Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»4 hábitos obsoletos que destruirán el MTTR de su SOC en 2026
Identidad

4 hábitos obsoletos que destruirán el MTTR de su SOC en 2026

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 15, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Aunque estamos en 2026, muchos SOC siguen funcionando de la misma manera que hace unos años, con herramientas y procesos diseñados para un panorama de amenazas completamente diferente. Dado el creciente volumen y complejidad de las ciberamenazas, las prácticas obsoletas ya no pueden satisfacer plenamente las necesidades de los analistas, lo que ralentiza significativamente las investigaciones y la respuesta a incidentes.

Aquí hay cuatro hábitos limitantes que pueden estar impidiendo que su SOC evolucione al ritmo de sus adversarios, e información sobre lo que los equipos con visión de futuro están haciendo para lograr una respuesta a incidentes de nivel empresarial este año.

1. Revisión manual de muestras sospechosas

A pesar de los avances en las herramientas de seguridad, muchos analistas todavía dependen en gran medida de la verificación y el análisis manuales. Este enfoque introduce fricciones en cada paso, desde el procesamiento de muestras hasta el cambio de herramientas y la correlación manual de hallazgos.

Los flujos de trabajo dependientes manualmente son a menudo la causa principal de la fatiga de alertas y el retraso en la priorización, lo que resulta en tiempos de respuesta lentos. Estos desafíos son particularmente relevantes para el alto volumen de flujos de alerta comunes en las empresas.

Qué hacer en su lugar:

Los SOC modernos están avanzando hacia flujos de trabajo optimizados para la automatización. Los servicios de análisis de malware basados ​​en la nube permiten a los equipos realizar explosiones de amenazas a gran escala en un entorno seguro. No requiere configuración ni mantenimiento. Los entornos de pruebas automatizados se encargan del trabajo preliminar, desde respuestas rápidas hasta resúmenes detallados de amenazas, sin comprometer la profundidad y la calidad de su investigación. Los analistas se centran en tareas de alta prioridad y respuesta a incidentes.

La URL maliciosa se abre automáticamente en el navegador después de que ANY.RUN analiza el código QR

Un SOC empresarial que utilizaba el entorno limitado interactivo de ANY.RUN aplicó este modelo para reducir el MTTR en 21 minutos por incidente. Este enfoque práctico respalda una visibilidad profunda de los ataques que incluyen amenazas de varias etapas. La interactividad automatizada puede abordar CAPTCHA y códigos QR que ocultan actividad maliciosa sin la participación de analistas. Esto permite a los analistas comprender completamente el comportamiento de las amenazas y tomar medidas rápidas y decisivas.

Transforma tu SOC en 2026 con ANY.RUN

Contacta con un experto

2. Confíe únicamente en análisis estáticos y comprobaciones de reputación

Los análisis estáticos y las comprobaciones de reputación son útiles, pero no siempre son suficientes. Las bases de datos de inteligencia de código abierto comúnmente utilizadas por los analistas a menudo proporcionan métricas obsoletas sin actualizaciones en tiempo real. Esto hace que su infraestructura sea vulnerable a los ataques modernos. Los atacantes continúan mejorando sus tácticas utilizando cargas útiles únicas, funciones de corta duración y técnicas de evasión para frustrar la detección basada en firmas.

Qué hacer en su lugar:

Los SOC líderes han adoptado el análisis del comportamiento como parte central de sus operaciones. Al explotar archivos y URL en tiempo real, puede comprender instantáneamente las intenciones maliciosas, incluso si se trata de una amenaza sin precedentes.

El análisis dinámico revela todo el flujo de ejecución, lo que permite una detección más rápida de amenazas avanzadas y conocimientos de comportamiento enriquecidos para una toma de decisiones e investigación confiables. Desde la actividad de la red y el sistema hasta los TTP y las reglas de detección, ANY.RUN admite todas las etapas de la investigación de amenazas y facilita un análisis dinámico y en profundidad.

Análisis en tiempo real del fraude por clics completamente expuesto en 60 segundos

El sandboxing ayuda a los equipos a desentrañar la lógica de detección y capturar artefactos de respuesta, indicadores de red y otras evidencias de comportamiento para evitar zonas ciegas, amenazas perdidas y acciones retrasadas.

Como resultado, el MTTD medio para los usuarios del sandbox interactivo de ANY.RUN fue de 15 segundos.

3. Herramientas de corte

Un flujo de trabajo optimizado es aquel en el que ningún proceso ocurre aislado de otros procesos. Cuando un SOC depende de herramientas independientes para cada tarea, crea problemas con los informes, el seguimiento y el procesamiento manual. La falta de integración entre diferentes soluciones y recursos crea brechas en su flujo de trabajo, y cada brecha representa un riesgo. Esta fragmentación aumenta el tiempo de investigación y reduce la transparencia en la toma de decisiones.

Qué hacer en su lugar:

Los líderes de SOC desempeñan un papel clave a la hora de optimizar los flujos de trabajo e introducir una visión unificada de todos los procesos. Al priorizar la integración de soluciones y cerrar las brechas entre las diferentes etapas de una investigación, se crea un flujo de trabajo fluido. Esto crea una visión completa del ataque para los analistas dentro del marco de una infraestructura unificada.

Ventajas de ANY.RUN en todas las jerarquías

La integración de ANY.RUN Sandbox con SIEM, SOAR, EDR u otros sistemas de seguridad en nuestro equipo SOC aumentó el rendimiento de los analistas en 3 veces. Esto refleja una clasificación más rápida, una carga de trabajo reducida y una respuesta acelerada a incidentes sin aumentar la carga de trabajo ni la plantilla. Los principales factores son:

Visibilidad de amenazas en tiempo real: el 90% de las amenazas se detectan en 60 segundos. Tasas de detección más altas: los ataques avanzados de baja detección se hacen visibles a través de explosiones interactivas. Eficiencia automatizada: la interacción automatizada reduce el tiempo de análisis manual y acelera el procesamiento de casos complejos.

4. Alertas sospechosas que aumentan excesivamente

Las frecuentes escaladas entre el Nivel 1 y el Nivel 2 a menudo se consideran normales e inevitables. Pero en muchos casos son evitables.

La falta de claridad es lo que los causa silenciosamente. Sin pruebas claras y sin confianza en el veredicto y la conclusión, los Nivel 1 no se sienten lo suficientemente capacitados para responder de forma independiente y con capacidad de decisión.

Qué hacer en su lugar:

Los conocimientos críticos y el rico contexto minimizan las escaladas. Resúmenes e informes estructurados, conocimientos prácticos y métricas procesables: todo esto ayuda a los niveles 1 a tomar decisiones informadas sin transferencias adicionales.

Panel de reglas AI Sigma en ANY.RUN con reglas exportables

ANY.RUN ofrece a los analistas algo más que un juicio claro. Cada informe también viene con una descripción general de la IA que cubre las conclusiones básicas y los IOC, así como reglas sigma que explican la lógica de detección. Finalmente, el informe proporciona la justificación necesaria para la contención o el despido. Esto permite a los usuarios de ANY.RUN reducir las escaladas en un 30 %, lo que ayuda a mejorar la velocidad de respuesta a incidentes.

La solución centrada en el negocio de ANY.RUN ofrece:

Reduzca la exposición al riesgo y acelere la contención: la detección temprana basada en el comportamiento y el MTTR constantemente bajo reducen el tiempo de permanencia, lo que ayuda a proteger la infraestructura crítica, los datos confidenciales y la reputación corporativa. Aumente la productividad del SOC y la eficiencia operativa: los analistas resuelven incidentes más rápido mientras manejan más alertas sin agregar personal adicional. Operaciones escalables diseñadas para crecer con su empresa: las integraciones impulsadas por API y SDK respaldan equipos en crecimiento, SOC distribuidos y mayores volúmenes de alertas. Toma de decisiones más potente y rápida en todo el SOC: la visibilidad unificada, los informes estructurados y el contexto entre capas permiten una toma de decisiones segura en todos los niveles.

Más de 15.000 equipos SOC de organizaciones en 195 países ya están utilizando ANY.RUN para potenciar sus métricas. Los impactos mensurables incluyen:

Reducción de 21 minutos en MTTR por incidente MTTD promedio de 15 segundos Aumento de 3 veces en el rendimiento de los analistas Reducción del 30 % en escalamientos de Nivel 1 a Nivel 2

Empoderar a los analistas con las soluciones ANY.RUN

Mejore el rendimiento y reduzca el MTTR

Por favor contáctenos para más información

conclusión

Mejorar el MTTR en 2026 consiste en eliminar fricciones, optimizar los procesos y optimizar todo el flujo de trabajo con soluciones que admitan la automatización, el análisis dinámico y la integración a nivel empresarial.

Esta es una estrategia que ya aplican los SOC y MSSP de alto rendimiento.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa plataforma de Materia AI para impulsar una economía circular para las baterías de vehículos eléctricos
Next Article La materia oscura pudo haber comenzado a una temperatura mucho más alta de lo que pensaban los científicos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.