Introducción:

Las organizaciones deben adoptar una estrategia de TI efectiva para responder ante los diversos retos de seguridad que demanda un panorama informático en constante evolución. La elección de una plataforma tecnológica sobre la cual montar esta operación de inteligencia de seguridad es una decisión táctica muy relevante para las empresas, como un punto clave para hacer frente a estos nuevos desafíos.

Diagrama - Seguridad - 44 - Gestion de Informacion de Seguridad - Inteligencia de Seguridad

Problemática:

La mayoría de los productos SIEM se enfocan en recoger y centralizar registros de los dispositivos de seguridad de la red, dependiendo únicamente de la capacidad de detección de estos para una respuesta a incidentes, no ofreciendo análisis y visibilidad profunda con inteligencia propia. La estructura de la Información de seguridad provista por algunas tecnologías distribuidas no empata con requisitos normativos de cumplimiento corporativo. Las soluciones de análisis forense y de red del mercado son muy costosas y complejas de implementar, además de que en ocasiones se complica su adecuación a tendencias de virtualización o computación en la nube y a los múltiples vectores de ataque en tiempo real, que muchas ocasiones van dirigidos hacia eslabón más débil, el usuario.

Solución:

El despliegue efectivo de tecnología escalable y adaptativa que permita ejercer un análisis holístico de amenazas con visibilidad en toda la superficie de ataque, hacia el usuario, la red y al terminal, que van desde una inspección minuciosa de paquetes del tráfico de la red mediante capturas completas de la capa 2 a la 7, identificando y extrayendo metadatos a nivel aplicación, hasta inspecciones sofisticadas como el aprendizaje de la máquina, creación de perfil de comportamiento, de lista negra y blanca, así como un análisis estadístico y correlación por medio de agentes o sin agentes de terminal. Capaz de adaptarse a entornos remotos, virtuales e infraestructuras en la nube de manera flexible y rentable, así como poder brindar a los manejadores de incidentes acceso a estos datos forenses enriquecidos mediante búsquedas de precisión usando un conjunto de criterios contextuales y de texto completo intuitivos, satisfaciendo además el cumplimiento con módulos de automatización para PCI, HIPAA, SOX, FISMA NERC-CIP y distintas normas ISO.

Fabricantes relacionados

Productos relacionados

  • Cisco SIO
  • LogRhythm SI
  • Symantec Security Analytics

Material adicional

Casos de éxito