[10/03/2025] Sysdig anunció Sysdig Threat Management señalando que ha sido diseñado para la lucha con las amenazas en la seguridad de la nube.
"Los equipos de seguridad en la nube a menudo se enfrentan a una avalancha de ruido de sus herramientas de detección, lo que hace casi imposible distinguir las amenazas verdaderamente maliciosas de los comportamientos benignos. Muchas amenazas no se investigarán simplemente porque no hay suficientes analistas para la gran cantidad de alertas, lo que deja a las organizaciones expuestas a posibles fallas de seguridad”, sostuvo Harry Perks, director de Producto de Sysdig, en una entrada de blog.
El ejecutivo añadió que, retrocediendo y evaluando la situación, podemos decir con confianza que ignorar este problema no es solo una ineficiencia operativa, es algo que multiplica los riesgos. Los equipos de seguridad necesitan una forma de detectar, contextualizar y responder rápidamente a las amenazas.
"Sysdig Threat Management está diseñado para brindar a los analistas un descanso muy necesario de la fatiga por alertas y desenredar las complejidades de la nube que ensombrecen los entornos de nube modernos. Al eliminar estas barreras, Sysdig Threat Management ayuda a los equipos de seguridad a centrarse en lo que más importa, reduciendo los tiempos de respuesta y reforzando las estrategias de defensa en entornos nativos de la nube para reducir el riesgo”, señaló Perks.
El ejecutivo anotó que Sysdig Threat Management adopta un enfoque único para abordar estos desafíos. "Al correlacionar los eventos de detección relacionados en una sola amenaza procesable, la plataforma Sysdig Secure proporciona claridad en el caos. En lugar de bombardear a los equipos con alertas desconectadas, Sysdig Threat Management ofrece una vista optimizada y contextualizada de la actividad maliciosa.”
Perks indicó que Sysdig Threat Management no solo agrupa eventos, sino que correlaciona de forma inteligente los eventos en función del contexto compartido. "Ya sea una carga de trabajo de Kubernetes, una identidad en la nube o una fase de ataque, los eventos relacionados se consolidan en una sola amenaza”.
Sysdig Sage: conocimientos avanzados basados en IA
El ejecutivo anotó que, en el corazón de Sysdig Threat Management se encuentra Sysdig Sage, un analista de seguridad de IA generativa. "Sysdig Sage enriquece las amenazas con resúmenes fáciles de entender y un contexto de alta fidelidad, otorgando a los equipos la conciencia situacional que necesitan para tomar medidas definitivas más rápido. Sysdig Sage permite a los analistas identificar rápidamente las amenazas más urgentes en las que centrar su atención”.
Añadió que, Sysdig Threat Management no se trata solo de la detección, sino que está diseñada para mejorar cada etapa del proceso de respuesta. "Con funciones de gestión en línea como cambios de estado, ajuste de reglas, mejora de la investigación y acciones de respuesta, los equipos pueden administrar sin problemas sus flujos de trabajo de seguridad sin cambiar de herramienta ni duplicar esfuerzos”.
¿El resultado? Con Sysdig, los analistas dedican un 99% menos de tiempo a gestionar las alertas y pueden centrarse en resolverlas.
Cómo funciona Sysdig Threat Management
Perks anotó que Sysdig Threat Management aporta claridad incluso a los patrones de ataque más complejos al combinar la detección en tiempo real con capacidades de correlación avanzadas, e indicó que así es como funciona.
Detección de tiempos de ejecución en tiempo real: Los eventos maliciosos, como las llamadas de API no autorizadas o las conexiones salientes a los servidores de comando y control, se identifican a medida que ocurren.
Correlación contextual: Los eventos se agrupan en una sola amenaza en función del contexto compartido. Por ejemplo, una carga de trabajo comprometida podría implicar las siguientes acciones:
- Acceder a las cargas de trabajo de producción: Los atacantes pueden manipular clústeres, máquinas virtuales o contenedores de Kubernetes.
- Modificar o filtrar datos confidenciales: Los atacantes obtienen acceso a contenedores de almacenamiento, bases de datos o registros de clientes de S3.
- Escalar privilegios entre cuentas: Los atacantes se mueven lateralmente a través de entornos en la nube, asumiendo roles con mayor poder.
- Implementar mecanismos de persistencia: Los atacantes crean roles de IAM falsos, generan claves de API o activan cargas de trabajo de puerta trasera.
Resumen fácil de consumir: Sysdig Sage analiza eventos de seguridad correlacionados, señales y contexto para generar información sobre amenazas, acelerando la respuesta de los analistas al proporcionar automáticamente un resumen intuitivo, una línea de tiempo de actividad y una narrativa clara de ataques para comprender quién, qué, dónde, cuándo y por qué. "Este enfoque reduce drásticamente el ruido y elimina las conjeturas para comprender los ataques de múltiples etapas”, indicó el ejecutivo.
El impacto en el negocio de Sysdig Threat Management
Perks finalizó indicando que, para los equipos de seguridad, los beneficios de Sysdig Threat Management son transformadores:
- Reducción del ruido: Al consolidar las alertas en amenazas procesables, la plataforma reduce el volumen de alertas que los analistas deben procesar en un 99%, lo que afecta drásticamente la fatiga por alertas.
- Mejora de la eficiencia: Los analistas pueden centrarse en los problemas críticos sin tener que pasar por un mar de alertas de baja prioridad. Con la optimización de los flujos de trabajo, los procesos de triaje se vuelven más rápidos y eficientes.
- Tiempo medio de respuesta más rápido (MTTR): La interfaz de un solo panel proporcionada por Sysdig Threat Management, además del contexto enriquecido de Sysdig Sage, permite a los analistas ver una disminución significativa en el tiempo que lleva investigar y resolver incidentes.
- Postura de seguridad proactiva: Con menos falsos positivos y conocimientos más claros, los equipos pueden dedicar más recursos a medidas proactivas, fortaleciendo la seguridad general.
Franca Cavassa, CTOPerú