OpenText refuerza su detección y respuesta con IA: integraciones profundas con Microsoft Defender, Entra ID y Copilot para reducir ruido y acelerar la respuesta

Waterloo (Ontario), 8 de octubre de 2025. OpenText ha anunciado nuevas capacidades en OpenText™ Core Threat Detection and Response, su solución de detección y respuesta impulsada por IA que ahora se integra de forma profunda con Microsoft Defender for Endpoint, Microsoft Entra ID y Microsoft Copilot for Security. La compañía, posicionada como proveedor global de gestión segura de la información para IA, sostiene que esta alianza permite a los equipos de seguridad detectar antes, investigar mejor y responder más rápido, a la vez que reduce el ruido de alertas que satura los SOC.

La idea de fondo es clara: los adversarios también usan IA para moverse más deprisa y ocultarse mejor. La respuesta de OpenText pasa por extender Copilot para Seguridad con indicadores basados en comportamiento e inteligencia de identidad procedentes de un análisis continuo de endpoints y usuarios. El resultado, según la compañía, son resúmenes más relevantes, investigaciones guiadas y recomendaciones operables que ayudan a los analistas a pasar del señal a la acción con mayor confianza.

“Con OpenText Core Threat Detection and Response simplificamos la seguridad y elevamos la protección frente a amenazas internas y ataques sofisticados difíciles de detectar”, afirmó Muhi Majzoub, EVP de Productos de Seguridad en OpenText. “Impulsado por IA e integrado de forma nativa con las herramientas de seguridad de Microsoft, filtra el ruido y pone en primer plano las amenazas de alta confianza—incluidas aquellas que a menudo pasan desapercibidas—, de modo que los equipos puedan responder con precisión”.


Qué aporta la integración con Microsoft (y por qué importa)

La actualización convierte a OpenText Core Threat Detection and Response en un pilar del OpenText Cybersecurity Cloud de nueva generación y lo engancha a tres piezas que muchos clientes ya operan:

  • Microsoft Defender for Endpoint: telemetría y señales del parque de endpoints para enriquecer la detección basada en comportamiento, identificar movimientos laterales y correlacionar actividad sospechosa a nivel de dispositivo.
  • Microsoft Entra ID: contexto de identidad (inicios de sesión de riesgo, uso anómalo de privilegios, señales de account takeover) para cruzarlo con lo que ocurre en los equipos.
  • Microsoft Copilot for Security: asistente de IA que recibe indicadores enriquecidos y contexto para ofrecer resúmenes, preguntas de seguimiento e investigaciones guiadas, además de acciones recomendadas.

La combinación de comportamiento en endpoint + contexto de identidad + asistencia con IA busca atacar dos problemas crónicos de los SOC: exceso de alertas de baja calidad y tiempos de investigación largos por contexto incompleto. Con un panel que prioriza amenazas de alta confianza, los analistas pueden filtrar con menos fricción y activar playbooks de contención o remediación de forma coordinada.

Desde el lado de Microsoft, Heather Deggans, vicepresidenta de Americas Software Development Companies en Enterprise Partner Solutions, vinculó la integración con la necesidad de aprovechar mejor los datos existentes de los clientes: “La colaboración con OpenText aporta nuevas capacidades a las organizaciones que quieren robustecer su postura frente al ritmo creciente de ataques. Con integraciones con Defender, Entra ID y Security Copilot, la solución ayuda a elevar eficacia y eficiencia ante amenazas esquivas y a amplificar el ROI”.


Casos de uso clave que demandan los clientes

OpenText sintetiza los escenarios donde los clientes están poniendo el foco en evaluaciones y despliegues inminentes:

  • Amenazas internas y uso indebido de datos: detección de accesos anómalos, abusos de privilegios y patrones de exfiltración, correlando dispositivo e identidad.
  • Account takeover y ataques a identidad: correlación de inicios de sesión de riesgo y señales de endpoint para elevar casos de abuso de credenciales antes de que escalen.
  • Ransomware temprano y “manos en teclado”: detección de comportamientos de cifrado sospechosos, descubrimiento y persistencia en fases iniciales, para actuar antes del impacto.
  • Reducción de ruido y triaje: priorización de amenazas de alta confianza con indicadores basados en comportamiento, de modo que el analista se concentre en lo que importa.
  • Investigación guiada y respuesta automatizada: casos enriquecidos con contexto y activación de playbooks para acelerar la contención y la remediación.

En todos los casos subyace la misma tesis: apoyar al analista con contexto y automatización para ganar minutos donde la ventana de detección y contención es crítica.


Menos complejidad: IA para preempt y unificar la operativa

La actualización se alinea con una preocupación transversal del sector: exceso de complejidad. OpenText cita nuevos datos del Ponemon Institute según los cuales el 73 % de los líderes de seguridad y TI prioriza simplificar para fortalecer la postura, incluso cuando la proliferación de IoT y el crecimiento de datos no estructurados complican la defensa. De ahí el énfasis en soluciones impulsadas por IA e integradas que previenan (cuando es posible), mitiguen riesgos de cumplimiento y mejoren la eficiencia en nubes, on-premises y entornos híbridos.

OpenText Core Threat Detection and Response se ofrece ahora como parte del OpenText Cybersecurity Cloud, con la promesa de visibilidad integral, protección centrada en identidad, detección acelerada y respuesta coordinada a escala enterprise.


Cómo funciona en la práctica: del “señal” a la “acción”

Aunque la compañía no detalla el motor interno, el flujo que propone puede resumirse así:

  1. Ingesta y correlación de señales de endpoint (Defender) e identidad (Entra ID) con lógica de comportamiento propia de OpenText.
  2. Copilot para Seguridad recibe indicadores enriquecidos y contexto para generar resúmenes, hipótesis y pasos sugeridos (investigación guiada).
  3. Priorización: el panel sube a la parte alta amenazas de alta confianza y reduce el volumen de alertas de poca calidad.
  4. Orquestación: el analista puede disparar playbooks de contención/remediación, desde el aislamiento de dispositivos hasta resets de credenciales y políticas temporales de acceso.

Este ciclo apunta a evitar el atrincheramiento del SOC en investigaciones eternas o en triages repetitivos, con IA ayudando a contextualizar y sugerir pasos concretos.


Disponibilidad, encaje y visión

  • Disponibilidad: Core Threat Detection and Response está disponible ahora dentro de OpenText Cybersecurity Cloud.
  • Encaje: pensado para clientes que ya operan Microsoft Defender for Endpoint, Entra ID y Copilot para Seguridad, que quieran aprovechar datos existentes y sumar detección basada en comportamiento + identidad sin introducir otra consola fragmentada.
  • Visión: reforzar una plataforma unificada de prevención, detección y respuesta, recuperación, investigación y cumplimiento, con inteligencia de amenazas contextual en tiempo real.

OpenText matiza que se trata de declaraciones prospectivas sujetas a riesgos y supuestos; las expectativas podrían diferir de los resultados reales, como recogen sus informes a reguladores.


Qué significa para tres perfiles distintos

CISO de empresa con stack Microsoft

  • Menos consolas, más contexto. La integración con Defender/Entra/Copilot permite extraer valor de inversiones ya realizadas.
  • Riesgo de identidad + comportamiento en endpoint en la misma narrativa, con guías de acción dentro del asistente de IA.

SOC Manager que sufre alertas

  • Reducción de ruido y priorización de alta confianza.
  • Casos enriquecidos para acelerar MTTD/MTTR sin sacrificar calidad de investigación.

Responsable de cumplimiento

  • Investigaciones guiadas y playbooks que dejan trazabilidad.
  • Modelo de datos y acciones que se puede mapear a marcos de auditoría y riesgo.

Contexto: por qué “identidad + endpoint + IA” es la tríada del momento

  • Identidad: los ataques a cuentas (phishing, token theft, MFA fatigue) siguen ganando tracción; correlacionar inicios de sesión de riesgo con señales de dispositivo permite elevar cases antes de que se conviertan en incidentes mayores.
  • Endpoint: la telemetría de Defender ofrece un sustrato rico para detectar comportamiento anómalo (descubrimiento, ejecución, persistencia, cifrado).
  • IA: usada como copiloto—no como sustituo—, ayuda a resumir, guiar y sugerir remediaciones, reduciendo la carga cognitiva del analista.

El valor está en la integración: cada pieza suelta aporta, pero es el cruce de señales lo que habilita detecciones tempranas y respuestas más precisas.


Conclusión

OpenText refuerza su apuesta por IA en ciberseguridad con un lanzamiento que se pega a la realidad de muchos clientes: Microsoft es la base de su seguridad corporativa y el ruido en el SOC es insostenible. Core Threat Detection and Response llega para conectar puntosendpoint, identidad, asistencia de IA—, bajar el volumen de alertas y acortar la distancia entre señal y acción. En un momento en que complejidad y escasez de talento atacan al unísono, la integración se vuelve estrategia, y la IA pasa de promesa a ayuda concreta.


Preguntas frecuentes (FAQ)

¿Qué es OpenText Core Threat Detection and Response y cómo se integra con Microsoft?
Es una solución de detección y respuesta con IA que ahora se integra con Microsoft Defender for Endpoint, Microsoft Entra ID y Microsoft Copilot for Security. Correlaciona comportamiento en endpoint e identidad, y extiende Copilot con contexto e indicadores para ofrecer resúmenes, investigaciones guiadas y acciones.

¿Qué casos de uso resuelve mejor esta integración?
Destacan amenazas internas y uso indebido de datos, account takeover y ataques de identidad, ransomware en fases tempranas, reducción de ruido en alertas y respuesta automatizada mediante playbooks.

¿Cómo ayuda a reducir el “ruido” de alertas en el SOC?
Prioriza amenazas de alta confianza con indicadores basados en comportamiento y contexto de identidad, de modo que los analistas se centren en lo que realmente importa y dediquen menos tiempo a triajes repetitivos.

¿Está disponible ya y en qué entorno se despliega?
Sí. OpenText Core Threat Detection and Response está disponible ahora como parte de OpenText Cybersecurity Cloud, con soporte para nube, on-premises y entornos híbridos. Para más información y demo, OpenText remite a su portal de ciberseguridad.

vía: opentext

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×