jueves, junio 12, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Reportajes

XDR, de paso evolutivo a futuro de la ciberseguridad

Resulta que esto de la detección y respuesta está generando un tsunami que quizá no todos contemplaban. Hay tecnologías que suponen una evolución, otras son una revolución. Para muchos, pasar de EDR a XDR es solo paso, pero su impacto es mucho más.

Rosalía ArroyoPor: Rosalía Arroyo
enero 15, 2024 - Actualizado en marzo 4, 2024
847
Visualizaciones
TwitterLinkedin

Como todo, el mercado de seguridad endpoint ha ido evolucionando desde el antivirus, pasando por el antimalware (AV/AM) al EPP, o Endpoint Protection Platform… La detección de las amenazas también ha evolucionado desde las primitivas firmas y listas negras y blancas a sistemas mucho más evolucionados basadas en patrones, e incluso inteligencia artificial.

Sin alejarnos demasiado en el pasado, la llegada de los llamados EDR (Endpoint Detection and Response) ha supuesto un antes y un después. La tecnología aterrizaba en el mercado de la mano de cuatro empresas -Cybereason, Carbon Black, SentinelOne y Crowdstrike, que impulsaron a firmas más conocidas y asentadas en el mercado a seguir sus pasos.

Entre las novedades más destacadas que introdujeron las soluciones EDR en comparación con las soluciones tradicionales de protección de endpoints cabe mencionar: Análisis de comportamiento: EDR no solo se basa en la detección de firmas de malware conocidas, sino que también analiza el comportamiento de los endpoints para detectar amenazas desconocidas o nuevas; Aprendizaje automático: EDR utiliza el aprendizaje automático para identificar patrones de comportamiento sospechosos que pueden indicar una amenaza;    Sandboxing: EDR puede aislar los archivos sospechosos en un entorno controlado para analizarlos sin poner en riesgo el endpoint; Correlación de eventos: EDR correlaciona eventos de seguridad de múltiples endpoints para identificar amenazas más complejas; Investigación automatizada: EDR puede automatizar tareas de investigación de incidentes, como la recopilación de datos y la generación de informes.

Ninguna de las funciones mencionadas era realmente novedosa. Lo innovador fue integrarlas. Fue cuestión de tiempo que alguien decidiera ampliar el alcance del EDR recopilando y correlacionando datos de múltiples fuentes de seguridad, incluyendo no solo los endpoints, sino las redes, servidores, cargas de trabajo en la nube, etc. Y es así como llegó el XDR (eXtended Detection and Response).

De forma que, frente a los EDR, los XDR generaron una serie de ventajas específicas, como una visión más completa del panorama de amenazas, lo que les permite identificar y responder a las amenazas de forma más rápida y eficaz; detectar amenazas más complejas, incluyendo ataques de día cero y amenazas avanzadas persistentes (APT); o su capacidad de automatizar muchas de las tareas de investigación de incidentes, lo que permite a los equipos de seguridad responder a los incidentes de forma más rápida y eficaz.

SIEM

SIEM (security information and event management ) fue un término acuñado por Gartner hace la friolera de casi 20 años que combinaba dos conceptos: gestión de información de seguridad (SIM) y gestión de eventos de seguridad (SEM), y que apostaba por conseguir una mayor visibilidad de lo que ocurría en la red al poder recopilar información y alertas generadas por firewalls, software antivirus e IDS (sistemas de Detección de Intrusiones). Los sistemas SIEM podrían identificar posibles riesgos de seguridad centralizando y analizando datos de eventos en un entorno de TI.

Cuenta la historia que la llegada de sistemas de almacenamiento accesibles (Apache Hadoop y Amazon S3) marcó un hito en la evolución de estos sistemas al hacer posible llevar a cabo análisis de big data para mejorar la correlación y la interpretación de datos históricos y en vivo, aunque los umbrales de alerta se preconfiguraban en su mayoría manualmente.

De la mano de los SIEM llegaron los SOAR (Security orchestration automation and response), que utilizaban APIs para integrar los sistemas SIEM en otras herramientas de seguridad. En ambos mercado se produjo una consolidación importante. En 2011 McAfee compraba Nitro Security, el mismo año en que IBM adquiría a otro fabricante de SIEM, Q1Labs, para crear una nueva división de sistemas de seguridad. Fortinet también se adentraba en el mercado SIEM aunque un poco más tarde, en 2016, con la compra de de AccelOps, por poner algunos ejemplos, sin que se nos olvide la compra de Splunk por parte de Cisco.

XDR, ¿el nextGen SIEM?

A medida que los ciberdelincuentes se vuelven más sofisticados, los volúmenes de datos aumentan y los costes SIEM se disparan. La evolución del XDR ha llevado a muchos a pensar que su uso ejerce menos presión y coste sobre el sistema de gestión de eventos e información de seguridad (SIEM) para correlacionar alertas de seguridad complejas. De hecho, hay quien se refiere al XDR como el ‘NextGen SIEM’ y asegura que XDR es una alternativa SIEM “que toma las funciones centrales de un SIEM y las mejora con aprendizaje automático para una respuesta más automatizada y precisa”.

Es cierto que el SIEM solía ser una de las únicas herramientas capaz de correlacionar y analizar registros sin procesar e identificar aquellas alertas que debían abordarse. Y por eso tenía sentido enviar todo al SIEM y crear reglas de correlación complejas para separar la señal del ruido. El panorama actual ha cambiado, porque un XDR se consolida como una plataforma unificada de seguridad y respuesta a incidentes que recopila y correlaciona datos de múltiples componentes patentados.

En opinión de Julia Barruso, Alliances Director para el Sur de Europa de CrowdStrike, “el unificar todas las capacidades, incluidas SIEM, SOAR, EDR y XDR, en una plataforma cloud nativa impulsada por IA, los analistas de seguridad se benefician de una mayor velocidad y eficiencia en la detección, investigación y respuesta de amenazas para detener las infracciones.

En este punto aseguran los expertos que las herramientas SIEM tienen diferencias arquitectónicas que pueden hacer que una se adapte mejor o peor a un entorno determinado, “pero comprar un SIEM específico para mejorar significativamente las capacidades de detección está dejando de tener sentido”.

Alianzas en torno a XDR

En el lado de las alianzas, hay dos. Una liderada por un fabricante de SIEM. La otra, por un fabricante de EDR…

Mientras los fabricantes de EDR evolucionaban hacia el XDR y el concepto de plataforma unificada se extendía, se creaba, en agosto de 2021, la XDR Alliance. Su precursor, Exabeam, un fabricante de SIEM y SOAR (Security, Orchestration, Automation & Response), que destacaba el compromiso de la alianza por una detección y respuesta extendida “inclusiva y colaborativa” y se planteaba como objetivo “fomentar un enfoque abierto hacia XDR, que es esencial para permitir que las organizaciones de todo el mundo se protejan contra el creciente número de ciberataques, infracciones e intrusiones”. Además de Exabeam, los miembros fundadores de XDR Alliance incluían a Armis, Expel, ExtraHop, Google Cloud Security, Mimecast, Netskope y SentinelOne. Hoy, la XDR Alliance cuenta con 14 miembros, y cuenta entre sus miembros con empresas como CyberArk, VMware, Mimecast, Recorded Future o Deloitte.

Apenas unos meses después, en octubre de 2021 se anunciaba la CrowdXDR Alliance, una coalición unificada y abierta de Detección y Respuesta Extendida (XDR) que aseguraba que la falta de estándares para el intercambio de datos entre plataformas de seguridad “crea brechas en las investigaciones y la búsqueda de amenazas”. La Alianza CrowdXDR buscaba reunir las mejores soluciones para crear un lenguaje XDR común con el fin de compartir datos entre herramientas y procesos de seguridad. Esta alianza se creaba con la participación de Google Cloud, Okta, ServiceNow, Zscaler, Netskope, Proofpoint, ExtraHop, Mimecast, Claroty y Corelight, a los que se fueron añadiendo otras empresas como Menlo Security, Ping Identity o Vectra AI.

Asegura Julia Barruso que la CrowdXDR Alliance se creó “para establecer un nuevo estándar para XDR y garantizar que se brindara el valor que prometemos a nuestros clientes, ayudándolos a adoptar el mejor enfoque de plataforma para la seguridad en toda la empresa”. Explica la directiva que, a medida que los ciberataques se vuelven más complejos, “es vital que las organizaciones obtengan la información más relevante sobre sus soluciones de seguridad para detener las brechas. Sin embargo, la tradicional falta de estándares de intercambio de datos y conocimiento entre plataformas de seguridad crea conflictos en las investigaciones y en la búsqueda de amenazas”.

Esa falta de estándares impulsó la CrowdXDR Alliance ; “unimos fuerzas con líderes en el mundo cloud, en la industria TI y en el ámbito de la seguridad para establecer un método común en el que compartir datos entre herramientas y procesos de seguridad para enriquecer los datos de EDR con la telemetría más relevante y específica y, por un lado, mejorar la experiencia de seguridad general y, por otro, ofrecer mayor eficacia en las estrategias de seguridad de nuestros clientes”, dice Julia Barruso, añadiendo que la colaboración, la información de valor y el intercambio de datos desarrollados a través de la Alianza CrowdXDR continuarán mejorando las capacidades de detección y respuesta en toda la plataforma Falcon.

Lo cierto es que las organizaciones no necesitan más alertas de seguridad. Necesitan información sobre el conjunto de seguridad que tienen para asegurarse de obtener el mejor resultado. Y de eso se trata realmente la alianza XDR.

Las firmas participantes, en uno y otro grupo tienen la suficiente relevancia como para que quede claro, por si había dudas, que XDR emerge como una de las tendencias más candentes en el sector de ciberseguridad.

Cisco + Splunk = XDR + SIEM

Hablar de XDR, SIEM, y el impacto que uno tiene en el otro, lleva a mencionar la compra que Cisco realizó hace unos meses de Splunk, un conocido jugador del mercado SIEM, por 28.000 millones de dólares.

La adquisición reúne la nueva plataforma XDR de Cisco, disponible de forma general desde el pasado mes de agosto, y la plataforma SIEM de Splunk, una compañía que Gartner considera líder del mercado desde más de ocho años consecutivos.

Una de las razones por las que Cisco compró Splunk, quizá la mayor, tiene que ver con los datos.

Si en el pasado las tecnologías de seguridad aplicaban políticas y tomaban decisiones basadas en configuraciones preestablecidas, reglas y fuentes de inteligencia sobre amenazas, la evolución del mercado, que llevó a que las empresas consolidan herramientas dispares, ha provocado que los motores de análisis asuman un papel más importante al analizar todos los datos, considerar nuevos riesgos, monitizar los cambios de TI… Es en este momento cuando tecnologías como Splunk se convierten en el cerebro de la operación, mientras que las herramientas de seguridad individuales se convierten en sensores, recopilando datos que envían a un motor de análisis y reciben instrucciones de cumplimiento. Cisco ya cuenta con montañas de datos que llegan a través de Talos, Secure Network Analytics o la misma Cisco XDR. Los clientes aún tienden a centralizar los análisis y la telemetría en el nivel SIEM, y Cisco se ha posicionado en ambos lados de la ecuación.

Por cierto, que buscando información para este artículo he leído que Cisco utilizaría los datos de Splunk para crear modelos de lenguaje grande (LLM) centrados en la seguridad y la observabilidad para el uso de IA generativa. Eso lo dejamos para otro artículo…

Tags: CiscoCrowdstrikeEDRSIEMSplunkXDR

DESTACADO

Entrevistas

Redtrust: “La criptoagilidad debe ser invisible para el usuario, pero esencial para la empresa”

junio 10, 2025 - Actualizado en junio 11, 2025

La llegada de la computación cuántica ya no es una posibilidad remota, sino un desafío real que empieza a condicionar...

Leer másDetails
Sincategoria

DLP en tiempo real: cómo Symantec detecta y bloquea riesgos con IA en acción

junio 11, 2025

La inteligencia artificial generativa ha llegado para quedarse. En muy poco tiempo, ha pasado de ser una promesa a convertirse...

Leer másDetails
Destacado

Más allá del perímetro: cómo Symantec DLP protege los datos en la nube y el puesto de trabajo

junio 4, 2025 - Actualizado en junio 5, 2025

Los datos ya no viven dentro de un único perímetro. Con el auge del trabajo híbrido, las aplicaciones SaaS y...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en junio 4, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Luis Pérez Pau (FutuRS): “La seguridad total es incompatible con el modelo actual”

junio 1, 2025 - Actualizado en junio 2, 2025

Luis Pérez Pau reflexiona sobre la evolución del rol del CISO, el impacto de la inteligencia artificial en el sector...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

C1b3rwall 2025: Talento, vocación y colaboración frente al cibercrimen

mayo 30, 2025

La próxima semana, el 3, 4, 5 y 6 de junio, la Escuela Nacional de Policía de Ávila acogerá una...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar