Blog de Seguridad

Tecnología SIEM, la defensa más completa de los activos TI

Escrito por Logicalis | 7/10/20 10:00

El equipo de TI de una gran empresa afronta de media diaria unos 200.000 eventos relacionados con su seguridad, lo que obliga a mantener la guardia alta para combatirlos con éxito. Tener protegidos todos los activos informáticos de la organización requiere un sistema de gestión avanzada de incidentes de seguridad (SIEM, en siglas) que sea capaz de blindar todos ellos ante cualquier ciberataque.

Una alternativa que no solo ofrezca la máxima garantía técnica, sino también el cumplimiento de la normativa en vigor en materia de seguridad, concretamente la norma de la Organización Internacional de Normalización (ISO) 27001, las de la Payment Card Industry Data Security Standard (PCI DSS) y el Reglamento General de Protección de Datos Europeo (RGPD).

Alcanzar este nivel de resiliencia no resulta sencillo. Sobre todo, en un ecosistema de amenazas que resulta cada vez más global y peligroso.

La tecnología SIEM impone su lógica, superando con creces las prestaciones de las herramientas clásicas de defensa. Con su respaldo, es posible ir más allá de la mera recopilación automática, análisis y normalización de registros.

Su gran aportación es que establece correlaciones y análisis avanzados, para detectar automáticamente nuevas amenazas, evaluar su nivel de gravedad y filtrar los incidentes para evitar el excesivo “ruido”, lo que permite identificar problemas realmente críticos para la organización.

El sistema incluso prioriza las amenazas críticas para el negocio y aprovecha la analítica conductual para detectar anomalías, descubriendo perfiles de recursos, servicios y usuarios, también de forma automática. Los activos quedan totalmente protegidos, por lo que los equipos de seguridad pueden centrarse en las amenazas más críticas.

 

Una plataforma SIEM moderna, como IBM QRadar, hace un examen completo de los flujos en la red, los datos de los terminales, la utilización de la nube y los comportamientos de los usuarios. La combinación de todos estos aspectos de la actividad permite obtener una imagen completa de lo que sucede en el entorno corporativo, conocer qué actividades son normales y utilizar esta referencia para identificar automáticamente desviaciones que puedan indicar una amenaza.

La información sobre el tráfico en la red, por ejemplo, permite perseguir al atacante hasta identificarlo, cerrando el círculo y construyendo una infraestructura de seguridad definitiva, completa e inteligente.

En suma, una tecnología de defensa potente y eficaz que responde a la creciente presión de los nuevos ciberataques, cada vez más sofisticados y peligrosos para el principal activo de la organización: sus datos.

Para más información sobre IBM Qradar, puedes hacer clic aquí.