Volver al blog

Síguenos y suscríbete

Operaciones de seguridad más inteligentes: adopción de la detección como código

Simran Khalsa

Staff Security Researcher

Gary Harrison

Ingeniero de detección en Fastly

Marcus Young

Ingeniero de Seguridad Sénior (Ingeniería de Detección) en Fastly

Una ilustración de un escudo amarillo, brillante, con un escudo gris agrietado que se está despegando de él

A medida que los ataques web se vuelven más sofisticados, los equipos de seguridad se encuentran en una situación en la que deben reaccionar de inmediato. Dicho de otro modo, los enfoques tradicionales y reactivos ya no son suficientes y no proporciona una protección adecuada. Lo que se necesita es agilidad, precisión y escala, exactamente lo que detección-as-code está diseñado para ofrecer.

En un webinar reciente organizado por CyberRisk Alliance, un panel de expertos en seguridad examinó cómo las estrategias de detección modernas, especialmente aquellas que tratan las reglas de seguridad como código, pueden mejorar la detección y respuesta a amenazas. En el centro de la discusión estaba el WAF Simulator de Fastly, un potente ejemplo de cómo la detección como código puede aplicarse a flujos de trabajo de seguridad en el mundo real.

¿Qué es la detección como código?

La detección como código es un enfoque moderno de la seguridad que trata la lógica de detección, como las reglas de WAF o las Alertas de SIEM, como código. En lugar de gestionar las reglas manualmente en una interfaz de usuario, los ingenieros de detección emplean herramientas como Git, pipelines de CI/CD y pruebas automatizadas para redactar, validar y desplegar reglas. Esto introduce las mejores prácticas de desarrollo de software, como el control de versiones, la revisión por pares y la automatización de pruebas, en el ámbito de las operaciones de seguridad.

El resultado es un enfoque más escalable, fiable y colaborativo para gestionar las detecciones, lo que permite a los equipos responder más rápidamente a las amenazas y mantener la coherencia en entornos complejos.

De las reglas estáticas a la defensa iterativa

Uno de los temas clave durante el seminario web de una hora fue la diferencia entre las reglas de detección predefinidas y la ingeniería de detección personalizada y adaptada al contexto. Como señaló Mark Young, ingeniero de seguridad sénior de Fastly, «no puedes proteger realmente lo que no entiendes». Comenzar con las reglas proporcionadas por el proveedor puede parecer un éxito rápido, pero a menudo generan bastante ruido o, peor aún, se pasan por alto amenazas críticas. Adaptar la lógica de detección a tu entorno, casos de uso y aplicaciones no es solo una buena práctica, sino que es esencial.

El ingeniero de ciberseguridad de Fastly, Gary Harrison, amplió ese punto al enfatizar el valor de las relaciones internas sólidas: “Trabajamos estrechamente con arquitectos de seguridad y equipos de producto para identificar dónde están los riesgos y aplicamos controles de detección en consecuencia. «Se trata de traducir la inteligencia de amenazas externas en relevancia interna.»

Una mentalidad DevSecOps para la detección

Los tres panelistas de Fastly establecieron un claro paralelismo entre la detección como código y el desarrollo moderno de software. Una buena ingeniería de detección comienza con una hipótesis: una comprensión clara de lo que quieres detectar y por qué. Desde allí, sigue un ciclo de vida que incluye la validación de datos, la creación de reglas, las pruebas de evasión, la simulación, el refinamiento y el despliegue.

El WAF Simulator de Fastly desempeña un papel clave en este ciclo. Permite a los equipos probar casos tanto de verdaderos como de falsos positivos contra sus propias reglas, reduciendo así la fatiga de alertas y aumentando la confianza en las respuestas automatizadas. Dijo Simran Khalsa, investigador de seguridad de Fastly: «Realizar simulaciones no se trata solo de ver lo que pasa, sino también de demostrar lo que no debería activar una alerta».

Automatización y ciclos de retroalimentación

Adoptar un flujo de trabajo de detección como código desbloquea poderosas oportunidades para la automatización. Desde la desactivación automática de reglas ruidosas hasta la activación de alertas cuando se agotan las fuentes de datos, pasando por la integración de bucles de retroalimentación de los análisis post-mortem de incidentes, los equipos podéis impulsar la mejora continua y la capacidad de respuesta.

«Cada incidente es una oportunidad de aprendizaje», compartió Gary Harrison "Si algo se pasa por alto, volvemos y nos preguntamos: ¿Por qué nuestra detección no lo captó?" ¿Cómo podemos cerrar esa brecha? Esta mentalidad de refinamiento constante se alinea con los principios de DevOps, fomentando la madurez operativa en la ingeniería de seguridad.

Cuándo empezar a usar la detección como código

No todas las organizaciones necesitan una canalización completa de detección como código desde el primer día. Pero en el momento en que pierdas el contexto, te cueste gestionar los cambios en las reglas o te ahogues en falsos positivos, esa es tu señal.

«Empieza poco a poco», aconsejó Simran Khalsa Empieza con un solo equipo o un caso de uso. Mide el impacto. Crea impulso. Y, sobre todo, almacena tus detecciones en una ubicación versionada. «Incluso un repositorio básico de Git te ofrece trazabilidad y colaboración que las hojas de cálculo nunca tendrán»

El futuro de las operaciones de seguridad

La detección como código no es solo un término de moda. Es una evolución necesaria en cómo aseguramos los sistemas modernos en una época en la que los ataques son más sofisticados que nunca. Al adoptar las mejores prácticas de desarrollo y tratar las detecciones como software, los equipos de seguridad podéis manteneros al día con las amenazas cambiantes, reducir el riesgo y responder más rápido, sin sacrificar la precisión o el control.

¿Quieres indagar en los detalles de esta conversación? Mira el seminario web completo a continuación.