Ir al contenido
Perspectiva de los analistas: Descargue hoy mismo su copia del informe Gartner® Hype Cycle™ for Security Operations, 2024. | Obtener informe
Blogs

24 preguntas sobre sus datos en 2024

2024 ya está en marcha, lo que significa que su equipo de seguridad probablemente ya esté trabajando duro para avanzar en sus objetivos para el primer trimestre, o para el año en su conjunto.

Mientras su equipo aborda estos objetivos y piensa en otras formas de mejorar sus operaciones este año, puede que haya un área de mejora (importante) que haya pasado por alto: su inteligencia de Internet. Es decir, los datos de exploración de Internet que los equipos de seguridad utilizan para alimentar sus plataformas de gestión de la exposición, buscar amenazas, detectar vulnerabilidades y mucho más.

La inteligencia de Internet es importante porque es la base de cualquier estrategia de ciberseguridad, tanto si los equipos la conciben en esos términos como si no. Las decisiones dependen de la disponibilidad y precisión de la inteligencia de Internet, y son estos datos los que también impulsan muchas de las herramientas críticas de una pila tecnológica de seguridad.

La inteligencia de Internet también merece ser tenida en cuenta, porque resulta que todavía hay muchas fuentes de datos de Internet de mala calidad. Y su equipo podría estar utilizando una de ellas. Confiar en datos de calidad inferior significa que tu equipo podría tomar decisiones basadas en falsos positivos, perder tiempo extra buscando entre datos incompletos, pasar por alto vulnerabilidades importantes... y la lista puede continuar.

¿No está seguro de si la inteligencia de Internet de su equipo puede mejorar? Plantéese las 24 preguntas siguientes.

24 preguntas sobre sus datos

1.¿Cuántas fuentes de datos de Internet utiliza mi equipo? 

Tratar con múltiples fuentes de datos puede crear una visión dispar y fragmentada del panorama de las amenazas que puede resultar difícil de comprender y poner en práctica.

2. ¿Cuánto tiempo paso intentando rellenar los espacios en blanco?

Merece la pena examinar el esfuerzo invertido en intentar colmar las lagunas de los datos. Por lo general, los datos deberían proporcionarle el contexto suficiente para dar el siguiente paso con conocimiento de causa.

3. ¿Con qué frecuencia explora Internet mi fuente de datos?

Los adversarios buscan continuamente puntos vulnerables que explotar. Los datos de Internet que no proporcionan una visión actualizada de las vulnerabilidades y amenazas ponen a su equipo en desventaja.

4. ¿Con qué frecuencia se renuevan los servicios?

Busque datos que actualicen todos los servicios a diario.

5. ¿Mis datos me muestran hosts IPv4, hosts IPv6 o ambos? 

Los datos deben reflejar la cobertura tanto de hosts IPv4 como IPv6: los adversarios explotan en todas partes.

6. ¿Ofrecen los datos una perspectiva de exploración global?

La cobertura integral de la infraestructura de Internet es primordial. Una vez más, los adversarios están en todas partes.

7. ¿Se escanean los hosts virtuales?

Los hosts virtuales constituyen una parte importante de nuestro Internet, y deberían reflejarse en cualquier fuente de datos.

8. ¿Se escanean los puertos no estándar?

El 60% de todos los servicios se ejecutan en puertos no estándar. Sin un análisis inteligente de 65 000 puertos y visibilidad de estos servicios, los equipos no pueden proteger eficazmente a sus organizaciones.

9. ¿Cómo es mi acceso a los certificados?

Identifique los certificados caducados y lleve a cabo investigaciones de amenazas más ágiles con datos que incluyen el acceso a un sólido repositorio de certificados.

10. ¿Puedo realizar búsquedas en los datos?

Si sus datos de Internet no se introducen en una herramienta existente en su pila tecnológica, necesitará una forma de analizar los datos directamente.

11. ¿Me resulta difícil buscar entre los datos?

Los datos deben facilitarse de forma sencilla. La herramienta de búsquedaCensys permite acceder a los datos de Censys mediante consultas sencillas.

12. ¿Hay algún contexto que me ayude a entender los datos?

El contexto es clave, sobre todo cuando el tiempo apremia. Los datos deben incluir detalles que faciliten la comprensión de lo que se presenta.

13. ¿Puedo ver el tipo de host?

Los datos con etiquetas de tipo de dispositivo le permitirán identificar claramente el tipo de host, ya sea IoT, base de datos, VPN, etc.

14. ¿Puedo consultar los datos de geolocalización?

Dónde reside un host puede ser un dato crítico en una investigación.

15. ¿Puedo aprender algo sobre la intención del anfitrión?

La visibilidad detallada de los puertos abiertos y los protocolos en ejecución, independientemente de la asignación de puertos estándar, debería permitir conocer mejor la intención del host.

16. ¿Incluyen los datos detalles sobre el software?

La detección de software ayuda a los equipos a identificar posibles amenazas, riesgos y vulnerabilidades.

17. ¿Encuentro con frecuencia falsos positivos en mis datos?

Los falsos positivos hacen perder tiempo, crean cansancio por las alertas y pueden distraer la atención de las amenazas reales. Unos datos de calidad superior reducirán al mínimo la frecuencia de los falsos positivos.

18. ¿Puedo utilizar una API para integrar los datos en otros sistemas?

La capacidad de introducir datos en otros sistemas puede aumentar considerablemente la eficacia.

19. ¿Existe alguna forma de consultar datos anteriores?

Las investigaciones sobre amenazas pueden depender de la capacidad de observar los cambios en un host a lo largo del tiempo.

20. Cuando entran en funcionamiento nuevos activos, ¿cuántos pasan desapercibidos?

Los equipos necesitan conocer todos los activos nuevos y desconocidos asociados a su organización. Los activos que se pasan por alto se convierten en oportunidades para los adversarios.

21. ¿Con qué rapidez se descubren nuevos activos?

Cuanto antes conozcan los equipos los nuevos activos, antes podrán protegerlos o eliminarlos antes de que actúen los atacantes. El tiempo de descubrimiento es una buena métrica a la que prestar atención.

22. ¿Me resulta fácil identificar patrones o descubrir relaciones en los datos?

Los cazadores de amenazas deben ser capaces de establecer conexiones entre los puntos de datos, y para ello pueden utilizar funciones como etiquetas y otros filtros en una fuente de datos.

23. ¿Me son útiles los datos durante un día cero?

En un día cero, el tiempo es esencial. Sus datos de Internet deberían ayudar a su equipo a determinar si se han visto afectados por un día cero, y en qué medida.

24. ¿Es fácil para mi equipo organizar los datos? 

Las investigaciones sobre amenazas pueden llegar a ser complejas, y la posibilidad de clasificar, etiquetar y comentar los datos puede ayudar a los equipos a mantenerse organizados.

 

Si las respuestas a estas preguntas te hacen pensar, ¡puede que haya llegado el momento de invertir en una mejor fuente de inteligencia en Internet!

Para ver los datos de Censys en acción, visite search.censys.io para realizar consultas en nuestros datos.

Consejo profesional: Puede utilizar nuestra herramienta CensysGPT, basada en inteligencia artificial, para realizar consultas en lenguaje natural o traducir consultas de otros idiomas.

 

Vea Censys Data en acción

Sobre el autor

Rachel Hannenberg
Director de marketing de contenidos
Como responsable sénior de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información