necesitan para acabar con más rapidez con las amenazas
Entender con rapidez las situaciones complejas. Los modelos de
e incluso predecir futuros ciberataques.
inteligencia artificial generativa entrenada en seguridad transforman los Copilot aporta toda la potencia del modelo GPT- Los equipos que participan en el programa de
datos sobre ciberamenazas en información en lenguaje natural, lo que 4 de OpenAI para defender a las organizaciones acceso temprano de Copilot ya están viendo
ahorra a los equipos un tiempo precioso cuando cada minuto cuenta. a velocidad y escala de máquina, lo que permite resultados positivos:
a los profesionales de la seguridad responder
a las ciberamenazas en cuestión de minutos en En todas las tareas, los participantes fueron un
Acelerar las investigaciones. Copilot proporciona recomendaciones 44 % más precisos y un 26 % más rápidos.5
claras y un contexto profundo en relación con cualquier evento de lugar de horas o días.
seguridad, incluidos datos internos sobre el entorno e información
externa sobre amenazas conocidas. "Estamos entusiasmados El 86 % informó que Copilot les ayudó
a mejorar la calidad de su trabajo.5
con lo que hemos visto
Obtener informes completos. Copilot genera informes personalizados de Microsoft Copilot El 83 % señaló que Copilot redujo el
en segundos, lo que facilita a los equipos de seguridad una comunicación para seguridad. Estas esfuerzo necesario para completar la tarea.5

eficaz con todas partes interesadas.


capacidades pueden El 86 % afirmó que Copilot los hizo más
ayudar a las empresas productivos.5

Predecir el próximo movimiento de un ciberatacante. Los modelos de a adelantarse a futuras El 90 % expresó su deseo de utilizar Copilot la
inteligencia artificial aprenden continuamente a predecir lo que un actor
malintencionado podría hacer a continuación. amenazas". próxima vez que lleven a cabo la misma tarea.5

Jeremy J. Hyland, director de Ciberdefensa de Dow Inc.


Conclusión

Prepararse para defenderse contra


las ciberamenazas impulsadas por
la inteligencia artificial
Conclusión 23

Los avances en inteligencia artificial ya están cambiando la ciberseguridad.


Los ciberdelincuentes están intensificando su juego, haciendo uso de la
inteligencia artificial para automatizar los ciberataques y creando con
rapidez malware sofisticado y correos electrónicos de phishing que suenan
creíbles. Por fortuna, la comunidad de seguridad también se está moviendo
con rapidez para incorporar los últimos avances de la inteligencia artificial
a soluciones que permitan identificar y responder a las ciberamenazas de
forma más eficiente y eficaz.
Para dar ventaja a su organización, empiece por Cree una organización resiliente a las
simplificar su pila de seguridad. La plataforma ciberamenazas con una plataforma de
unificada de operaciones de seguridad de operaciones de seguridad unificada que integre
Microsoft, junto con Copilot, ofrece visibilidad XDR, SIEM e inteligencia artificial generativa.
de todo su ecosistema digital y potentes
"No hay muchos proveedores
herramientas para detener con rapidez los
ciberataques, independientemente de dónde
en el planeta que puedan crear
se inicien. una solución capaz de aportar
información consolidada en entornos
Y para quienes tienen equipos más pequeños grandes y complejos como el nuestro.
o dificultades de contratación, Expertos de Es por eso que elegimos Microsoft".
Microsoft Defender para XDR es un servicio
administrado que tiene como objetivo aumentar Thomas Mueller-Lynch: jefe de Servicios de Identidad Digital,
Siemens
su SOC con expertos que clasifican, investigan
y responden a los incidentes en su nombre.
1
Gartner es una marca registrada y marca de servicio y Magic Quadrant es una marca registrada de Gartner, Inc. o sus afiliados en EE. UU. y a nivel internacional, y se utilizan en este documento con permiso. Todos los derechos
reservados. Gartner no auspicia a ningún proveedor, producto o servicio mencionado en estas publicaciones de investigación ni tampoco recomienda que los usuarios de tecnología solo elijan los proveedores con las calificaciones
más altas o cualquier otra denominación. Las publicaciones investigativas de Gartner constan de las opiniones de la organización de investigación de Gartner y no deben considerarse como exposiciones de hecho. Gartner desestima
cualquier garantía explícita o implícita en relación con esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un fin determinado.
2
Gartner Magic Quadrant for Endpoint Protection Platforms, Evgeny Mirolyubov, Max Taggett, Franz Hinner, Nikul Patel, 31 de diciembre de 2023.
Explore sus opciones de
implementación Aumente su equipo
3
The Total Economic Impact™ Of Microsoft SIEM And XDR, n estudio encargado realizado por Forrester Consulting, 2022. Los resultados son para una organización compuesta en función de los clientes encuestados.
4
Informe de defensa digital de Microsoft 2023, https://www.microsoft.com/en/security/security-insider/microsoft-digital-defense-report-2023/.
5
Ensayo controlado aleatorizado de Microsoft Copilot para seguridad realizado por Microsoft Office of the Chief Economist, noviembre de 2023.

Obtenga más información acerca de la plataforma de Obtenga más información sobre los Expertos de
©2024 Microsoft Corporation. Todos los derechos reservados. Este documento se entrega "tal cual". La información y las opiniones operaciones de seguridad unificada seguridad de Microsoft
expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin
Obtenga más información sobre Microsoft XDR
previo aviso. Usted asume el riesgo de usarlo. Este documento no le otorga derecho legal alguno sobre ninguna propiedad intelectual
de ninguno de los productos de Microsoft. Puede copiar y utilizar este documento para fines de referencia interna. Obtenga más información sobre Microsoft Sentinel
Obtenga más información sobre Copilot

También podría gustarte