James Thew - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Fusionar big data y seguridad es el camino a seguir

¿Cómo usar la gestión de registro para reforzar la seguridad de TI y mejorar la respuesta a incidentes sin violar la privacidad del usuario?

En su libro de 1970 “El shock del futuro”, Alvin Toffler acuñó el término "sobrecarga de información" como "el estado en el que uno tiene que lidiar con tanta información que es imposible tomar una decisión". También conocido como "infobesidad" o "infoxicación", la industria últimamente ha resuelto muchos de estos problemas con disciplinas tales como big data, la gestión de registros y la inteligencia.

Estas áreas representan saltos cuánticos sobre cómo recoger, correlacionar, alerta y reportar sobre casi cualquier cosa. El comportamiento del usuario, patrones de ataque, situaciones de fraude, hábitos de navegación –casi todo puede ser mapeado con un registro o un evento y se puede correlacionar con otra información para guiar e informar la siguiente acción de un usuario– o incluso un atacante.

Hay una tendencia creciente en la industria hacia la fusión de big data y la seguridad, y realmente creo que este es el camino a seguir, ya que proporcionará más perspectivas sobre lo que está sucediendo, en cualquier plataforma, en un momento dado. Cada vez más, estamos encontrando que necesitamos estas respuestas para las perspectivas de gestión, auditoría y regulación.

Un programa de gestión de registros e inteligencia beneficiaría a las áreas de respuesta a incidentes, que pasan de reactivas a proactivas, de intrusivas a no intrusivas, de silos a holísticas. Creo en la creación de una plataforma preparada para forensia que no dejaría ningún sistema detrás, al tiempo que garantizaría que la protección y la defensa se activaran a través de todo el escenario.

He experimentado proyectos en los que ciertas regulaciones y leyes han sido mapeadas al volumen de datos (o datos correlacionados), para encontrar situaciones de incumplimiento, y he tenido la suerte de trabajar en proyectos con visión de futuro donde se han evitado ataques a través de análisis predictivo.

También estoy viendo despliegues masivos de centros de operaciones de ciber seguridad (SOC), que trabajan realmente con el enfoque de ser el primero en la cuestión –a veces incluso antes de que suceda. Dado que la tecnología hoy en día no es el problema, sino más bien la actitud hacia ella, la voluntad de proteger y defender es absolutamente primordial.

Es igualmente importante aprender la lección cuando se produce una brecha. Y para hacer esto necesitamos la información que proporcionan los eventos de seguridad y los registros. Algunos procesos de seguridad se pueden mejorar gracias a la visibilidad que proporcionan los registros, y no debemos olvidar que muchas regulaciones demandan la gestión de registros, tales como PCI DSS, HIPAA y la mayoría de leyes sobre privacidad de datos.

Algunas empresas tienen que lidiar con más de 60 mil millones de eventos cada día, filtrándolos hasta llegar a tres mil millones relevantes, y luego destilando esta cifra aún más a miles que realmente necesitan investigación y/o una acción de orden de registro. La belleza de la tecnología es que la mayoría de las acciones se pueden automatizar.

En el mundo de la gestión de registros y la inteligencia, los controles pueden ser investigadores, preventivos y también un elemento de disuasión. Pero me encanta más cuando la tecnología permite que los controles sean también correctivos y de autocuración, permitiendo a los sistemas curarse a sí mismos y mantener niveles robustos y sólidos de seguridad.

Para algunas empresas, tratar eficazmente con demasiada información puede ser un problema, pero hace mucho se fueron los días en que la sobrecarga de información era la cuestión más apremiante.

Sobre el autor: Ramsés Gallego es vicepresidente internacional de ISACA y estratega de seguridad y evangelista de Dell Software.

Próximos pasos

Quizás le interese leer sobre seguridad de TI e inteligencia:

La seguridad contra ataques modernos requiere una combinación de tecnologías

Predicciones de seguridad de IDC para 2015: Cómo mantenerse a la par con los malos

Infografía: Crecen las soluciones de seguridad proactivas

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close