EDR: decisiones técnicas y comerciales

El mercado del software es amplio. Dentro la amplitud están las "soluciones" de seguridad que prometen y se comprometen a minimizar y mitigar los riesgos, controlar el impacto ante una amenaza y generar inteligencia para que las respuestas y las alertas sean oportunas.

Ya ni puedo nombrar todas las marcas, productos, versiones y ediciones de software orientados a la seguridad de nicho. Debo decir que hay herramientas que no son necesariamente de seguridad, pero apoyan en la construcción de procedimientos y cumplir con controles de certificaciones, como ISO, o framworks como NIST o CIS.

Cuando me preguntan sobre el mejor EDR, XDR o NGAV, la verdad es que no tengo idea. No he tenido la dicha de contar con un laboratorio y darles duro hasta que mueran, pero si he conocido bastantes en el mercado, he participado en pruebas de concepto y he trabajado con algunos en entornos productivos y amenazas reales.

Como digo, no tengo idea cuál será el mejor o cuál será el peor. Tengo algunos reparos con algunas marcas que no me gustan y tengo otras favoritas. De todas maneras, siempre es bueno mirar lo que dice el mercado y analistas expertos en la materia. Gartner es un fiel referente en la categorización de distintos workloads relacionados con TI. Con la seguridad no se queda atrás. El análisis para el año 2025 sobre EDR está aquí: https://www.gartner.com/reviews/market/endpoint-protection-platforms

No entraré en detalles sobre cómo es cada uno de ellos o si me gustan o no. El análisis va mucho más allá que algo visceral. Que un producto sea bueno y reconocido en el mercado no significa que se va a acomodar a las necesidades que tiene el entorno en el cual trabajamos y ese es un gran error al tomar decisiones en cuanto a la adquisición de software. Al final de cuentas, siempre se debe buscar una solución que no sea del tipo: "matar una mosca con una bazooka".

Al momento de evaluar una solución es bueno hacer las siguientes preguntas:

  • ¿Cuáles son las amenazas a las cuales se está expuesto?
  • ¿Qué incidentes de seguridad se ha tenido?
  • ¿Cuáles protocolos internos que se acerquen a los estándares y buenas prácticas?
  • ¿Cuántos usuarios existen en la organización?
  • ¿Cuáles son los roles de los usuarios?
  • ¿Qué tipo de contrato tienen los usuarios?
  • ¿Cuáles son los workloads de producción y administración de la organización?
  • ¿Cuál es el presupuesto disponible?
  • ¿Qué sistemas/plataformas funcionan de forma productiva?
  • ¿Para cuánto tiempo se estima que la solución debe funcionar? Esto implicará adecuaciones en el contrato y facturación.
Esta decisión debe ser tomada y evaluada por las gerencias de las áreas en conjundo, evaluando las necesiades de cada una de las áreas.

Una decisión en conjunto aumenta las probabilidades de éxito de la solución.

Importante: La seguridad de la información es el resultado de la implementación y ejecución de procedimientos de buenas prácticas, que incluyan procesos, personas y tecnologías. Los estándares ITIL, ISO y certificaciones, como NIST y CIS apoyan en cada una de las fases de mantener un ecosistema seguro. Un EDR por sí solo no es la solución.



Comentarios

Entradas populares de este blog

¿Debo estudiar informática?

La vocación y la vocación

Log de preocupaciones