Fortalecimiento de la ITSM con inteligencia de amenazas procesable
Los feeds de inteligencia sobre amenazas, cuando se enriquecen e integran adecuadamente, pueden cerrar esta brecha al permitir a los equipos de TI priorizar las solicitudes de servicio y los incidentes, optimizar los flujos de trabajo y responder a las amenazas de manera más eficaz.


Cualquier incidente de ciberseguridad afecta en última instancia a las operaciones e infraestructuras de TI. A menudo comienza cuando un usuario se pregunta: «¿Y ahora qué?» y enviar un ticket de servicio a través de su sistema de administración de servicios de TI (ITSM). Esto desencadena un flujo de trabajo continuo entre las operaciones de seguridad (SecOps) y las operaciones de TI (ITOps). La integración de la inteligencia de amenazas con la ITSM es un enfoque lógico, aunque a menudo pasado por alto, que merece más atención.
La integración de la inteligencia de amenazas (TI) en los procesos de ITSM ya no es opcional, sino esencial. Tradicionalmente, ITSM se centra en administrar los servicios de TI, garantizar el tiempo de actividad y abordar los problemas técnicos. Sin embargo, con el aumento de las ciberamenazas, la ITSM debe alinearse con los objetivos de ciberseguridad. Las fuentes de inteligencia sobre amenazas, cuando se enriquecen e integran adecuadamente, pueden cerrar esta brecha al permitir a los equipos de TI priorizar las solicitudes de servicio y los incidentes, optimizar los flujos de trabajo y responder a las amenazas de manera más eficaz.
La intersección de la inteligencia de amenazas y la ITSM
ITSM proporciona un marco estructurado para administrar los servicios de TI, utilizando metodologías como la Biblioteca de Infraestructura de Tecnología de la Información (ITIL) para supervisar sistemáticamente la administración de incidentes, la resolución de problemas, la administración de cambios y más. Si bien la ITSM mejora la eficiencia operativa, a menudo carece del contexto para abordar las amenazas de ciberseguridad de manera efectiva.
TI proporciona información práctica sobre el panorama actual de las amenazas al ofrecer información sobre los indicadores de compromiso (IOC), las tácticas de los actores de amenazas y las vulnerabilidades. Al incorporar inteligencia contextualizada a los flujos de trabajo de ITSM, las organizaciones pueden:
- Priorice los incidentes críticos: La TI ayuda a filtrar, clasificar y priorizar los incidentes de TI en función de su impacto potencial y la gravedad de la amenaza.
- Alinear los flujos de trabajo con el contexto de amenazas: Con el asesoramiento del equipo de TI, los equipos de TI pueden adaptar los flujos de trabajo para abordar situaciones de alto riesgo, garantizando que los recursos de soporte y reparación se centren donde más se necesitan.
- Mejore las medidas proactivas: Los datos enriquecidos de inteligencia sobre amenazas permiten a los equipos de TI anticipar las amenazas y mitigar los riesgos delante de los incidentes se intensifican. TI proporciona de manera efectiva un sistema de alerta temprana a TI.
Integración de Anomali Threat Intelligence con ITSM
Anomali ThreatStream es un líder plataforma de inteligencia de amenazas (TIP) que se integra perfectamente con las herramientas de ITSM como ServiceNow, Jira, BMC Helix y otros sistemas de venta de entradas. ThreatStream agrega, enriquece y entrega inteligencia sobre amenazas directamente a los flujos de trabajo de ITSM, lo que permite a los equipos de TI disponer de información útil. Las características principales incluyen:
- Ingestión automatizada de amenazas: Anomali ThreatStream recopila datos sobre amenazas de la gama más amplia de fuentes disponibles, incluidas las fuentes de código abierto, las fuentes de proveedores comerciales, las fuentes premium y la telemetría interna.
- Enriquecimiento contextual: La inteligencia de amenazas de Anomali está enriquecida con detalles, como la geolocalización, los perfiles de los adversarios, los patrones de ataque y los datos de vulnerabilidad. También se adapta a los marcos MITRE ATT&CK® y sigue los protocolos STIX/TAXII.
- Integración perfecta: La plataforma Anomali se integra con una amplia gama de herramientas de ITSM para agilizar y facilitar la creación, priorización y resolución de tickets.
- Defensa proactiva: Al correlacionar los incidentes de ITSM con la inteligencia de amenazas, Anomali permite a las organizaciones de TI defenderse de forma proactiva contra las amenazas a medida que surgen, no después del hecho.
Casos de uso del mundo real
La integración de Threat Intelligence en los procesos de ITSM representa un cambio revolucionario en la forma en que las organizaciones administran los servicios de TI y responden a las ciberamenazas. Al priorizar los incidentes críticos, alinear los flujos de trabajo con los entornos de amenazas y permitir una defensa proactiva, TI mejora significativamente la eficacia de la ITSM.
Sector financiero: Priorización de los incidentes de suplantación de identidad
Desafío: Una institución financiera global se enfrentaba a una avalancha diaria de correos electrónicos de suplantación de identidad dirigidos a clientes y empleados. Si bien su sistema ITSM detectó los incidentes, no pudo priorizarlos de manera efectiva debido a la falta de contexto. Esto provocó respuestas lentas y mayores riesgos de exposición.
Solución con Anomali ThreatStream:
- La plataforma ThreatStream recopiló información sobre amenazas (correlacionada con varias fuentes) sobre una nueva campaña de suplantación de identidad dirigida a instituciones financieras.
- Al utilizar una TI enriquecida (contextualizada), el sistema ITSM marcó automáticamente los incidentes relacionados con el dominio de suplantación de identidad específico como críticos.
- Los equipos de TI priorizaron automáticamente estos incidentes, actualizaron los filtros de seguridad del correo electrónico y alertaron a los empleados y clientes mediante flujos de trabajo automatizados.
Impacto:
- Reduzca el tiempo de respuesta al phishing en un 90%, lo que reduce el riesgo de que se propaguen más amenazas.
- Protegió las cuentas de los clientes contra las adquisiciones, preservando la confianza que lleva años generar pero que se puede perder en segundos.
- Mejora de la concienciación de los empleados con alertas oportunas, porque son la primera línea de defensa.
Sector sanitario: cómo mitigar las amenazas de ransomware
Desafío: El equipo de ITSM de un proveedor de atención médica regional se vio abrumado por las alertas de ransomware y tuvo dificultades para gestionar el gran volumen sin el contexto suficiente para identificar las amenazas reales.
Solución con Anomali ThreatStream:
- ThreatStream se integró con el sistema ITSM del proveedor de atención médica para incorporar información mejorada sobre amenazas, que correlacionaba y priorizaba los IOC relacionados con las campañas de ransomware.
- La plataforma ITSM enriqueció los tickets con detalles de TI sobre las variantes del ransomware, las vulnerabilidades conocidas y los pasos de reparación.
- Los flujos de trabajo automatizados priorizaron los sistemas de alto riesgo, como los que almacenan los datos de los pacientes, para la supervisión y la aplicación de parches.
Impacto:
- Redujo los falsos positivos en un 80%, lo que redujo la fatiga de las alertas y centró al equipo de TI en las amenazas reales.
- Proteger los datos de los pacientes contra el cifrado y el robo, una de las principales prioridades en la industria de la salud altamente regulada.
- Mejora del cumplimiento de la HIPAA, lo que evita costosas multas y daños a la reputación.
Gobierno estatal: protección de la infraestructura crítica
Desafío: Un departamento de TI del gobierno estatal responsable de la infraestructura crítica se enfrentó a ciberataques selectivos. Su herramienta ITSM tenía dificultades para distinguir los problemas rutinarios de las amenazas avanzadas, lo que dificultaba la respuesta eficaz.
Solución con Anomali ThreatStream:
- ThreatStream proporcionó inteligencia en tiempo real sobre las amenazas persistentes avanzadas (APT) dirigidas a entidades gubernamentales y agencias y servicios específicos dentro de las entidades gubernamentales.
- La inteligencia de amenazas enriquecida y contextualizada permitió al sistema ITSM del estado clasificar inmediatamente los incidentes para agencias específicas que involucraban a los IOC relacionados con la APT como de alta prioridad.
- El equipo de TI utilizó flujos de trabajo automatizados para aislar los sistemas afectados, investigar los incidentes y coordinar las respuestas de otras agencias estatales potencialmente afectadas. En este caso, la respuesta fue tan rápida que el ataque fue neutralizado antes de que despegara.
Impacto:
- Obtuvo una visibilidad más profunda y rica en contexto de amenazas específicas de alta prioridad.
- Minimización del tiempo de inactividad de los servicios públicos críticos, algo esencial para los gobiernos estatales y locales en los que las personas confían a diario.
- Colaboración reforzada con las agencias de ciberseguridad federales y estatales, aprovechando los ISAC para mejorar los esfuerzos de defensa colectiva.
Próximos pasos
Las ciberamenazas no esperarán; sus procesos de ITSM tampoco deberían hacerlo. Es hora de integrar la inteligencia sobre amenazas en sus flujos de trabajo de TI:
- Evalúe sus herramientas de ITSM: Asegúrese de que su plataforma pueda integrarse sin problemas con las soluciones de inteligencia de amenazas.
- Libere el poder de Anomali ThreatStream: Aproveche sus capacidades avanzadas para mejorar sus procesos de ITSM.
- Fomente la colaboración: Reúna a los equipos de TI y seguridad para aprovechar al máximo los flujos de trabajo integrados.
Programe una demostración de Anomali ThreatStream hoy para explorar cómo fortalecer sus procesos de ITSM con inteligencia de amenazas procesable.
Discover More About Anomali
Get the latest news about cybersecurity, threat intelligence, and Anomali's Security and IT Operations platform.
Propel your mission with amplified visibility, analytics, and AI.
Learn how Anomali can help you cost-effectively improve your security posture.
