En cualquier organización actual, la ciberseguridad es la máxima prioridad. En un mundo cibernético en constante cambio, comprender y mitigar las amenazas supone un gran paso hacia la protección de los datos confidenciales y el mantenimiento de la continuidad del negocio. Una de las principales herramientas en este sentido es la evaluación de amenazas, un enfoque proactivo para detectar y evaluar las posibles amenazas antes de que afecten a una empresa.
En este artículo, vamos a revisar la definición y la importancia de la evaluación de amenazas, mostrando su distinción de conceptos relacionados, como la evaluación de riesgos. Además, vamos a identificar los pasos a seguir para llevar a cabo la evaluación de amenazas. También vamos a discutir los problemas comunes en la realización de evaluaciones de amenazas y definir las mejores prácticas que ayudan a superarlos.
¿Qué son las amenazas en la ciberseguridad?
Las amenazas a la ciberseguridad son peligros potenciales que pueden aprovechar una vulnerabilidad para romper la seguridad y causar daños a los sistemas de información de una organización. Estas amenazas pueden provenir de varios vectores: hackers maliciosos, personas internas, desastres naturales e incluso errores humanos. Entre las amenazas de ciberseguridad más comunes se encuentran el malware, los ataques de phishing, el ransomware y los ataques de denegación de servicio distribuido (DDoS). Conocer la naturaleza de las amenazas es el primer paso para protegerse.
¿Qué es la evaluación de la seguridad?
La evaluación de la seguridad simplemente identifica las vulnerabilidades existentes y las posibles amenazas para los sistemas de información de una organización. La identificación ayuda a evaluar la eficacia de las medidas de seguridad actuales y a calibrar la amenaza potencial que se implementará.
Las evaluaciones de seguridad son herramientas muy valiosas para señalar los puntos débiles de las defensas de la organización y, al mismo tiempo, establecer la hoja de ruta sobre cómo mejorar la postura de seguridad. La mejora de estas posturas de seguridad mediante medidas adecuadas se persigue a través del análisis de vulnerabilidades, las pruebas de penetración y las auditorías de seguridad.
¿Qué es la evaluación de amenazas?
La evaluación de amenazas puede definirse como el proceso estructurado de identificación, evaluación y priorización de las amenazas potenciales contra el perfil de ciberseguridad de una organización. Considera de forma crítica aquellos factores que pueden suponer un riesgo para los sistemas de información y los datos, ya sean internos o externos.
La evaluación general de la seguridad y la evaluación de amenazas difieren en que, mientras que la evaluación general de la seguridad implica la identificación de debilidades dentro de un sistema, la evaluación de amenazas se centra en las amenazas probables que pueden explotar la vulnerabilidad existente. De este modo, las organizaciones están mejor preparadas para hacer frente a este tipo de ataques.
Necesidad de la evaluación de amenazas
La evaluación de amenazas es un tema muy importante en el ámbito de la ciberseguridad. Las organizaciones deben asegurarse de identificar las amenazas potenciales y los posibles objetivos de los ataques mediante la modernización continua de sus sistemas de seguridad. La importancia de la evaluación de amenazas se resume en las siguientes ventajas:
- Defensa proactiva: La defensa proactiva en ciberseguridad consiste más en garantizar formas de adelantarse a cualquier amenaza potencial que en reaccionar después de que se produzca un ataque. Por ejemplo, las evaluaciones de amenazas pueden ayudar a una organización a identificar vulnerabilidades antes de que sean explotadas por actores maliciosos.
- Asignación de recursos: En ciberseguridad, por defecto, los recursos son muy escasos: el tiempo, los presupuestos y la experiencia forman parte de la lista. Las evaluaciones de amenazas guían a una organización en la asignación de recursos para priorizar los esfuerzos de seguridad, al tiempo que establecen las amenazas más críticas que, si se provocan, podrían tener un impacto enorme. De esta manera, los recursos no se distribuyen de forma desigual entre todos los problemas, sino que se concentran en las áreas que pueden ser objeto de ataques y causar daños importantes si se explotan.
- Reducción del riesgo: Al comprender la naturaleza y la probabilidad de las amenazas potenciales, las organizaciones pueden tomar medidas específicas para reducir los riesgos asociados. Por ejemplo, si una evaluación de amenazas indica una alta probabilidad de un ataque de ransomware, esta es la información con la que la organización realizará copias de seguridad de los datos, reforzará la seguridad de los puntos finales y formará a los empleados en materia de concienciación sobre el phishing.
- Cumplimiento normativo: La mayoría de los sectores exigen una regulación estricta para llevar a cabo evaluaciones periódicas de amenazas. Esto forma parte del cumplimiento normativo en materia de ciberseguridad de las organizaciones. Dichas normativas garantizan la máxima seguridad para proteger datos confidenciales, como datos personales, financieros, propiedad intelectual, etc.
Evaluación de amenazas frente a evaluación de riesgos
La evaluación de amenazas y la evaluación de riesgos están estrechamente relacionadas con la ciberseguridad, pero cada una tiene un propósito diferente:
- Evaluación de amenazas: Se trata de un enfoque de la ciberseguridad que identifica, evalúa y clasifica las amenazas potenciales. Sin embargo, la principal preocupación de la evaluación de amenazas ha sido comprender los peligros específicos que amenazan con dañar a la organización, ya sea que estas amenazas provengan de fuentes externas, como los ciberdelincuentes, o de fuentes internas, como los empleados malintencionados.
- Evaluación de riesgos: Una evaluación de riesgos amplía el alcance de la estimación de amenazas a un nivel general y no se aplica específicamente a la gestión de la ciberseguridad en una organización. En general, tiene en cuenta no solo las amenazas destacadas en una evaluación de amenazas, sino también las vulnerabilidades de la organización y el impacto que podrían tener los riesgos si las amenazas mencionadas se materializaran. En otras palabras, una evaluación de riesgos mide la probabilidad de que se produzca una amenaza y el posible impacto de esa materialización.
¿Cómo funciona la evaluación de amenazas?
Es el proceso de identificar, evaluar y, finalmente, priorizar las amenazas potenciales y relevantes. Los pasos que se siguen en el proceso de evaluación de amenazas son:
- Identificar las amenazas potenciales: La primera tarea del proceso de evaluación de amenazas consiste en determinar el alcance de las posibles amenazas que pueden afectar a los sistemas de información de una organización. Se trata más bien de recopilar información de diferentes fuentes para mencionar cualquier cosa que pueda surgir. En este sentido, la identificación de amenazas cobra mayor importancia, ya que es necesario obtener información sobre las últimas amenazas. Las amenazas pueden ser nuevas cepas de malware, vectores de ataque mutantes o exploits que se estén utilizando en ese momento.
- Evaluación de amenazas: Una vez identificadas las amenazas potenciales, el siguiente paso es evaluarlas para comprender su importancia y su posible impacto en la organización. Esta evaluación implica valorar cada amenaza en función de varios factores clave.
- Priorización de amenazas: Una vez estimadas las posibles amenazas, estas se ordenan en función de la evaluación de su probabilidad o impacto. La priorización resulta útil para dirigir los recursos y la atención de la organización hacia aquellas amenazas que pueden ejercer una presión inmediata. En otras palabras, se abordan primero los riesgos más elevados. Esto suele situar en primer lugar las amenazas que tienen una alta probabilidad de producirse y que son graves en sus efectos.
Pasos para la evaluación de amenazas (proceso)
La evaluación de amenazas es un proceso que se puede dividir en los siguientes pasos:
-
Recopilar información
La primera fase del proceso consiste en adquirir datos suficientes que sirvan de base para el análisis. La información obtenida de numerosas fuentes, en particular de fuentes de inteligencia sobre amenazas que proporcionan información actualizada en tiempo real sobre amenazas y tácticas, ayuda a analizar los datos históricos de incidentes anteriores dentro de la organización o de sectores similares para buscar patrones y amenazas recurrentes.
-
Identificar las amenazas potenciales
Después de recopilar los datos, lo siguiente es identificar algunas de las posibles amenazas que podrían afectar a los sistemas de información de una organización. Estas amenazas provienen tanto del exterior como del interior. Las amenazas externas consisten en hackers, incluidos, entre otros, los ciberdelincuentes, los hacktivistas o, probablemente, incluso actores estatales que podrían buscar beneficios económicos mediante la obtención de información de la organización, así como motivaciones políticas.
-
Analizar y evaluar las amenazas
Una vez filtradas las amenazas potenciales, la empresa procede a examinar y evaluar cada amenaza en detalle. Esto se hace teniendo en cuenta la probabilidad de que cada una de ellas se produzca, es decir, ¿qué probabilidad hay de que una amenaza específica se dirija contra la organización?—y la magnitud del impacto. Por ejemplo, una determinada amenaza puede tener una alta probabilidad, con fuertes efectos negativos catalizados por la amenaza de cifrar datos clave e interrumpir las operaciones.
-
Priorizar las amenazas
Una vez analizadas y evaluadas las amenazas, es necesario priorizarlas según su probabilidad y su impacto potencial. Esto resulta muy útil para que la organización pueda centrar sus recursos y esfuerzos en las amenazas que puedan parecer más críticas. Las amenazas de alta prioridad son aquellas que se consideran de alta probabilidad y que tienen un impacto muy grande o crítico en la organización, como una campaña de phishing muy extendida o un ransomware dirigido. Las amenazas de menor prioridad pueden ser de importancia equivalente, pero con mayor probabilidad de ocurrir o con mayor influencia, y en algunos casos, pueden no tener una influencia adecuada. Estas amenazas de menor prioridad pueden tenerse menos en cuenta, dedicándoles menos recursos o abordándolas en una fase posterior.
-
Desarrollar estrategias de mitigación
Una vez priorizadas las amenazas, el paso siguiente es idear formas de mitigarlas. Esto puede incluir la implementación de nuevas defensas, como la implementación de cortafuegos avanzados, IDS o tecnologías de cifrado, que se adapten a amenazas concretas. Parte de la responsabilidad puede consistir en mejorar las defensas anteriores, como actualizaciones de software, parches de vulnerabilidad o segmentación de la red.
-
Implementar y supervisar
Una vez desarrolladas las estrategias de mitigación, la organización debe ponerlas en práctica. Esto puede implicar el despliegue de las tecnologías necesarias o la actualización de las políticas, así como asegurarse de que todo el personal pertinente reciba formación y conozca estas nuevas medidas. Para mantener los esfuerzos, la organización debe supervisar continuamente su entorno en busca de cualquier indicio de amenazas potenciales.
-
Revisión y actualización
El cuarto y último paso del proceso de evaluación consiste en revisar el proceso preparado y actualizar el proceso general para aplicarlo ante los cambios en las amenazas. Se revisan las amenazas identificadas para establecer la relevancia y la eficacia actuales de las medidas de control aplicadas. A medida que surgen nuevas amenazas y se producen cambios en el entorno de la organización — nuevas tecnologías, nuevos procesos, nuevas operaciones comerciales —la evaluación de amenazas refleja esos cambios.
Obtenga más información sobre amenazas
Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.
Más informaciónVentajas de la evaluación de amenazas
Una evaluación de amenazas ofrece varias ventajas importantes:
- Mejora de la postura de seguridad – La realización de evaluaciones de amenazas constantes eleva en gran medida el nivel de seguridad de una organización, ya que permite tomar las medidas preventivas adecuadas mediante la identificación y eliminación de posibles amenazas antes de que se aprovechen las vulnerabilidades. El proceso de evaluación de amenazas permite a los departamentos de seguridad tener una visión clara de las amenazas existentes. En este sentido, el equipo de seguridad toma la iniciativa de aplicar las medidas de seguridad pertinentes que refuerzan la defensa de la organización.
- Asignación rentable de recursos – Una de las principales ventajas de la evaluación de amenazas es la capacidad de invertir los recursos asignados de la manera más rentable posible. Mediante el análisis y la clasificación de las amenazas en función de su impacto potencial y su probabilidad, una organización puede garantizar que, aunque la seguridad sea limitada (ya sea financiera, humana o tecnológica), estos recursos se centren en las áreas de mayor riesgo.
- Cumplimiento normativo mejorado – Aunque la ciberseguridad es la mejor práctica en el mundo moderno, las evaluaciones de amenazas también se han convertido en un requisito de una forma u otra en la mayoría de los marcos normativos y estándares del sector. El requisito constante de evaluación de amenazas por parte de dichas medidas normativas incluye el RGPD, la HIPAA y el PCI DSS, entre otros. Esta supervisión garantiza que la seguridad de los datos confidenciales se mantenga al más alto nivel.
- Mejor respuesta ante incidentes – Una evaluación de amenazas bien realizada mejora la seguridad de una organización respuesta ante incidentes. Una comprensión profunda de las amenazas es el primer paso para desarrollar un plan sólido de respuesta a incidentes para los riesgos a los que se enfrenta la organización.
Retos comunes en la evaluación de amenazas y cómo superarlos
Las evaluaciones de amenazas pueden ser muy difíciles, especialmente para las organizaciones con recursos o conocimientos técnicos limitados. Entre los retos comunes se incluyen:
- Falta de recursos – La mayoría de las pequeñas y medianas organizaciones se enfrentan a serias dificultades a la hora de invertir adecuadamente los recursos financieros y humanos necesarios para llevar a cabo esta evaluación exhaustiva de amenazas. Estas organizaciones carecen de un equipo de ciberseguridad o este es muy reducido, o simplemente no pueden permitirse gastar o invertir en algún tipo de herramienta avanzada de evaluación de amenazas. Las empresas superan esta dificultad utilizando los servicios prestados por terceros o mediante el uso de plataformas de inteligencia sobre amenazas que proporcionan información valiosa a un coste asequible.
- Panorama de amenazas en rápida evolución – El panorama de las amenazas a la ciberseguridad es dinámico y está en continua evolución, con la aparición regular de nuevas amenazas y vulnerabilidades. Estas se desarrollan en períodos muy cortos, por lo que es imposible para las organizaciones actualizar sus evaluaciones de amenazas. Para todas las organizaciones, siempre es importante actualizar adecuadamente las evaluaciones de amenazas e incorporarlas con información actualizada sobre las amenazas.
- Sobrecarga de datos – Los volúmenes de datos se han vuelto tan grandes que las organizaciones pueden tener dificultades para identificar y clasificar las amenazas relevantes. Con tantas fuentes de inteligencia sobre amenazas, es muy difícil no saturarlo con ruido irrelevante y centrarse en lo importante. Para hacer frente al volumen, las organizaciones deben priorizar las fuentes de inteligencia sobre amenazas en función de su nivel de confianza y su relevancia para ellas, basándose en los sectores y el panorama de amenazas.
- Falta de experiencia – La mayoría de las organizaciones, especialmente aquellas que no cuentan con un equipo dedicado a la ciberseguridad, carecen del tipo de experiencia interna que se requiere para llevar a cabo una evaluación exhaustiva de las amenazas. Esto dejaría varios vacíos importantes en el proceso de evaluación, en el que algunas de las amenazas más críticas podrían pasar desapercibidas o, al menos, no ser comprendidas.
- Resistencia interna – La resistencia interna puede suponer un obstáculo importante para el éxito de las evaluaciones de amenazas. Algunos empleados o departamentos pueden considerar el proceso como una carga innecesaria, o pueden mostrarse reacios a revelar información que ponga de manifiesto las debilidades de sus sistemas o procesos. El reto solo puede abordarse asegurándose de que quede muy claro el importancia de las evaluaciones de amenazas como paso hacia la seguridad y la excelencia de la organización.
Mejores prácticas para la evaluación de amenazas
Haga que sus esfuerzos de evaluación de amenazas sean eficaces con las siguientes mejores prácticas:
1. Actualice periódicamente las evaluaciones de amenazas
Debe realizar evaluaciones de amenazas y actualizarlas, ya que el panorama de la ciberseguridad cambia dinámicamente en respuesta a la continua evolución de las amenazas cibernéticas y al descubrimiento de nuevos vectores de ataque o malware. Al hacerlo, asegúrese de reflejar la información y las tendencias actuales. Esto tiene que ver con la práctica de estar siempre atento a las nuevas vulnerabilidades, las amenazas emergentes o los cambios en el panorama de amenazas que puedan afectar a su organización.
2. Involucrar a equipos multifuncionales
Una evaluación eficaz de las amenazas se deriva de la participación de equipos multifuncionales en la organización. La inclusión de partes interesadas de los departamentos de TI, jurídico, RR. HH. y dirección ejecutiva permite elaborar opiniones bien fundamentadas sobre las posibles amenazas. El personal de TI aportará sus opiniones sobre las vulnerabilidades técnicas y las debilidades del sistema, y los equipos jurídico y de cumplimiento normativo abordarán los requisitos reglamentarios o las consecuencias legales que puedan derivarse.
3. Aprovechar la inteligencia sobre amenazas
Una buena práctica consiste en disponer de fuentes y plataformas de inteligencia sobre amenazas actualizadas, que mantengan a las organizaciones informadas sobre las amenazas y tendencias actuales en materia de ciberseguridad. Esta inteligencia sobre amenazas proporciona datos en tiempo real sobre vulnerabilidades recién descubiertas, métodos de ataque y amenazas activas a las que se enfrenta una organización. que mantengan a las organizaciones al tanto de las amenazas y tendencias actuales en materia de ciberseguridad. Esta inteligencia sobre amenazas proporciona datos en tiempo real sobre vulnerabilidades recién descubiertas, métodos de ataque y amenazas activas a las que se enfrenta una organización. Esta información puede obtenerse a través de recursos como informes del sector, organismos gubernamentales, empresas de ciberseguridad u organizaciones homólogas.
4. Priorizar las amenazas de alto impacto5. Desarrollar un proceso de mejora continua
La granularidad en la evaluación de amenazas será esencial para mantener unas defensas de ciberseguridad eficaces. El panorama de las amenazas es dinámico: surgen nuevas amenazas y las existentes mutan. Una forma de gestionar la evaluación de amenazas es mediante un proceso de mejora continua, de modo que se pueda tratar como una administración y gestión continuas, en lugar de como una actividad puntual. Esto incluye mantenerse abierto a revisar y cambiar el enfoque de evaluación de amenazas de acuerdo con los nuevos datos, comentarios y cambios en el entorno de la organización.
Mejore su inteligencia sobre amenazas
Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.
Más informaciónPlantillas de evaluación de amenazas
Existen plantillas que facilitan considerablemente la tarea de evaluar las amenazas. Proporcionan una forma sistemática de identificar y evaluar las amenazas. Algunas de las plantillas que se utilizan son las siguientes:
- Plantilla de identificación de amenazas: Un formulario que registra las amenazas potenciales, incluyendo detalles sobre su origen y la probabilidad de que se produzcan y su impacto.
- Matriz de evaluación de amenazas: Una herramienta eficaz para la evaluación y priorización de amenazas en función del nivel de probabilidad e impacto.
- Plantilla de planificación de mitigación: Para enunciar las estrategias que podrían implementarse para mitigar las amenazas identificadas y mejorar la seguridad.
- Plantilla de informe de evaluación de amenazas: Se trata de un informe completo sobre los resultados de la evaluación, como las amenazas identificadas como resultado de la misma, los resultados de la inspección y las medidas que deben proponerse para erradicar las amenazas.
Ejemplos de evaluación de amenazas en el mundo real
Puede resultar más fácil comprender de qué manera se investiga la evaluación de amenazas en aplicaciones del mundo real. A continuación se muestran algunos ejemplos:
1. Servicios financieros
La mayor de las instituciones financieras, JPMorgan Chase evaluó las amenazas cibernéticas dirigidas contra su plataforma de banca por Internet. De entre esas amenazas, los ataques de phishing contra los clientes se consideraron una actividad de alto riesgo para ellos. En respuesta, JPMorgan Chase implementó controles para minimizar la probabilidad de ataques de phishing mediante MFA y campañas de concienciación de los clientes que reducirían la eficacia general de cualquier incidente de phishing.
2. Asistencia sanitaria
Mayo Clinic, una de las organizaciones sanitarias más prestigiosas de Estados Unidos, realizó una evaluación de amenazas y encontró varios riesgos que podían suponer un peligro para su sistema de historias clínicas electrónicas. Los ataques de ransomware eran, de hecho, una de las principales amenazas a las que se enfrentaba la organización. La Clínica Mayo diversificó aún más su proceso de copia de seguridad de datos, mejorando la protección de los puntos finaleslt;/a> mediante la implementación de soluciones más avanzadas y la elaboración de un plan de respuesta a incidentes para proteger los datos confidenciales de los pacientes.
3. Gobierno
El Departamento de Seguridad Nacional de los Estados Unidos llevó a cabo una evaluación de amenazas para evaluar la vulnerabilidad de los sitios web externos. De hecho, entre las amenazas críticas identificadas se incluyen las que puede suponer un ataque de denegación de servicio distribuido (DDoS). Con el fin de protegerse contra este tipo de ataques DDoS, el DHS aplicó servicios de protección contra DDoS y también mejoró las capacidades de respuesta ante incidentes para mantener la integridad de la infraestructura digital y permitir la continuidad de los servicios en línea.
4. Comercio minorista
Target Corporation, una de las mayores empresas minoristas de EE. UU., decidió llevar a cabo una evaluación de amenazas con el fin de gestionar las amenazas de ciberseguridad reveladas en relación con los sistemas de punto de venta. Entre las mayores amenazas, según la evaluación realizada, se reconocieron los ataques de malware dirigidos a los datos de las tarjetas de pago. A continuación, desarrollaron un cifrado de extremo a extremo del procesamiento de pagos, actualizaron sus sistemas de punto de venta y emplearon una solución de supervisión continua con detección y respuesta a amenazas en tiempo real.
Conclusión
La evaluación de amenazas es uno de los componentes clave para garantizar de forma integral la ciberseguridad. Las organizaciones pueden beneficiarse de la identificación y evaluación de posibles vectores de amenaza contra los que se toman medidas de precaución para proteger los sistemas de información y los datos asociados. A veces puede resultar un poco complicado realizar evaluaciones de amenazas, pero las mejores prácticas y técnicas con los recursos disponibles permitirán a las empresas gestionar y reducir eficazmente las amenazas.
La práctica repetida del proceso de evaluación de amenazas con equipos multifuncionales aumentará la adaptabilidad y reforzará la postura de seguridad de la organización en el dinámico panorama de amenazas.
"FAQs
Una evaluación de amenazas de seguridad es el proceso mediante el cual se describen, determinan y amplían las amenazas a los sistemas de información y los datos de una organización. Esto se complementa con capacidades para identificar y priorizar las posibilidades y los efectos de esas amenazas y proponer formas de hacerles frente.
Es necesario realizar evaluaciones periódicas de amenazas, y la frecuencia puede variar en función del tamaño de la organización, el sector en el que opera y su perfil de riesgo. En general, es aconsejable realizar una evaluación de amenazas al menos una vez al año o si se produce un cambio significativo en el entorno operativo de una organización o un cambio en el panorama de amenazas.
Aunque la automatización puede ayudar en algunas secciones de la evaluación de amenazas, como la recopilación de datos y su análisis, la experiencia humana es indispensable para evaluar las amenazas y tomar decisiones. Las herramientas automatizadas siempre pueden apoyar el proceso de evaluación de amenazas, pero nunca sustituirán la necesidad del juicio humano.
Los principales elementos que intervienen en el desarrollo de una evaluación de amenazas de ciberseguridad son la identificación de amenazas potenciales, la probabilidad y el gasto potencial de una amenaza, la priorización de las amenazas en función del nivel de riesgo y la definición de estrategias para evitarlas o minimizarlas.
Lo correcto sería seguir el procedimiento de evaluación de amenazas equipado con una lista de verificación de evaluación de amenazas, de modo que no se pase por alto ningún proceso. Dichos procesos pueden incluir la identificación de posibles amenazas, la recopilación de datos, la evaluación de amenazas, la priorización y los medios de mitigación. En gran medida, la lista de verificación ayudará a garantizar que la evaluación de amenazas sea un trabajo exhaustivo y coherente.
Una evaluación de amenazas conductuales es el procedimiento proactivo disponible para identificar, evaluar y gestionar a aquellas personas que representan un riesgo potencial de violencia u otras conductas perjudiciales. Dicho proceso tiene por objeto examinar el comportamiento, la comunicación y las relaciones de una persona para determinar si representa una amenaza para sí misma o para otros. Básicamente, la evaluación implica la recopilación de información de diversas fuentes, la valoración de los patrones de comportamiento y la formulación de estrategias para mitigar los riesgos identificados.
El objetivo principal de cualquier evaluación de amenazas cibernéticas es identificar y evaluar el impacto potencial que las amenazas cibernéticas pueden tener en el sistema de información, la red o los datos de cualquier organización. El panorama de amenazas ayuda a una organización a centrar sus esfuerzos de seguridad prioritarios en la implementación de las defensas necesarias para reducir el riesgo de incidentes cibernéticos. Esto también protege los activos de una organización al garantizar la continuidad del negocio y salvaguardar la información confidencial de los ciberdelincuentes.
