Saltear al contenido principal

Introducción:

Los grupos de TI demandan mayor control y visibilidad sobre los eventos que su infraestructura de seguridad les reporta de forma particular, ya que obtener un punto de vista centralizado puede brindar un mejor criterio de acción sobre lo que en realidad está sucediendo en la red corporativa, a fin de tomar las medidas precisas para responder y fortalecer el cumplimiento normativo de seguridad y de operaciones de TI de la empresa.

Problemática:

Múltiples dispositivos de protección implementados en la red reportando cantidad de eventos y registros de forma individual, carecen de una visión global para facilitar una respuesta a incidentes efectiva por parte de TI. La rotación de los registros de eventos por espacio en disco de los dispositivos de seguridad implica perder evidencia histórica, impidiendo generar una línea de tiempo en busca de posibles ataques persistentes. La estructura de la Información de seguridad proporcionada por algunas tecnologías no empata con los requerimientos de cumplimiento corporativo. En ocasiones la gestión de la infraestructura de seguridad de la compañía está distribuida entre el diferente personal, ralentizando la respuesta oportuna del análisis de la información aislada.

Solución:

El despliegue efectivo de tecnología comprensiva para simplificar la gestión de registros de información útil de seguridad mediante su concentración automatizada, correlación y análisis de datos, clasificando y etiquetando miles de mensajes por segundo con un alto rendimiento del sistema.  Con capacidad de archivar terabytes o petabytes comprimidos de datos originales con una cadena de custodia digital para garantizar su integridad, satisfaciendo requerimientos de retención de datos a bajo costo. Que permita acceder a cientos de tableros de mandos, investigaciones e informes específicamente trazados para satisfacer requerimientos particulares de cumplimiento. Dotada para soportar una combinación de búsquedas estructuradas y desestructuradas de manera precisa y sencilla sobre los datos recolectados, además de poder guardar las secuencias de búsqueda complejas del pasado entre los registros de los equipos, para eficientizar el análisis de incidentes y poder mejorar la transferencia de conocimiento y compartición de las operaciones entre múltiples usuarios. Garantizando en conjunto, la maximización de infraestructura de seguridad existente para poder impulsar la competitividad y rentabilidad de la empresa.

Fabricantes relacionados

Productos relacionados

  • LogRhythm LM
  • Symantec Security Analytics

Material adicional

Casos de éxito