Después de casi dos años, Gartner ha vuelto a publicar su Cuadrante Mágico de SIEM. Ese año, la incertidumbre surgió debido a los resultados tan dispares entre el Cuadrante Mágico de Gartner y el Wave de Forrester. Esperamos que estas diferencias lleven a un análisis más profundo de la industria y las soluciones que se ofrecen en el mercado.

SIEM

Adquisiciones, Fusiones y Nuevas Soluciones que Revolucionarán el Mercado SIEM

En los últimos días, el mercado de SIEM ha estado lleno de noticias relevantes: adquisiciones, fusiones y acuerdos estratégicos que impulsan a los principales actores a apostar para seguir evolucionando las herramientas de análisis de ciberseguridad. Para aquellos que predecían el fin de los sistemas SIEM, el mercado demuestra claramente que está tomando la dirección opuesta

  1. CISCO finaliza la adquisición de Splunk.

  2. Crowdstrike lanza un Next Generation SIEM.

  3. PaloAltoNetworks lanza XSIAM para simplificar la operación de ciberseguridad.

  4. PaloAltoNetworks decide adquirir QRadar de IBM y utilizar Watson en sus herramientas.

  5. Exabeam y LogRhythm deciden fusionarse para orientar sus esfuerzos a la operación de ciberseguridad basada en AI.

 

Pero ¿Cómo Evolucionó el Cuadrante Mágico de Gartner estos 2 Años?

La siguiente gráfica muestra la evolución de las soluciones SIEM en el mercado según Gartner:

Cuadrante magico de gartner

Este año se incluyen 22 soluciones en el análisis frente a las 16 soluciones presentadas en el reporte de 2022.

 ¿Qué pasó con los líderes?

A medida que avanzamos en el 2024, observamos que los líderes de 2022 Splunk y Microsoft se han consolidado aún más en cuestión de visión y ejecución. IBM, Securonix y Exabeam continúan demostrando que son una opción relevante en el mercado, aunque las noticias recientes sugieren que deben explorar nuevas alternativas para mantenerse en este competitivo mercado. A continuación analizamos las fortalezas y debilidades de los fabricantes en el Cuadrante Mágico.

Fabricante

Fortaleza

Debilidad

Microsoft

  1. Ecosistema altamente integrado.

  2. Solución personalizable.

  3. Cubrimiento MITRE ATT&CK

  1. Se soporta en capacidades de AZURE.

  2. Reportes de cumplimiento básicos.

  3. Despliegue limitado.

Splunk

  1. Observabilidad  completa.

  2. Amplio ecosistema de integración.

  3. Interfaz de usuario evolucionada.

  1. Modelo de costes.

  2. Complejidad y experticia.

  3. Soporte de ventas regional.

Securonix

  1. Acceso a lagos de datos de terceros.

  2. Fortaleza en la protección de riesgos digitales de datos.

  3. Casos de uso para salud y ejecución del SIEM.

  1. Falta de certificación FedRAMP.

  2. Modelo de licenciamiento.

  3. Despliegues.

Exabeam

  1. Interfaz de usuario.

  2. Acceso en línea a datos de terceros.

  3. Características de valoración de riesgos.

  1. Tiempo de onboarding.

  2. Foco en clientes enterprise.

  3. Costo sobre el promedio.

IBM

  1. Amplia presencia y negocio de ciberseguridad.

  2. Integración entre el ecosistema de ciberseguridad IBM.

  3. Datos de exposición como contexto nativo.

  1. Complejidad en el costo.

  2. Soporte a clientes y ventas.

  3. Pocas integraciones y playbooks integrados.

 

Los dos grandes problemas que enfrentan los líderes actuales se centran en la arquitectura y en el modelo de costos. Sin embargo las características más valoradas de ellos están enfocadas en la integración, visibilidad y la interfaz de usuario eficiente, los cuáles son aspectos claves que maximizan el valor de las soluciones de ciberseguridad.  

Ciberseguridad

 La visión A3Sec del futuro del SIEM

La operación de ciberseguridad sigue siendo el núcleo de los modelos de gestión de ciberseguridad. La gestión de incidentes y la postura de ciberseguridad son elementos fundamentales para la toma de decisiones de la función de ciberseguridad dentro de las organizaciones.

Las funcionalidades más importantes en las que los fabricantes están centrando su evolución de producto son:

1. Visibilidad:

Modelo común de información, múltiples integraciones y alineación con marcos de trabajo como Mitre ATT&CK.

2. Interfaz y Experiencia de Usuario:

La operación debe ser cada vez más eficiente, por lo que es crucial contar con una experiencia e interfaz que ayuden a los analistas a tomar decisiones de manera más rápida, minimizando los tiempos de exposición.

3. Inteligencia artificial generativa e Hiper Automatización:

La Inteligencia Artificial Generativa debe aplicarse para proveer contexto, incrementar las capacidades de detección, apoyar en los análisis y sugerir playbooks. 

Por otro lado, la Hiper Automatización debe enfocarse en transformar las actividades de los analistas en acciones de valor, delegando aquellas tareas repetitivas para que sean ejecutadas de forma consistente y automática, con el fin de reducir los tiempos de los procesos en la operación de ciberseguridad.

 

CTA-Jun-21-2024-05-04-29-8302-PM

 

>_

Otros Blogs

Isotipo A3Sec