Abre a la comunidad el acceso a IBM X-Force Exchange, plataforma para compartir información y conocimientos sobre ciberamenazas.
IBM (NYSE: IBM) anuncia la apertura a la comunidad de su
biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange. De
este modo, los expertos en seguridad podrán acceder libremente a décadas de
información práctica de IBM y de terceros sobre amenazas, incluyendo
indicadores en tiempo real de ataques que están teniendo lugar en ese momento y
pueden servir para defenderse de los ciberdelincuentes.
La necesidad de una información fiable acerca de las amenazas
es mayor que nunca, ya que el 80% de los ciberataques los dirigen organizaciones
criminales que comparten activamente los datos, las herramientas y la
experiencia técnica. Aunque los hackers han evolucionado, sus objetivos no lo
han hecho. La mayoría (el 65%) de los equipos internos de ciberseguridad usan
múltiples fuentes de información externa fiable y no fiable para luchar contra
los atacantes.
X-Force Exchange se basa en la
inteligencia de seguridad de IBM y en su propuesta tecnológica de
investigación de amenazas con soluciones como QRadar, así como en la
experiencia de miles de clientes y una red global de analistas de seguridad de
IBM Managed Security Services. De este modo, a través de una potente
infraestructura abierta en la nube, los usuarios pueden acceder a diversas
fuentes, que incluyen:
- Uno de los catálogos más amplios y completos sobre vulnerabilidades del mundo.
- Información acerca de amenazas basada en la supervisión de más de 15.000 millones de eventos diarios de seguridad.
- Información sobre malware de una red de 270 millones de terminales.
- Datos sobre amenazas basados en más de 25.000 millones de páginas web e imágenes.
- Información en profundidad sobre más de 8 millones de ataques de spam y phishing.
- Datos acerca de la reputación de casi 1 millón de direcciones IP maliciosas.
Compartir de una forma automatizada y social
- IBM X-Force Exchange es una nueva plataforma en la nube que permite a las organizaciones colaborar de un modo sencillo en incidentes de seguridad, así como beneficiarse de las continuas contribuciones de los expertos de IBM y los miembros de la comunidad.
- Al consumir, compartir y actuar con inteligencia en tiempo real gracias al repositorio de amenazas conocidas de IBM, los usuarios pueden identificar y ayudar a detener las amenazas a través de:
- Una interfaz social colaborativa con la que interactuar fácilmente y validar información de otras empresas del sector, analistas e investigadores.
- Volúmenes de información de terceros, que seguirán aumentando a medida que lo hace la base de usuarios de la plataforma.
- Una herramienta de recopilación para organizar y anotar conclusiones con facilidad, poniendo en un primer plano la información prioritaria.
- Acceso libre en la red para los analistas e investigadores de seguridad.
- Una biblioteca de APIs para favorecer las consultas programáticas entre plataforma, máquinas y aplicaciones; permitiendo a las empresas emprender acciones.
IBM también tiene previsto dar soporte en la plataforma a STIX
y TAXII, el estándar emergente para compartir información sobre amenazas de un
modo automatizado, obtener y compartir información de intercambio de manera
sencilla y para una integración perfecta en los sistemas de seguridad actuales.
Ciberamenazas en contexto
- Por primera vez, las organizaciones son capaces de interactuar directamente con los analistas e investigadores de seguridad de IBM, así como con otros actores de este sector, a través de la plataforma con el fin de validar los resultados y revelárselos a otras compañías que están luchando contra la ciberdelincuencia.
- Por ejemplo, un investigador de seguridad puede descubrir un nuevo dominio con malware, señalándolo como malicioso dentro de la plataforma. A raíz de esto, un analista de otra compañía podría encontrarlo en su red y consultarlo con otros expertos para validar su peligro. Después, el analista aplicaría normas en su propia compañía para bloquear la amenaza, deteniendo el tráfico malicioso, y –a través de la plataforma– alertaría enseguida al Chief Information Security Officer (CISO) acerca de la amenaza. Posteriormente, el CISO agregaría esta fuente maliciosa a una recopilación pública en la plataforma, compartiéndola con otras firmas del sector. El objetivo último es detener la amenaza rápidamente antes de que pueda infectar a otras empresas.
Fuente: Diarioti.com